Die Netatmo-Wetterstationen schickten nicht nur ihre Messwerte ins Netz, sondern auch SSID und WLAN-Passwort des Nutzers. from heise Security
Dahua: Jemenitische Bank erhält moderne Videoüberwachung
Dahua Technology hat das Videoüberwachungssystem der Filialen der jemenitischen Alkuraimi Islamic Microfinance Bank umfassend modernisiert und das alte analoge System gegen ein neues Netzwerk-basiertes ersetzt. from sicherheit.info – neue Beiträge
Cebit 2015: Axis und Allnet zeigen IP-Video-Trends
Am Stand des Distributionspartners Allnet präsentiert Axis Communications auf der Cebit seine aktuellsten Lösungen und Produkte aus dem Bereich Netzwerk-Video. Der Schwerpunkt liegt auf dem Zusammenspiel von Hardware und Software. from sicherheit.info – neue Beiträge
Tor-Entwickler wollen schnellstens weg vom Tropf der US-Regierung
Die Entwickler des Anonymisierungs-Netzwerkes Tor wollen die Finanzierung ihres Projektes umfassend umgestalten. Denn aktuell hängen sie überwiegend am Geld-Tropf der US-Regierung. Bisher nahm man die Zuwendungen dankend an – doch in Folge der Snowden-Veröffentlichungen hat sich dies geändert. (Weiter lesen)…
Neues ISO-Datenschutzzertifikat erleichtert Auswahl des Cloud-Anbieters
Der neue internationale Standard ISO/IEC 27018, der seit Mitte 2014 gilt, soll besseren Datenschutz in der Cloud gewährleisten. Anders als der Sicherheitsstandard ISO/IEC 27002 reguliert die neue ISO-Norm speziell die Verarbeitung personenbezogener Daten in der Cloud. from Security-Insider – News
Bundesverband IT-Sicherheit TeleTrusT warnt vor TTIP
Mit fünf Prämissen fordert TeleTrusT von EU-Politikern ein stärkeres Beachten der hiesigen IT-Sicherheit bei TTIP. Vor allem die Bereiche des Datenschutzes und der Sicherheit durch Standards sorgen den Verband. from heise Security
Risiken der Software-Bereitstellung für mobile Geräte
Selbst wenn ein Smartphone oder Tablet vom Unternehmen gestellt wird, kann es eine Gefahr darstellen. Denn einige mobile Apps können auf Unternehmenssysteme und -daten zugreifen und durch problematisches Verhalten die Datenschutz-Richtlinien verletzen. Dieses Risiko sollte nicht unterschätzt werden. from Security-Insider…
Das BSI auf der CeBIT 2015: Cyber-Sicherheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vom 16. bis 20. März 2015 mit einem Messestand, Vortragsveranstaltungen und Präsentationen zu verschiedenen Themen der IT- und Cyber-Sicherheit auf der CeBIT in Hannover vertreten. from BSI RSS-Newsfeed Presse- und Kurzmitteilungen
Die Quadratur des Kraiss: Getrübter Hochglanz
Wer sich dem Hauptsitz des Unternehmens nähert, sieht keine rauchenden Schlote, keine Industriebauten, keine zusammengewürfelten Gebäude und Produktionsstätten, deren Struktur und Architektur anzusehen ist, dass hier über viele Jahrzehnte hinweg ein Unternehmen historisch gewachsen ist. from sicherheit.info – neue Beiträge
Mini-Drohnen als Sicherheitsrisiko: Gefahr von oben
„Frankreich in Angst – Mysteriöse Drohnen über Atomkraftwerken gesichtet“, titelte ein bekanntes deutsches Boulevardblatt am 11. November 2014. Die Rede war von zivilen Mini-Drohnen. Stellen diese ein unakzeptables Risiko für die innere Sicherheit, den Flugbetrieb und den Unternehmensschutz dar? from…
De-Mail bekommt durchgehende Verschlüsselung
Die De-Mail wurde als sichere E-Mail-Variante angepriesen, sie sollte stapelweise Behördenpost ersetzen. Doch das Projekt lief sehr schleppend an. Nun gehen die Anbieter auf das wichtigste Argument der … from TecChannel | Sicherheit
Hacker schauen lieber den Superbowl
Cyber-Kriminelle nutzen Großereignisse, um in Netzwerke einzubrechen oder Malware zu verteilen. Imperva hat sich das Fußball-WM-Finale 2014 und den Superbowl 2015 zum Anlass genommen, diese These zu überprüfen. Dabei ist der Sicherheitsanbieter zu einem interessanten Ergebnis gekommen. from Security-Insider –…
Stackify – Ganzheitliche Monitoring-Plattform für Softwareanbieter
Stackify unterstützt den Nutzern bei der Entwicklung neuer Software, wenn webbasierte Anwendungen benötigt werden. Es erkennt durch permanentes Monitoring der entsprechenden Komponenten Anwendungsfehler, … from TecChannel | Sicherheit
De-Mail integriert Ende-zu-Ende-Verschlüsselung mit PGP
Ab April sollen alle Nutzer der De-Mail-Anbieter ihre Mails und Anhänge mit PGP verschlüsseln können, wenn sie Firefox oder Chrome als Browser benutzen. Das Plugin dafür wurde nun von der "Arbeitsgemeinschaft De-Mail" in Berlin vorgestellt. from heise Security
Ein Leck namens “Freak” in iOS, Android und Blackberry gefunden
Das Sicherheitsleck "Freak" ist kein neues Leck. Diese Lücke schlummert schon seit Jahren auf unseren Mobilgeräten, wie Experten jetzt feststellten. Durch diese Sicherheitslücke lassen sich aktuelle Verschlüsselungen umgehen. Aber wie konnte es dazu kommen? Der Beitrag Ein Leck namens “Freak”…
Deutsche Bank will Änderung der Telefon-Banking-PIN
Die Deutsche Bank hat mir eine Mail geschrieben, das ihr System der Meinung ist, dass ich meine Telefon-Banking-PIN ändern muss. Aus Sicherheitsgründen sagen sie. Das Interessante daran ist, ich bin garkein Deutsche Bank Kunde! Also schaute ich mir das Ganze…
Gemeinsam gegen Attacken: Mehr Sicherheit durch Info-Austausch
Microsoft hat vor kurzem ein Grundsatzpapier zum Thema “Cybersecurity Information Sharing” veröffentlicht. Es enthält unter anderem eine Systematik für sicheren Informationsaustausch, stellt Methoden und Best Practices vor und gibt eine Reihe von Empfehlungen und Tipps. Die Herausforderungen an die IT-Sicherheit…
uTorrent schürft verdeckt Litecoins und verärgert Nutzer
Der BitTorrent-Client installiert einen Dienst, der Kryptowährungen schürft, um Umsatz für die Macher der Software zu generieren. Das verärgert viele der Nutzer von uTorrent, die sich hintergangen fühlen. from heise Security
PowerSpy: Handy-Ortung über den Stromverbrauch
Man kann ein Android-Handy allein mit Hilfe des Stromverbrauchs des Mobilfunk-Modems orten. Allerdings ist der Angriff in der Praxis momentan noch äußerst kompliziert und bietet viel Spielraum für Fehler. from heise Security
Software erstellt Bewegungsprofile auch bei niedriger Videoauflösung
Fujitsu hat eine Software entwickelt, die Menschen auch in Überwachungsvideos mit niedriger Qualität anhand ihrer Kleidungsfarben erkennen kann. from heise Security