Das mit geschätzten 25 Millionen Besuchern beliebte Pornoportal XTUBE, ist diese Woche Opfer einer Kompromittierung geworden. So wurde laut Experten von Malwarebytes im Quelltext der Webseite bösartiger JavaScript-Code hinterlegt, der den Browser des Besucher per “dynamic, on-the-fly injection” auf diverse Schwachstellen … Read More … Der…
Verzicht auf RC4-Verschlüsselung für SSL-Protokolle empfohlen
Imperva stellt heute seinen jüngsten Hacker Intelligence Initiative (HII) Report vor. Das Forschungsteam des Application Defense Center (ADC) zeigt mit seinem Report neue Angriffsschwachstellen in dem verbreiteten Transport Layer Security (TLS/SSL) Zertifikat auf. Dieses wird derzeit zum Schutz von rund…
Datensicherung in Mac OS X
Nutzer von Mac OS X können mit Time Machine wichtige Daten auf externe Festplatten oder im Netzwerk sichern. Im Gegensatz zu einer normalen Sicherung speichert Time Machine die Daten auch stündlich. Auf diesem Weg kann man verschiedene Versionen von Dokumenten…
Wie sicher ist das Internet der Dinge mit WLAN?
Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten. Der ganze Artikel: Security-Insider – News
Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will
Googles Security-Team hat einen Weg gefunden, über den sich beliebige Nutzer unter Windows Systemrechte verschaffen können. Abhilfe gibt es zwar, man muss aber selbst aktiv werden. Der ganze Artikel: heise Security
Bereits gepatchte Adobe Sicherheitslücke bedroht Webseiten-Besucher
Totgeglaubte leben länger, oder? So wurde auf der Konferenz Troopers 2015 eindrucksvoll präsentiert, dass eine seit vier Jahren bereits geschlossen geglaubte Sicherheitslücke (CVE-2011-2461) in Adobes Flex-SDK-Compiler weiterhin genutzt wird, um von betroffenen Anwendern sensible Informationen und Daten zu stehlen. … Read More … Der…
IT und Cyber-Sicherheit in Deutschland noch kein Vorstandsthema
In keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können. Der ganze…
So analysieren Sie den Mail-Header
Ob der Absender einer Mail gefälscht ist, verrät häufig der Mail-Header. Mit diesem Tipp kommen Sie an die Infos. Der ganze Artikel: TecChannel | Sicherheit
Abus: IP Kamera-Serie ausgezeichnet
Die neue IP Kamera-Serie von Abus wurde mit dem renommierten iF product design award 2015 ausgezeichnet. Der ganze Artikel: sicherheit.info – neue Beiträge
Wisag: 50-jähriges Firmenjubiläum
Eimer, Schrubber, 50 Deutsche Mark und eine geschenkte Schreibmaschine: Mit dieser Geschäftsausstattung legte Claus Wisser am 15. März 1965 den Grundstein für einen der führenden Dienstleistungsanbieter in Deutschland, die Wisag, die heute rund 50.000 Mitarbeiter beschäftigt. Der ganze Artikel: sicherheit.info…
Bank setzt auf kostensparenden Brandschutz: Jeden Cent wert
Eine der größten belgischen Banken hat ihren Hauptsitz in Sachen Brandschutz auf den neuesten Stand gebracht. Das System wurde im laufenden Betrieb modernisiert und den Anforderungen entsprechend realisiert. Der ganze Artikel: sicherheit.info – neue Beiträge
Hacking-Kit für Steuergeräte im Auto
Ein Hacking-Toolkit soll dabei helfen, IT-Sicherheitslücken bei Autos aufzudecken. Ziel ist es, die Hersteller zu mehr Sorgfalt bei diesem Thema zu bewegen. Der ganze Artikel: heise Security
Simonsvoss/Nedap: Komplettlösung für Zutrittskontrolle
Die Unternehmen Nedap und Simonsvoss bieten durch die Integration von Smartintego in die Sicherheitsmanagement-Plattform Nedap Aeos eine Komplettlösung in Sachen Zutrittskontrolle an. Der ganze Artikel: sicherheit.info – neue Beiträge
Milestone Systems: Unterstützung für Weitwinkelkameras
Das neueste Device-Pack 7.8 von Milestone bringt Unterstützung für 360-Grad-Kameras. Diese lassen sich nun in der Xprotect Videomanagement-Software nutzen. Die Gesamtzahl der kompatiblen Kameras steigt damit auf über 4.000. Der ganze Artikel: sicherheit.info – neue Beiträge
Sicherheit am Rand des Netzwerkes
Fog Computing entlastet die Übertragungswege und spart Speicherplatz in der Cloud. Gerade für das Internet of Things (IoT) mit seinen großen Datenmengen und vielfältigen Datentransfers erscheint Fog Computing ideal. Doch wie steht es um die Sicherheit? Der ganze Artikel: Security-Insider…
D●A●CH Security 2015: Call for Papers endet in Kürze
Senden Sie noch bis zum 30.03. Ihr Abstract zu! Der ganze Artikel: Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Finanzielle Folgen bösartiger Angriffe durch Sicherheitslücken bei Schlüsseln und Zertifikaten
Das Ponemon Institute und Venafi veröffentlichten heute die Studie 2015 Cost of Failed Trust – die einzige globale Untersuchung, die die Auswirkungen von Angriffen auf das Vertrauenssystem des Internets analysiert. Der Studie zufolge glauben IT-Sicherheitsexperten auf der ganzen Welt, dass…
l+f: XSS’s not dead, die zweite
Nur weil es keine Schlagzeilen mehr macht, ist es noch lange nicht aus der Welt: Heute gibt’s XSS + CSRF in der OpenSource-Firewall pfSense. Der ganze Artikel: heise Security
Zeitbombe Reaktionszeit
Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit, gibt es zu denken, dass Unternehmen – wie etwa…
Grundlagen für die Enterprise-Mobility-Strategie
Unternehmen stehen vor der Herausforderung, die mobile Datennutzung auch im Geschäftskontext sicher zu machen, dies wurde bislang vielfach vernachlässigt. Hersteller und Software-Anbieter arbeiten derzeit … Der ganze Artikel: TecChannel | Sicherheit