The Onion Router – kurz "Tor"- ist ein Netzwerk, das Web-Verbindungsdaten und Identitäten verschleiert und so die anonyme Nutzung des Internet ermöglicht. Wir erklären, wie es funktioniert, wann es eingesetzt … Der ganze Artikel: TecChannel | Sicherheit
Die Registry von einem Live-System aus bearbeiten
Wenn Windows nicht mehr korrekt startet, weil etwa der BKA-Trojaner die Windows-Shell blockiert, reparieren Sie die manipulierte Registry mithilfe der kostenlosen AVG Rescue CD. Der ganze Artikel: TecChannel | Sicherheit
Verbraucherzentrale warnt vor falschem Microsoft-Telefonsupport
Die Ostthüringer Zeitung berichtet von einer neuen Welle von Telefonbetrügern, die sich als Microsoft-Mitarbeiter ausgeben. Die Anrufer schaffen es durch Social Hacking ihre Opfer dazu zu bringen, Schadsoftware auf ihren Rechner zu installieren. (Weiter lesen) Der ganze Artikel: WinFuture News:…
Keylogger: taz verschlüsselt nach Ausspähverdacht interne Kommunikation
Ein Mitarbeiter der Tageszeitung ("taz") soll Daten von Computern der Redaktion abgeschöpft haben. Gegen ihn wird nun ermittelt. Die Zeitung hat Konsequenzen daraus gezogen. Welche, das erläuterte sie nun bei einer Podiumsdiskussion. Der ganze Artikel: heise Security
l+f: Vier-in-eins – Poc||GTFO
Was denn nun? Bild, Web-Seite, ZIP-Archiv oder PDF-Datei? Warum nicht alles in einem? Der ganze Artikel: heise Security
CeBIT: Lockfalle für Hacker mit wenigen Handgriffen einrichten
Mit dem T-Pot gibt die Telekom Sicherheitsforschern einen mächtige Honeypot-Plattform in die Hände, die innerhalb kürzester Zeit betriebsbereit sein soll. Postwendend erkennt und protokolliert T-Pot Hacker-Angriffe. Der ganze Artikel: heise Security
Pwn2own: Über eine halbe Million Preisgeld für 0day-Sicherheitslücken
Flash, Firefox, IE, Chrome und Safari gehörten zu den Opfern des Pwn2own-Wettbewerbs, bei dem es darum geht, Systeme über bislang unbekannte Sicherheitslücken zu kapern. Der ganze Artikel: heise Security
10 Tipps für sichere Scada-Netze
Datensicherheit spielt in Zeiten der Industrie 4.0-Debatte eine besondere Rolle. Scada-Systeme müssen gegen Angriffe geschützt werden. Wie Sie Ihre vernetzte Automatisierungsumgebung vor Cyberattacken schützen können, erfahren Sie im Artikel in den 10 Tipps um Scada-Netzwerke zu sichern. Der ganze Artikel:…
Datenschutz im Unternehmen – was, warum, wie?
Der Schutz personenbezogener Daten wird nicht nur vom Gesetzgeber gefordert, sondern inzwischen… Der ganze Artikel: Marktplatz IT-Sicherheit
Apple: Anti-Viren-Apps für iOS „irreführend“
Als Begründung für den plötzlichen Rauswurf von Anti-Viren-Software aus dem App Store hat Apple einem Bericht zufolge angeführt, diese Apps könnten Nutzer glauben lassen, es gäbe Viren für iOS. Der ganze Artikel: heise Security
BSI TW-T15/0018 Update 1 – Sicherheitsupdate für Apple Mac OS X
Technische Warnung des Bürger-CERT
Mehr Sicherheit und Stabilität beim Datenaustausch über FTP
Für die Version 7.7 seiner FTP-Serverlösung WS_FTP Server hat Softwarehersteller Ipswitch nach eigenen Angaben das Maß an Verschlüsselung erhöht, die Unterstützung von Windows-Plattformen erweitert und Detailverbesserungen für mehr Stabilität vorgenommen. Der ganze Artikel: Security-Insider – News
Freak – trotz Updates weiterhin gefährlich
Nachdem wir in den letzten Tagen von der, in die Jahre gekommen, Sicherheitslücke des SSL/TLS-Verschlüsselungsverfahren “FREAK” berichtet haben, hat die Sicherheitsfirma FireEye am 4. und am 10. März über 10.000 Stichproben bei durchaus beliebten Android- sowie bei Applikationen für … Read More … Der…
Sicherheitsanforderungen von Unternehmensarchitekturen mit SABSA umsetzen
Das Management von Unternehmensarchitekturen (Enterprise Architecture Management, EAM) spielt besonders in großen, dezentralen Organisationen eine wichtige Rolle. Umfassende Konzepte bilden dabei die geschäftlichen Tätigkeiten des Unternehmens und deren geeignete Unterstützung durch bedarfsgerechte IT-Lösungen ab. Insbesondere in Zeiten, wo sowohl extern…
Seagate und CERN openlab arbeiten gemeinsam an Kinetic Storage Plattform
Im Rahmen einer Partnerschaft suchen Seagate und CERN nach Lösungen zur Effizienzsteigerung und Kostensenkung für den gigantischen und wachsenden Speicherbedarf der Europäischen Organisation für Kernforschung Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Sicherheitslücke „Freak” gefährdet Datenschutz auf Android und iOS
FireEye hat mehrere hundert Apps für iOS und Android identifiziert, die nicht ausreichend vor „Freak“-Angriffen geschützt sind. Ein solcher erlaubt Angreifern, HTTPS-Verbindungen zwischen angreifbaren Clients und Servern abzufangen und sie zur Nutzung einer schwächeren Verschlüsselung zu zwingen. Anschließend können sie…
Besserer Schutz sensibler IT-Systeme – Kritik an Gesetzesplänen
Wenn Hacker die Computersysteme von Energieversorgern oder Banken angreifen, kann das dramatische Folgen haben. Innenminister de Maizière will solche sensiblen Netze besser schützen. Die Opposition findet die Gesetzespläne aber schlecht gemacht. Der ganze Artikel: heise Security
Penetrationstests mit Kali Linux
Bei Sicherheits-DVDs auf Linux-Basis kommen Administratoren kaum um Kali Linux herum. Die Live-Distribution bietet mehrere hundert Sicherheits- und Penetrations-Tools für Netzwerke. Da das System direkt gestartet werden kann, lässt es sich ohne großen Aufwand betreiben. Wir zeigen die Tools und…
Cloud Computing – wohin die Reise geht
Cloud Computing ist neben den Themen „Industrie 4.0“ und dem „Internet der Dinge“ aktuell einer der wichtigsten Trendgeber für Industrie und Mittelstand. Einen Dämpfer hat die Euphorie durch die Aufdeckung der NSA-Affäre und dadurch verstärkt aufkommende Bedenken in Bezug auf…
Unwissenheit schützt vor Strafe nicht
Die neue EU-Datenschutz-Grundverordnung hat weitreichende Konsequenzen für die Unternehmens-IT. Wie sich Unternehmen mit Hilfe einer einfachen Lösung schützen können. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen