ANZEIGE
ANZEIGE
ANZEIGE
Die Microsoft-Manager Terry Myerson und Joe Belfiore haben in San Francisco Windows 10 vorgestellt (Bild: Microsoft).
Microsoft veröffentlicht Details zu Sicherheitsfunktionen von Windows 10. Demnach ersetzt der Dienst Next Generation Credentials die Anmeldung per Passwort. Dabei fungiert das Betriebssystem als vertrauenswürdiges Gerät für eine Zwei-Faktor-Authentifizierung. Firmendaten auf privat genutzten Geräten soll es automatisch verschlüsseln.
mehr
Microsoft Patchday, Fix, Update, Aktualisierung
Microsoft warnt vor einem bereits aktiv in gerichteten Attacken ausgenutztem Sicherheitsleck. Anwender sollten besonders beim Öffnen von Office-Dokumenten Vorsicht walten lassen. Microsoft liefert bereits einen Hot-Fix und arbeite laut eigenen Angaben an einem Patch für das Leck.

Tags: Microsoft.

mehr
mac-osx-yosemite-237x177
Insgesamt schließt der iPhone-Hersteller 144 Sicherheitslücken in OS X, OS X Server und iTunes. Die Aktualisierung für iTunes beseitigt 83 Schwachstellen. Apple sind einige davon wahrscheinlich bereits seit 2013 bekannt.
mehr
Privatsphäre (Bild: Shutterstock_162110726)
Das geht aus einem Bericht des UN-Sonderbeauftragten für die Terrorismusbekämpfung hervor. Demnach verstoße die Internet-Überwachung gegen den UN-Zivilpakt. Dieser schützt Bürger unter anderem vor "rechtswidrigen Eingriffen in ihr Privatleben, Familie und Wohnung".
mehr
Hacker haben via USB-Stick Geldautomaten kompromittiert und auf diese Weise Geld abgehoben.
In der ersten Jahreshälfte 2015 sollen Kassensysteme mit der neuen durchgängigen Ende-zu-Ende-Verschlüsselung ausgestattet werden. Sämtliche Bezahlformen, bis hin zu Apple Pay sollen damit gesichert werden können.
mehr
Logo Java
Betroffen sind die Java-Versionen 6, 7 und 8. Angreifer können neun Schwachstellen ausnutzen, um Schadcode einzuschleusen und auszuführen. Ausschließlich in den Plug-ins für Mozilla Firefox und Microsoft Internet Explorer befindet sich jeweils eine Anfälligkeit.
mehr
Computer Bug Poodle (Quelle: ZDNet.com)
SSL 3.0 sollte im Browser deaktiviert werden. Der Grund ist ein Leck, das einem Angreifer erlaubt, die Identität eines Nutzer anzunehmen. Google-Entwickler haben das Leck "Poodle" getauft. Poodle steht für Padding Oracle on Downgraded Legacy Encryption.
mehr
thumb-microsoftpatch
Angreifer haben eine der Schwachstellen bereits für Spionageangriffe auf die NATO ausgenutzt. Microsoft aktualisiert zudem .NET Framework, Office Web Apps und Word. Insgesamt verteilt der Konzern acht Sicherheitsupdates.
mehr
dropbox-800
7 Millionen Konten wollen Hacker bei dem Online-Speicher-Dienst Droppbox gehackt haben. Der Betreiber dementiert indes den Übergriff.
mehr
Logo Oracle
Insgesamt stecken 155 Fehler in Oracles Produkten. In Java SE befindet sich 25 der schwerwiegendsten Fehler. Davon können Angreifer 22 missbrauchen, um sie ohne Authentifizierung aus der Ferne ausnutzen. Betroffen sind zudem Datenbank-Server, Fusion Middleware, Retail-Lösungen, Sun-System-Produkte und MySQL.
mehr
PRISM: die NSA hört mit
Die Agenten sollen unter anderem Kryptographiesschlüssel stehlen. Die NSA sabotiert zudem mit dem Programm Tarex Netzwerke und Geräte in Deutschland. Dokumenten von Edward Snowden zufolge sind auch China und Südkorea betroffen.
mehr
Job-Abbau bei Symantec
Storage, Datensicherung, Backup, E-Discovery und Informationsdienste will Symantec in ein eigenes Unternehmen auslagern. Durch die Trennung soll das Wachstum in den einzelnen Bereichen sichergestellt werden.
mehr
thumb-microsoftpatch
Microsoft hat angekündigt, dass mit dem Oktober-Patchday mehrere Lücken in Windows, IE und .NET Framework behoben werden. Der Konzern stuft diese als kritisch ein. Ebenfalls anfällig sind Word 2007, Office 2010 und auch Office für Mac 2011. In ASP.NET steckt mindestens ein weiterer Fehler.
mehr
Logo Kaspersky
Die Kombination aus Hardware, Software und Service richtet sich an mittelständische Unternehmen. Es setzt sich aus einem Server mit Linux-Betriebssystem und zusätzlicher Software von Kaspersky zusammen. Dieser sogenannte Sensor soll Angriffsversuche entdecken, ein Team von Kaspersky leitet dann Gegenmaßnahmen ein.
mehr
Bundeskanzlerin Merkel zeigt auf der CeBIT 2013 ihr neues Smartphone von Blackberry und Secusmart (Bild: Deutsche Messe AG).
Die zuständige Tochter Trust2Core will die Telekom dem NDR zufolge auflösen. Nur 600 Krypto-Handys konnten verkauft werden. Geplant waren 2500 Geräte. Die Smartphones des Konkurrenten Secusmart sind in den Ministerien beliebter.
mehr
Cloud Computing
Nutzerdaten sollen durch Haven vor dem Zugriff von Cloud-Anbietern geschützt werden. Versorger stellen demnach nur noch Ressourcen wie Prozessorkerne oder Storage bereit. Die Basis für Haven bildet das Anwendungsvirtualisierungsprojekt Drawbridge
mehr
CIOs sollten ihre Rolle auf die Digitalisierung abstimmen, darin sind sich Deloitte und Gartner einig. Quelle: Deloitte
Als digitale Führungspersonen sehen sich rund die Hälfte aller CIOs. Allerdings scheint sich die Rollenbeschreibung des CIOs derzeit stark zu wandeln. Gartner und Deloitte legen aktuelle Zahlen vor, die den CIO im Spannungsfeld traditioneller IT, Innovation und der Wahrnehmung durch den CEO verorten.

