Freitag, 25. Dezember 2015

News: Die c't-Sicherheits-Checkliste

Der "Heise Verlag" berichtet:

Sicher durch die digitale Welt


Hannover, 23. Dezember 2015 – Zu Weihnachten liegen Smartphones, Tablets oder Spielekonsolen unter dem Baum. Bevor der Spielspaß damit losgeht, sollte man die Geräte allerdings sicher machen, damit man sich nicht gleich einen fiesen Virus einfängt, der dem neuen Gerät im schlimmsten Fall den Garaus macht. Dabei muss man für Sicherheit und Datenschutz nur ein paar Grundregeln befolgen. Die hat das Computermagazin c’t in seiner aktuellen Ausgabe 1/16 in einer Sicherheits-Checkliste zusammengestellt.

Beim Thema Sicherheit kann man beliebig viel Aufwand betreiben, vieles davon ist aber gar nicht nötig. In der aktuellen c’t sind die sinnvollsten Maßnahmen übersichtlich in Kategorien aufgeteilt. So sieht man schnell, wie man für seine Geräte wie PC, Smartphone, Fernseher oder Router mit wenigen Klicks hohe Sicherheit erzielen kann.

Bei neuen wie bei alten Geräten gilt: Man sollte sein System und seinen Browser immer auf dem neuesten Stand halten. „Immer wenn es Updates gibt, sollte man diese sofort einspielen“, betont c’t-Redakteur Ronald Eikenberg. „Das gilt auch für den Router, den man vielleicht erstmal nicht so im Blick hat und auch für alle Anwendungen, die auf den Geräten laufen, sowie für Plug-Ins innerhalb des Browsers, zum Beispiel Flash oder Java.“

Auch der Datenschutz in sozialen Netzwerken wird in der c’t-Sicherheits-Checkliste berücksichtigt. „Man sollte sich darüber im Klaren sein, was man über Facebook freigibt. Bei Nachbesserungsbedarf kann man das über die Privatsphäre-Einstellungen korrigieren“, erklärt Eikenberg.
Mit wenigen Minuten Aufwand kann man sich gegen die größten Bedrohungen im Internet wappnen, und dann kann man seine neuen Spielzeuge guten Gewissens genießen.


Mittwoch, 25. November 2015

Blogger: Freiwillige Selbstkontrolle


Ab heute sehen Sie/seht Ihr auf meinem Blog ein selbstentwickeltes Logo, daß darauf hinweist, daß ich freiwillig an einer "Selbstkontrolle der Blogger" teilnehme.

 Wir, das sind einige bekannte Blogger des Internets (vornweg Michael Firnkes, dessen Buch "Das gekaufte Web" auch den Anstoß gab), haben uns entschlossen, uns dem "Pressekodex" des "Deutschen Presserates" zu "unterwerfen" (klingt nur martialisch). Wir wollen damit kenntlich machen, daß wir als freie Journalisten uns der öffentlichen Verantwortung bewußt sind, die unser Beruf  mit sich bringt. Wir wollen ins Besonderen darauf verzichten "Schleichwerbung" einzusetzen und unsere redaktionellen, strikt von den werbenden Beiträgen trennen.

 Natürlich besagt der "Pressekodex" noch vieles mehr, Sie/Ihr seid eingeladen Euch mit dem Thema zu beschäftigen, damit das Internet und die tollen Blogs darin ständig besser werden und nicht zum Wildwuchs der werbenden Industrie werden. Weist Eure bevorzugten Blogger auf diese Initiative hin und fordert sie auf daran teilzunehmen.

 Mehr zu diesem Thema findet Ihr Zusammengefasst auf meinen privaten Blog und im Forum. Auch meine weiteren Blogs werden Zug um Zug mit diesem Logo versehen werden. In meinem Impressum findet Ihr die "freiwillige Selbsterklärung".

