PC, Notebook, Tablet, Smartphone: Mitarbeiter greifen mit immer mehr Geräten auf Unternehmensdaten zu – per LAN, WAN, WLAN und VPN. Für einen einheitlichen Zugang zu allen Netzen sorgen Unified Access-Lösungen. from Security-Insider – News
NSA kann bestimmte Verschlüsselung nicht knacken
Selbst der US-Geheimdienst NSA kann bestimmte Verschlüsselungsmaßnahmen nicht aushebeln. Die Verfahren PGP zum Schutz von E-Mails sowie die "Off-the-record"-Verschlüsselung von Chats (OTR) sind nach Ansicht … from TecChannel | Sicherheit
Expertenkreis Cyber-Sicherheit veröffentlicht Dokument zum Schutz vor Ausspähung
Papier wurde gemeinsam von Unternehmen und BSI erstellt from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
#LulzXmas: Leak tausender Nutzerdaten war schlicht ein Fake
Unter dem Schlagwort #LulzXmas wollten sich einige Nutzer offenbar in die Weihnachtsflaute etwas Aufmerksamkeit sichern und gaben vor, tausende Nutzerdaten ins Netz zu leaken. Bei genauerer Betrachtung fielen die Behauptungen aber schnell in sich zusammen. Es handelt sich schlicht um…
Hacker will Spiele-Netzwerke aus Spaß angegriffen haben
Die Hacker-Gruppe "Lizard Squad" hat die Spiele-Netzwerke von Sony und Microsoft an Weihnachten aus Spaß angegriffen – und um auf Sicherheitslücken hinzuweisen. Das sagte ein Mitglied der Gruppe in einem Interview mit Sky News. from heise Security
31C3: Welche Verschlüsselung noch vor der NSA sicher ist
Die Sicherheit der Kommunikation in der Ära nach den Snowden-Enthüllungen bildet einen Schwerpunkt auf dem derzeit stattfindenden Chaos Communication Congress (31C3). Die an der Aufarbeitung der zahlreichen Dokumente beteiligten Jacob Appelbaum und Laura Poitras haben auf der Veranstaltung die derzeitigen…
Notwendig: Saar-Uni bildet internationale Informatik-Studenten zu Sicherheitsexperten aus
Eine Referatsleiterin im Bundeskanzleramt ist nach Angaben der “Bild Zeitung” Opfer eines Späh-Angriffs geworden. Die entdeckte Spionage-Software werde vom amerikanischen und britischen Geheimdienst verwendet. Da ist es notwendig, dass Deutschland Sicherheitsexperten ausbildet. Diese spüren Sicherheitsprobleme im Internet auf und können…
Offenbar Spionagesoftware Regin auf Rechner im Kanzleramt entdeckt
Per USB-Stick gelangte vergangene Woche offenbar der hochentwickelte Trojaner Regin auf einen Rechner im Bundeskanzleramt. Die Software wird mit westlichen Geheimdiensten in Verbindung gebracht. from heise Security
31C3: Warnung vor Secure Boot und Trusted Computing
Mit Secure Boot verhindert Microsoft, dass vermeintlich unsichere Betriebssysteme gebootet werden. Auf dem CCC-Congress warnt der Kryptologe Rüdiger Weis vor der Machtanmaßung des US-Konzerns. from heise Security
31C3: Die Angriffe auf Verschlüsselung durch NSA und GCHQ
Die "Entschlüsselungsprojekte" Bullrun und Edgehill sind seit über einem Jahr bekannt. Die Snowden-Vertrauten Jacob Appelbaum und Laura Poitras haben nun verraten, welchen kryptographischen Anwendungen man wohl noch vertrauen kann. from heise Security
Videos und Tutorials der Woche
Diesmal wagt Intel CEO Brian Krzanich eine Prognose zur Entwicklung von Wearables und wir zeigen, wie Sie mit Truecrypt Ihr Betriebssystem verschlüsseln. Business-Experte Hermann Scherer rät zu beherzten … from TecChannel | Sicherheit
Spionage-Software Regin auf Rechner im Kanzleramt entdeckt
Die Spionage-Software "Regin" ist einem Medienbericht zufolge auf einem Computer im Bundeskanzleramt entdeckt worden. Eine Referatsleiterin aus der Europapolitik-Abteilung habe ein Dokument auf einem … from TecChannel | Sicherheit
Gefahren bei Smartphones & Co
Alle Risiken, die Desktop-Computer bedrohen, betreffen auch mobile Geräte. Zusätzlich bringen die Mobilität und die Schnittstellen-Vielfalt der Smartphones und Tablets Probleme mit sich. Viele Anwender ignorieren allerdings die Gefahren der leistungsfähigen, modernen Geräte. from Security-Insider – News
Die Traumhochzeiten des Jahres
Zweistellige Milliardenbeträge haben Firmen wie Facebook und Telefonica 2014 für Übernahmen ausgegeben. Vor allem Anbieter aus dem TK-Bereich dominieren aber unsere diesjährige Übersicht – das betrifft … from TecChannel | Sicherheit
#LulzXmas: Anonymous publiziert Nutzerdaten von Pornoseiten
Mit einer neuen, im Vorfeld angekündigten Aktion, hat sich auch die lose Hackergruppe unter dem Pseudonym Anonymous zu Weihnachten zurück gemeldet. Zum Fest der Liebe haben sie eine lange Liste an Nutzerdaten inklusive Usernamen, Passwörter und Kreditkarteninformationen offengelegt. (Weiter lesen)…
31C3: Enthüllungsreporter hält die NSA für eine kriminelle Vereinigung
Bestseller-Autor James Bamford hat auf dem Hackerkongress Einblicke in die hundertjährige Kooperation zwischen britischen, US-amerikanischen Geheimdiensten und der Telecom-Industrie gegeben. Rädelsführer will er im Knast sehen. from heise Security
31C3: CCC-Tüftler hackt Merkels Iris und von der Leyens Fingerabdruck
Der Hacker Starbug zeigte auf dem Hackerkongress, wie man mit einer normalen Digitalkamera bei öffentlichen Veranstaltungen an Fingerabdrücke Dritter gelangen kann, um biometrische Authentifizierungssysteme zu überwinden. from heise Security
31C3: Steckt der Iran hinter gezielten Cyber-Angriffen mit umfunktionierter Sicherheitssoftware ?
Sicherheitsforscher haben herausgefunden, dass Cyber-Kriminelle die eigentlich für Penetrationstests eingesetzte Suite Core Impact zum Ausspähen von Einrichtungen in Europa und Israel nutzen. Sie vermuten den Iran dahinter from heise Security
31C3: App gegen IMSI-Catcher und stille SMS
Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen. from heise Security
Vom Foto: Hacker kopiert Fingerabdruck der Verteidigungsministerin
Um aufzuzeigen, wie leicht man an vermeintlich einzigartige Identifikationsmöglichkeiten kommen kann, hat ein Mitglied des Chaos Computer Clubs den Fingerabdruck der Verteidigungsministerin kopiert – und das nur mit Hilfe von Software und einem Foto. (Weiter lesen) from WinFuture News: Sicherheit