ANZEIGE
ANZEIGE
ANZEIGE
Johannes Buchmann, Professor für Computerwissenschaften an der TU Darmstadt in New York, macht sich für eine kontinuierliche Verbersserung der IT-Sicherheit stark. Quelle: Harald Weiss
Damit das verloren gegangene Vertrauen in Cloud-Technologien wieder hergestellt werden kann, müssten Service-Provider in der Lage sein, dies zu verarbeiten ohne die Daten zu sehen. Theoretisch sei das durchaus machbar, glaubt Johannes Buchmann von der TU Darmstadt.
mehr
ezb_shutterstock
Unbekannte sollen sich Zugang zu einer Datenbank mit Kontaktinformationen verschafft haben. Im Anschluss forderten sie von der Währungsbehörde Lösegeld für die Daten. Der BBC zufolge wurden etwa 20.000 E-Mail-Adressen sowie Telefonnummern und Postanschriften von Anwendern der EZB-Website erbeutet.
mehr
Oracle Linux 7 (Unbreakable). Quelle: Oracle
Oracle nutzt Red Hats Enterprise Linux als Basis und erweitert es mit einigen Funktionen. Wie auch Red Hat schließt Oracle eine Partnerschaft mit dem Open-Stack-Systemintegrator Mirantis.
mehr
Tails_icon
TAILS, eine Distribution mit besonderen Anonymisierungs-Features, leidet an einem Leck, das die Identität eines Nutzers preisgeben kann.
mehr
BlackBerry Logo
Wer bislang die Mobile-Device-Management-Lösung BlackBerry Enterprise Services 10 (BES 10) nutzen wollte, musste den Dienst direkt über BlackBerry beziehen und In-House betreiben. Jetzt bietet BlackBerry das Enterprise Mobile Management (EMM) auch als Lösung im Hosting-Modell.
mehr
trend-micro_log
Hacker können eine Zwei-Faktor-Authentifizierung für Anwender von Online-Banking aushebeln. Die Opfer der Attacke, die der Sicherheitsforscher Trend Micro "Operation Emmental" nennt, sitzen vor allem in Österreich und der Schweiz.
mehr
apple samsung, ipad, display; Galaxy
Apple hat zugegeben, dass in iOS Hintertüren eingebaut sind. Diese seien jedoch nur Diagnosefunktionen für IT-Abteilungen. Sicherheitsforscher Zdziarski glaubt nicht, dass sie nur für die Diagnose bestimmt seien. Dafür seien die herausgegebenen Daten von zu persönlicher Art.
mehr
libreOffice_auf
Neben PDF und HTML werden britische Behörden künftig Informationen über Dokumente des Standards Open Ducement Format austauschen. Eine richtungsweisende Entscheidung, die zu mehr Flexibilität und Unabhängigkeit von proprietären Lösungen führen soll.
mehr
iPhone 5S, iPhone 5c
Jonathan Zdziarski berichtet von eine Vielzahl an "hochwertigen forensischen Diensten". In Dokumentationen zu iOS seien sie nicht enthalten. Mit ihnen besteht unter anderem die Möglichkeit, die Verschlüsselung eines Backups auszuhebeln.
mehr
snowden-weihnachten-channel
Snowden ruft Programmierer auf, ihn bei der Entwicklung einer Datenschutztechnik zu unterstützen. Zudem verteidigte er die Veröffentlichung geheimer NSA-Akten. Es gebe weder Demokratie noch aufgeklärte Bürger ohne solche Informationen über die Aktionen der Regierung, so Snowden auf einer Hackerkonferenz.
mehr
Cyberattacken_mittelstand
Angeblich nutzen Cyberkriminelle Malware, die für staatliche Spionage entwickelt wurde. Sie trägt den Namen Gyges und soll aus Russland stammen. Sentinel Labs zufolge lässt sie sich mit anderer Malware wie Keyloggern und Ransomware bündeln. Viele Intrusion-Prevention-Systeme können sie nicht erkennen.
mehr
PRISM: Ein Regierungsvertreter der USA stützt die Version von Edward Snowden, der erklärt, dass Geheindienst-Analysten in der Lage wären jede Form der Kommunikation abzuhören.
Nutzer sollten eher Cloud-Dienste wie Spideroak verwenden, empfiehlt der PRISM-Enthüller. Dieses setzt auf das Zero-Knowledge-Prinzip und hat selbst keinen Zugriff auf Nutzerinformationen. Für jede Kommunikation im Internet solle es zudem eine standardmäßige Verschlüsselung geben. Snowden erzählt in einem mehrstündigen Guardian-Interview auch neue Details aus der NSA-Praxis.
mehr
Fachkraft, Fachfkräftemangel Quelle: Shutterstock
Zu diesem Ergebnis kommt Gulp nach der Auswertung von Projektanfragen bei der Personalagentur. Die vermittelten IT-Sicherheits-Experten verdienen pro Stunde acht Euro mehr als der dortige Durchschnitt. Gründe dafür sind die steigenden Anforderungen von BYOD, Cloud, Big Data und dem Internet der Dinge in den Unternehmen.
mehr
Google Logo
Die Sicherheitsforscher suchen nach bislang unbekannten Schwachstellen. Dabei sichern sie nicht nur Googles eigene Software, sondern sollen auch "die Sicherheit rund um das Internet verbessern". Eine öffentliche Datenbank soll zudem die Reaktionszeiten von Softwareanbietern auf Zero-Day-Lücken darstellen.
mehr
Logo Oracle
In Java SE befinden sich 20 der 113 Schwachstellen. Davon erhält eine von Oracle die höchste Risikobewertung. 29 Lücken beseitigt die Aktualisierung in Fusion Middleware und 10 in MySQL. Angreifer können die Sicherheitslücken teilweise ohne Eingabe von Anmeldedaten aus der Ferne ausnutzen.
mehr
Logo Bitkom
Im Grundsatz begrüßt der Hightechverband jedoch den Entwurf des Bundesinnenministeriums. Bitkom-Präsident Dieter Kempf bemängelt in einer Stellungnahme allerdings etwa noch zu viele Unklarheiten. Unter anderem soll der No-Spy-Entwurf Bieterfirmen bei öffentlichen Ausschreibungen des Bundes zu dem Nachweis verpflichten, dass sie "rechtlich und tatsächlich in der Lage sind, vertrauliche Informationen vertraulich zu behandeln."
mehr
Logo Java
Oracle legt in einem Blog die weiteren Pläne für Java unter Windows XP dar. Das fast 13 Jahre alte Windows-Betriebssystem erhält demnach nicht Version 8. Allerdings will der Hersteller weiterhin Aktualisierungen für Java 7 unter XP veröffentlichen.
mehr
Government Communications Headquarters (GCHQ) Logo
Der Geheimdienst kann Online-Umfragen beeinflussen und Videos zensieren. Das zeigen Dokumente von Edward Snowden. Demnach kann der GCHQ auch die Verbreitung von Videos auf YouTube manipulieren. Zudem überwacht der Dienst angeblich Skype-Kommunikation in Echtzeit.
mehr
flash-player-logo
Apple blockiert veraltete Adobe Flash-Plugins. Anwender können unter Umständen nicht mehr auf bestimmte Seiten zugreifen. Sie müssen zunächst eine Update von Adobe herunter laden.
mehr
Vba-Malware
Nachdem Hersteller wie Microsoft Anwendungen wie Office nachrüsteten, galten auf Visual Basic for Applications basierende Malware nahezu als ausgestorben. Jetzt kehrt diese Schädlingsform laut Sicherheitsunternehmen Sophos über soziale Netzwerke wieder zurück.
mehr