ANZEIGE
ANZEIGE
ANZEIGE
Privatsphäre (Bild: Shutterstock_162110726)
Das geht aus einem Bericht des UN-Sonderbeauftragten für die Terrorismusbekämpfung hervor. Demnach verstoße die Internet-Überwachung gegen den UN-Zivilpakt. Dieser schützt Bürger unter anderem vor "rechtswidrigen Eingriffen in ihr Privatleben, Familie und Wohnung".
mehr
Hacker haben via USB-Stick Geldautomaten kompromittiert und auf diese Weise Geld abgehoben.
In der ersten Jahreshälfte 2015 sollen Kassensysteme mit der neuen durchgängigen Ende-zu-Ende-Verschlüsselung ausgestattet werden. Sämtliche Bezahlformen, bis hin zu Apple Pay sollen damit gesichert werden können.
mehr
Logo Java
Betroffen sind die Java-Versionen 6, 7 und 8. Angreifer können neun Schwachstellen ausnutzen, um Schadcode einzuschleusen und auszuführen. Ausschließlich in den Plug-ins für Mozilla Firefox und Microsoft Internet Explorer befindet sich jeweils eine Anfälligkeit.
mehr
Computer Bug Poodle (Quelle: ZDNet.com)
SSL 3.0 sollte im Browser deaktiviert werden. Der Grund ist ein Leck, das einem Angreifer erlaubt, die Identität eines Nutzer anzunehmen. Google-Entwickler haben das Leck "Poodle" getauft. Poodle steht für Padding Oracle on Downgraded Legacy Encryption.
mehr
thumb-microsoftpatch
Angreifer haben eine der Schwachstellen bereits für Spionageangriffe auf die NATO ausgenutzt. Microsoft aktualisiert zudem .NET Framework, Office Web Apps und Word. Insgesamt verteilt der Konzern acht Sicherheitsupdates.
mehr
dropbox-800
7 Millionen Konten wollen Hacker bei dem Online-Speicher-Dienst Droppbox gehackt haben. Der Betreiber dementiert indes den Übergriff.
mehr
Logo Oracle
Insgesamt stecken 155 Fehler in Oracles Produkten. In Java SE befindet sich 25 der schwerwiegendsten Fehler. Davon können Angreifer 22 missbrauchen, um sie ohne Authentifizierung aus der Ferne ausnutzen. Betroffen sind zudem Datenbank-Server, Fusion Middleware, Retail-Lösungen, Sun-System-Produkte und MySQL.
mehr
PRISM: die NSA hört mit
Die Agenten sollen unter anderem Kryptographiesschlüssel stehlen. Die NSA sabotiert zudem mit dem Programm Tarex Netzwerke und Geräte in Deutschland. Dokumenten von Edward Snowden zufolge sind auch China und Südkorea betroffen.
mehr
Job-Abbau bei Symantec
Storage, Datensicherung, Backup, E-Discovery und Informationsdienste will Symantec in ein eigenes Unternehmen auslagern. Durch die Trennung soll das Wachstum in den einzelnen Bereichen sichergestellt werden.
mehr
thumb-microsoftpatch
Microsoft hat angekündigt, dass mit dem Oktober-Patchday mehrere Lücken in Windows, IE und .NET Framework behoben werden. Der Konzern stuft diese als kritisch ein. Ebenfalls anfällig sind Word 2007, Office 2010 und auch Office für Mac 2011. In ASP.NET steckt mindestens ein weiterer Fehler.
mehr
Logo Kaspersky
Die Kombination aus Hardware, Software und Service richtet sich an mittelständische Unternehmen. Es setzt sich aus einem Server mit Linux-Betriebssystem und zusätzlicher Software von Kaspersky zusammen. Dieser sogenannte Sensor soll Angriffsversuche entdecken, ein Team von Kaspersky leitet dann Gegenmaßnahmen ein.
mehr
Bundeskanzlerin Merkel zeigt auf der CeBIT 2013 ihr neues Smartphone von Blackberry und Secusmart (Bild: Deutsche Messe AG).
Die zuständige Tochter Trust2Core will die Telekom dem NDR zufolge auflösen. Nur 600 Krypto-Handys konnten verkauft werden. Geplant waren 2500 Geräte. Die Smartphones des Konkurrenten Secusmart sind in den Ministerien beliebter.
mehr
Cloud Computing
Nutzerdaten sollen durch Haven vor dem Zugriff von Cloud-Anbietern geschützt werden. Versorger stellen demnach nur noch Ressourcen wie Prozessorkerne oder Storage bereit. Die Basis für Haven bildet das Anwendungsvirtualisierungsprojekt Drawbridge
mehr
CIOs sollten ihre Rolle auf die Digitalisierung abstimmen, darin sind sich Deloitte und Gartner einig. Quelle: Deloitte
Als digitale Führungspersonen sehen sich rund die Hälfte aller CIOs. Allerdings scheint sich die Rollenbeschreibung des CIOs derzeit stark zu wandeln. Gartner und Deloitte legen aktuelle Zahlen vor, die den CIO im Spannungsfeld traditioneller IT, Innovation und der Wahrnehmung durch den CEO verorten.

Tags: CEO, CIO.

mehr
Bei dem neuen IBM Power S825L kommen auch Technologien aus der OpenPower-Initiative zum Einsatz, wie etwa der GPU-Beschleuniger von NVIDIA. Quelle: IBM
Kaum hat IBM den Verkauf der x86-Server-Sparte abgeschlossen, stellt Big Blue neue Systeme vor, die auf der Power-Architektur von IBM aufsetzen, die OpenPower-Server integrieren auch die GPU-Beschleunigungstechnologie. Darüber hinaus stellt IBM die ebenfalls Power-basierte Data Engine for NoSQL und die beiden neuen Skale-out-Server Power E870 und Power E880 vor.

Tags: IBM, Power.

mehr
teradata_universe_copenhage
Analyseprozesse zwischen Datenbanken von Teradata und Oracle können nun nahtlos durchgeführt werden. Neben bidirektionaler Datenverschiebungen ist nun auch die Push down-Verarbeitung direkt in Oracle möglich.
mehr
Die Sicherheitsforscher Brandon Wilson und Adam Caudill haben eine gefährliche USB-Malware veröffentlicht (Bild: ZDNet.com).
Mit diesem Schritt wollen die zwei Sicherheitsforscher ernsthafte Reaktionen von USB-Geräte-Herstellern erzwingen. Berliner Sicherheitsforscher haben bereits vor zwei Monaten ihre Software BadUSB demonstriert. Sie kann die Firmware von USB-Controllern in Peripheriegeräten manipulieren.
mehr
Apamap Streaming Analytics Software AG
Verbesserte Bandbreite, ein natives Universal Messanging und eine Integration mit der Entwicklerumgebung Studio Designer zeichnen die neuen Funktionen der neuen Version von Apama Analytics and Decisions Platform aus. Auf einem Intel-System könnte man damit nun sämtliche Standortdaten der Einwohner der USA auswerten, heißt es aus Darmstadt.
mehr
Cyberattacken_mittelstand
Die betroffenen Konten wurden noch nicht angezapft. Der Übergriff wurde erst nach einem Monat entdeckt und zunächst waren die Verantwortlichen von deutlich weniger gehackten Konten ausgegangen.
mehr
Onapsis_logo
Sicherheitslösungen, die das Verhalten von Nutzern oder das Ausnutzen bekannter Schwachstellen über Mustererkennung kennt man derzeit vor allem auf Netzwerkebene. Der Sicherheitsexperte Onapsis kann das nun auch in SAP-Umgebungen liefern.
mehr