Tags: CEO, CIO.

mehr
Bei dem neuen IBM Power S825L kommen auch Technologien aus der OpenPower-Initiative zum Einsatz, wie etwa der GPU-Beschleuniger von NVIDIA. Quelle: IBM
Kaum hat IBM den Verkauf der x86-Server-Sparte abgeschlossen, stellt Big Blue neue Systeme vor, die auf der Power-Architektur von IBM aufsetzen, die OpenPower-Server integrieren auch die GPU-Beschleunigungstechnologie. Darüber hinaus stellt IBM die ebenfalls Power-basierte Data Engine for NoSQL und die beiden neuen Skale-out-Server Power E870 und Power E880 vor.

Tags: IBM, Power.

mehr
teradata_universe_copenhage
Analyseprozesse zwischen Datenbanken von Teradata und Oracle können nun nahtlos durchgeführt werden. Neben bidirektionaler Datenverschiebungen ist nun auch die Push down-Verarbeitung direkt in Oracle möglich.
mehr
Die Sicherheitsforscher Brandon Wilson und Adam Caudill haben eine gefährliche USB-Malware veröffentlicht (Bild: ZDNet.com).
Mit diesem Schritt wollen die zwei Sicherheitsforscher ernsthafte Reaktionen von USB-Geräte-Herstellern erzwingen. Berliner Sicherheitsforscher haben bereits vor zwei Monaten ihre Software BadUSB demonstriert. Sie kann die Firmware von USB-Controllern in Peripheriegeräten manipulieren.
mehr