Cyber Security Report 2015

"web & mobile Developer"-Magazin berichtet:


Risiken für Industrie 4.0

Fast 90 Prozent der Entscheider aus Politik und Wirtschaft sehen IT-Sicherheit laut dem aktuellen Cyber Security Report der Deutschen Telekom als die größte Herausforderung für die flächendeckende Umsetzung von Industrie 4.0.
© Deutsche Telekom

Denn die große Mehrheit der Führungskräfte (84 Prozent) ist davon überzeugt, dass mit Industrie 4.0, also der intelligenten Vernetzung von Menschen, Maschinen und Produktionsprozessen, das Risiko von Angriffen steigen wird. Weitere Industrie-4.0-Hausaufgaben sind laut den Führungskräften die flächendeckende Versorgung mit schnellem Internet (80) sowie die Einigung auf weltweit einheitliche Standards (81). Der  Cyber Security Report 2015 der Telekom, erstellt vom Institut für Demoskopie Allensbach und dem Centrum für Strategie und Höhere Führung Bodman, erscheint in diesem Jahr zum vierten Mal in Folge.

War der Begriff Industrie 4.0 im Jahr 2014 erst 38 Prozent der Unternehmen bekannt, sind es heute schon fast doppelt so viele (74). Nicht einmal ein Viertel der Entscheider (24) hat sich aber intensiver mit Industrie 4.0 beschäftigt. Es überrascht, dass trotzdem neun von zehn (92) Entscheidern die vierte industrielle Revolution als bedeutende Entwicklung für den Wirtschaftsstandort Deutschland werten. Und mehr als die Hälfte (52) betrachten Industrie 4.0 als wichtiges Thema für das eigene Unternehmen und 44 Prozent sehen sich gut vorbereitet. Allerdings sehen sich die weniger gut vorbereiteten Unternehmen der verarbeitenden Industrie nicht im Wettbewerbsnachteil.
Mehr als die Hälfte (53) der Unternehmen in der verarbeitenden Industrie hat sich schon mit speziellen IT-Sicherheitskonzepten für den Produktionsbereich auf die zunehmende Digitalisierung eingestellt. 45 Prozent verfügen über Sicherheitslösungen für den Datenaustausch zwischen Produktionssteuerung und Produktion. Aus gutem Grund: Denn mehr als ein Drittel (36) der deutschen Unternehmen werden nach eigener Aussage mehrmals die Woche oder täglich von Cyberkriminellen angegriffen. Neun von zehn Unternehmen sind bereits Opfer von IT-Angriffen gewesen.
Trotz der hohen Zahl der Angriffe fühlen sich Unternehmen anscheinend sicher. Nur zwölf Prozent sehen ein sehr großes Risiko darin, dass ein Hackerangriff sie gravierend schädigen könnte. Dazu passt die Aussage von 60 Prozent der Entscheider in den Unternehmen, ihre IT sei so gut wie möglich auf Angriffe vorbereitet. Diese Aussagen bestätigen die Beobachtung, dass das Gefühl der Bedrohung sehr eng mit konkreten Vorfällen korreliert. Passiert wenig oder dringen keine spektakulären Fälle in die Öffentlichkeit, dann verdrängen die Unternehmen die Gefahren wieder, da sie sich nach wie vor eher ungern mit dem Thema IT-Sicherheit befassen.

Donnerstag, 12. November 2015

Antivirus-Hersteller blicken mit zitternden Knien Richtung Redmond

Der "Windows Defender Schrecken" geht durch die Reihen der Antivirussoftware-Hersteller. Mit der Einführung von "Windows 10" hat "Microsoft" auch seinen "Malware"-Heroen "Defender" in ein neues Licht gerückt. Die Softwareschmiede aus Redmond, USA, hat das Stück Anwendung vom Lückenbüßer, für Menschen die immer noch nicht begriffen haben, wie wichtig eine Antivirussoftware ist, zur echten Alternative zu den etablierten Herstellern aus diesem Bereich, etwa "Avira" oder "Kaspersky" gemacht.

Leider kursieren immer noch Test durch die Presse, die sich hartnäckig an die veraltete Version des "Defender" von Windows 8.1 kletten und auch die Antivirussoftwarehersteller werden nicht müde diesen Test des Innsbrucker Sicherheitstestlabors "AV-Comparatives" zu bemühen. "Das PC-Magazin" fragt aber schon bei einem Preview: "Windows 10 - Ist bei diesen Sicherheits-Features Endstation für Hacker?".
Die von "AV-Comparatives" noch so hoch gelobten Hersteller von hochspezialisierter Antivirussoftware scheinen indes abgetaucht zu sein, nach dem Motto: "nur keine schlafenden Hunde wecken". Selbst "Kaspersky", sonst immer schnell bei der Hand wenn es um Pressemitteilungen geht, scheint es die Sprache verschlagen zu haben. Kein Wort zum "Defender" von "Windows 10".

Der deutsche Primus "G Data" macht mit recht jedoch darauf aufmerksam, daß eine Menge Erfahrung dazu gehört ein vernünftige Lösung zu finden. Schließlich verweist der Pressereferent des Hauses, Christian Lueg,  mit Stolz darauf, daß die "G Data-Anwendung" viel mehr kann, als "nur" Viren finden und unschädlich machen: "G DATA Exploit-Schutz wehrt Angriffe durch infizierte Magento-Shops ab". Was soll man auch von einem Hersteller erwarten, dessen Produkt der aktuelle Testsieger von "Stiftung Warentest" ist?


Das Thema könnt Ihr auf unserem Forum weiter besprechen...





Sonntag, 1. November 2015

Verwundbare Zwangsrouter von Kabel Deutschland (Vodafone)


Gefährliche Schwachstellen in Kabel-Routern

Hannover, 30. Oktober 2015 – Sicherheitslücken in dem bequemen WLAN-Anmeldeverfahren WPS betreffen Millionen von Routern, die unter anderem Vodafone-Kunden zwangsweise benutzen müssen. Wenn die WPS-PIN-Anmeldung eingeschaltet ist, können Angreifer das WLAN-Passwort knacken, warnt das Computermagazin c’t in seiner aktuellen Ausgabe 24/15.


Wer über das Kabelnetz von Vodafone – ehemals ein Angebot von Kabel Deutschland – online geht, nutzt dafür einen vom Provider verordneten Miet-Router. Die Basismodelle stellt das Unternehmen seinen Kunden über die Vertragsdauer kostenfrei bereit, allerdings nur mit softwareseitig gesperrtem WLAN-Modul. Will man kabellos über den Kabelanschluss surfen, kann man die WLAN-Schnittstelle für zwei Euro monatlich freischalten lassen oder alternativ einen eigenen WLAN-Router hinter die Provider-Hardware hängen. Mit der WLAN-Option holt man sich aber unter Umständen nicht nur kabelloses Surfvergnügen ins Haus, sondern auch handfeste Sicherheitsprobleme.

„Durch zwei Schwachstellen in den verbreiteten Standard-Routern von CBN und Hitron lassen sich die Netzwerke der Kunden kapern. Ein Angreifer in Funkreichweite kann so nicht nur mitsurfen, sondern auch den Datenverkehr mitlesen und manipulieren. Ferner kann er die im Heimnetz angemeldeten Geräte attackieren“, erläutert Ronald Eikenberg, Redakteur beim Computermagazin c’t. „Bei den Hitron-Routern erfordert der Angriff nicht einmal spezielle Hard- oder Software; die PIN kann man sogar mit einem Taschenrechner ermitteln.“

Die beiden Sicherheitslücken klaffen in der WPS-Implementierung der Router. WPS (Wi-Fi Protected Setup) erleichtert dem Nutzer das Hinzufügen neuer Geräte ins WLAN, indem er statt des oftmals langen und komplizierten WLAN-Passworts lediglich eine PIN eingeben muss.

Vodafone, vom Computermagazin c’t über die Sicherheitslücken informiert, verspricht Software-Updates und will nach eigenen Angaben bis Jahresende insgesamt 1,3 Millionen Geräte mit der abgesicherten Firmware versorgen. Wer auf Nummer sicher gehen will, verzichtet auf die WLAN-Option und betreibt hinter der Provider-Hardware einen eigenen WLAN-Router – das spart langfristig auch noch Geld.

Montag, 26. Oktober 2015

News: Die Online-Bankräuber

Die "web & mobile Developer" berichtet zum "G DATA Malware Report 1/2015":

Fast drei Viertel der Internetnutzer erledigen ihre Finanzgeschäfte online und sind dabei immer stärker kriminellen Attacken ausgesetzt


2014 registrierte das Bundeskriminalamt eine Zunahme von Phishing im Zusammenhang mit Online-Banking auf 6.984 Fälle - das ist ein Anstieg um 70,5 Prozent. Auch die G DATA SecurityLabs stellen im Malware Report für das erste Halbjahr 2015 eine steigende Anzahl abgewehrter Angriffe in diesem Bereich fest. Seit 2011 hat die Technologie G DATA BankGuard, die in allen G DATA Sicherheitslösungen integriert ist, bei Kunden mögliche Schäden beim Online-Banking und -Shopping von über 100 Millionen Euro verhindert. Für 2015 erwarten die Experten einen Anstieg bei der Anzahl von Angriffen durch Banking-Trojaner. Der G DATA Malware Report ist online erhältlich.



Allein im ersten Halbjahr 2015 registrierten die G DATA Sicherheitsexperten 3.045.722 neue Schadprogrammtypen - das entspricht durchschnittlich zwölf neuen Schädlingen pro Minute. Zum ersten Halbjahr 2014 bedeutet das einen Anstieg um 64,8 Prozent.

Banking-Trojaner nimmt Kunden deutscher Banken ins Visier

»Nicht nur aufgrund der massiven Angriffswellen durch den Banking-Trojaner Swatbanker verzeichneten wir im ersten Halbjahr 2015 deutlich mehr abgewehrte Angriffe«, erklärt Ralf Benzmüller, Leiter der G DATA SecurityLabs. »Wir erwarten für das Gesamtjahr 2015, dass die Angriffe durch Banking-Trojaner erstmals seit 2012 wieder zunehmen werden.«
Eine umfangreiche Kampagne des Banking-Trojaners Swatbanker haben die G DATA SecurityLabs genauer untersucht. Die Cyberkriminellen hinter Swatbanker haben gezielt Bankkunden in Deutschland, Österreich und Polen attackiert. Mit immer neuen Angriffen sollten Nutzer in die Falle gelockt werden. Die Experten vermuten, dass mit den Attacken auch Rechner des Deutschen Bundestags infiziert werden sollten.

Falls Ihr Fragen oder Anregungen habt, dann nutzt bitte unser Forum hierfür.






Donnerstag, 22. Oktober 2015

Cyberangriffe kosten bares Geld: 80 Euro Folgekosten für eine vom Nutzer bemerkte Attacke

In einer Pressemitteilung machen die "Kapersky Labs" eine neue Studio ihres Hauses bekannt:

Kaspersky-Studie: Top-Infektionswege auf deutsche Geräte sind infizierte Anhänge, Webseiten und Apps


Moskau/lngolstadt, 7. Oktober 2015 - Infektionen mit Schadprogrammen gehören auch in Deutschland zum Cyberalltag. So hatte laut einer aktuellen Studie von Kaspersky Lab und B2B International fast jeder dritte deutsche Internetnutzer (30,9 Prozent) innerhalb eines zwölfmonatigen Zeitraums eine Malware-Infektion auf einem seiner internetfähigen Geräte zu beklagen. Erstaunlich ist: Immerhin 7,4 Prozent der Befragten gehen davon aus, dass die Infektion über das Öffnen eines infizierten Anhangs erfolgt ist. Jüngste Zahlen aus dem Kaspersky Security Network bestätigen diesen Infektionsweg. So ging jeder fünfte Schädlingsalarm (19,59 Prozent), der von den Spam-Technologien von Kaspersky Lab im zweiten Quartal 2015 ausgelöst wurde, auf das Konto deutscher Kaspersky-Nutzer.

Die Kaspersky-Studie zeigt zudem, dass Nutzer nicht immer den Weg eines Schadprogramms auf das kompromittierte Gerät zurückverfolgen können. So waren 11,3 Prozent der befragten deutschen Nutzer nicht in der Lage, Angaben über den Infektionsherd zu machen. Wenn die Befragten die von ihnen bemerkte Attacke näher analysieren konnten, ergibt sich allerdings ein interessantes Bild: So infizierten sich 7,4 Prozent, nachdem sie einen E-Mail- beziehungsweise Social-Media-Message-Anhang geöffnet haben; bei immerhin 3,8 Prozent handelte es sich um einen bekannten Absender. Weitere 7 Prozent konnten nachvollziehen, dass ihr Gerät nach dem Besuch einer verdächtigen Webseite infiziert wurde; und 5,3 Prozent, nachdem sie eine vermeintlich offizielle App installierten. Weitere wahrgenommene Infektionswege waren USB-Sticks, der Besuch von offiziellen Webseiten oder andere infizierte Geräte.




Verminderte Geschwindigkeit und finanzieller Verlust von 80 Euro
Bei 77,5 Prozent derjenigen Nutzer, die sich einen Schädling im Untersuchungszeitraum eingefangen haben, folgten negative Auswirkungen, wie die Verlangsamung des Rechners oder illegal installierte Programme wie Toolbars oder Adware.

Bei immerhin 20,3 Prozent der befragten Nutzer aus Deutschland war ein Malware-Vorfall mit einem finanziellen Verlust verbunden. Etwa 80 Euro mussten die deutschen Befragten durchschnittlich im Zuge einer bemerkten Malware-Infizierung aufwenden. Darunter fallen beispielsweise Lösegeldzahlungen an Cyberkriminelle, Wiederherstellungskosten von Geräten beziehungsweise Daten sowie die Anschaffung neuer Software.

„Heimanwender vermeiden Kosten und unerwünschte Effekte im Zuge eines Schädlingsbefalls, indem sie keine Verbindungen mit unbekannten USB-Sticks herstellen, nur offizielle App-Stores nutzen, Software und Betriebssystem immer mit aktuellen Updates versorgen sowie Anhänge vor der Ausführung durch eine Antivirenlösung prüfen“, weiß Holger Suhl, General Manager DACH bei Kaspersky Lab.

Kaspersky Internet Security – Multi-Device
Kaspersky Internet Security – Multi-Device schützt Windows-, Android- und Mac OS X-Geräte vor Malware-Infizierungen in Echtzeit. Die Lösung bietet Schutz vor Schadprogrammen jeglicher Art, beispielsweise vor Passwort stehlender Malware, unautorisiertem Zugang der Webcam, Verschlüsselungssoftware, Systemschwachstellen und vielem mehr.

Diskutiert das Thema mit uns in unserem Forum.


Montag, 19. Oktober 2015

Windows auf aktuellem Stand halten

Das Computermagazin "c't" berichtet:


Updates unter Kontrolle


Hannover, 16. Oktober 2015 – Windows-Updates sind notwendig, aber häufig auch lästig. Verlangt das Notebook ausgerechnet bei einer Präsentation vor wichtigen Geschäftspartnern nach Aktualisierungen, ist das mehr als peinlich. Wer Windows Updates richtig konfiguriert, kann das vermeiden, schreibt das Computermagazin c’t in seiner aktuellen Ausgabe 23/15.

Benötigen Anwender ihren Rechner nur ab und zu, oder nutzen sie beispielsweise ihr Notebook lediglich zu besonderen Anlässen, ist der Frust nach dem Hochfahren vorprogrammiert. Insbesondere wenn man Windows 7 oder 8 installiert hat, braucht der Rechner eine halbe Ewigkeit, die Updates einzuspielen, die sich im Lauf der Zeit angesammelt haben.

„Wenn es nur darum geht, das Einspielen von Updates oder einen automatischen Neustart zur Unzeit zu verhindern, hilft oft ein ganz einfacher Handgriff“, weiß Hajo Schulz, Redakteur beim Computermagazin c’t: „Lassen Sie Windows rechtzeitig vor der kritischen Situation von Hand nach Updates suchen. Dasselbe gilt für Rechner, die nur gelegentlich eingeschaltet werden und zwischendurch unbenutzt bleiben.“

Aber auch für die automatischen Updates hält Windows versteckte Einstellungen bereit, die eigentlich Administratoren in Firmennetzen vorbehalten sind. Damit lassen sich beispielsweise ungewollte Neustarts verhindern. „Mit ein paar Registry-Hacks lassen sich diese Einstellungen sogar in den Home-Editionen von Windows 7 und 8.1 verwenden“, erläutert Hajo Schulz.

Wer volle Kontrolle will, kann die Automatik auch ganz abschalten. Allerdings muss er dann regelmäßig selbst Hand anlegen, um das System aktuell zu halten. Eine Alternative besteht darin, sich einen eigenen WSUS-Server aufzusetzen: Diese eigentlich für das Verteilen von Updates in Unternehmen gedachte Software läuft mit ein paar Tricks auch in Heimnetzwerken und bietet ausgefeilte Konfigurations- und Filtermöglichkeiten. Versorgt man darüber mehrere Rechner mit Updates, spart man sogar noch Download-Volumen.


Wie geht Ihr mit Euren Updates um? Gibt es Probleme? Diskutiert mit uns in unserem Forum!



Roboterbausatz mit patentierter Sensorik

Die "web & mobile Developer" berichtet:

Der Beitrag war hier natürlich ganz falsch platziert. Wir haben ihn verschoben.


Wir entschuldigen uns dafür!




Montag, 5. Oktober 2015

News: USB-Sicherheitslücke betrifft auch den Mac

Mac & i warnt: Angriffe aus dem Stick

Hannover, 1. Oktober 2015 – Ein harmlos aussehender USB-Stick, mal eben in den Mac gesteckt, kann zur bösartigen Waffe werden, wenn Kriminelle eine Sicherheitslücke im USB-Standard ausnutzen. Weder ein Viren­scanner noch die Sicherheitsmechanismen von Apples Betriebssystem können einen derartigen Angriff ver­hindern. Auch das neue Betriebssystem OS X 10.11 El Capitan bietet keinen Schutz, schreibt das Apple-Magazin Mac & i in seiner aktuellen Ausgabe 5/2015.



Mac & i warnt: Angriffe aus dem Stick Vergrößern

Manchmal ist die Verlockung einfach zu groß. Wer irgendwo einen USB-Stick findet, steckt ihn meist arglos an seinen Computer, um zu schauen was drauf ist. Doch dann kann unter Umständen das Chaos ausbrechen: das Terminal startet, der Monitor füllt sich wie von Geisterhand mit Codezeilen, Dateien werden ausgelesen und gelöscht, Hacker verschaffen sich Zugang zu den Daten. Das Ganze dauert nur Sekundenbruchteile – ein Reagieren darauf ist unmöglich.

„Die Sicherheitslücke BadUSB ist heimtückisch und gefährlich. Sie erlaubt Angriffe prinzipiell über fast jedes USB-Gerät wie Stick,Maus, Webcam oder Handy“, erläutert Jeremias Radke, Redakteur und Sicherheitsexperte bei Mac & i. Die Sicherheitslücke, die die Forscher von SR Labs aus Berlin bereits an PCs entdeckten, macht auch vor dem Mac nicht Halt. Das vermeintlich sichere Apple-Betriebssystem OS X ist hier genauso wie Windows oder Linux angreifbar. Cracker können die Firmware von USB-Geräten beispielsweise so manipu­lieren, dass sich die Geräte beim System als Tastatur anmelden. Anschließend kann die infizierte Firmware Tastatureingaben tätigen wie der Besitzer selbst, ohne dass das System eingreift.

Um die Sicherheitslücke zu stopfen, sind die Hersteller der USB-Geräte und Betriebssysteme gleichermaßen gefragt. Erstere müssen dazu übergehen, die USB-Firmware zu signieren. Apple sollte OS X dahingehend anpassen, dass es den Anwender bei Anschluss eines USB-Gerätes über dessen Klasse unterrichtet und Zustimmung für die weitere Nutzung erfragt. „Einen echten Schutz gibt es derzeit nicht“, sagt Jeremias Radke. „USB-Geräten, insbesondere Sticks, die irgendwo herumliegen, sollte man daher nur mit größter Skepsis begegnen.“

Pressemitteilung: Stagefright 2.0 bedroht Android-Geräte



Max Bold schreibt in der web & mobile Developer:

Zwei schwere Fehler in den Android-Medien-Bibliotheken libstagefright und libutils erlauben Angreifern, Schadcode im System auszuführen. Praktisch alle Geräte sind von den Lücken betroffen.

Nachdem die Stagefright-Lücke bereits im Mai dieses Jahres für Aufsehen bei Nutzern und Herstellern gesorgt hatte, haben Sicherheitsforscher nun zwei weitere schwere Fehler in Medien-Bibliotheken von Android entdeckt. Die Sicherheitslücken erlauben Angreifern, über manipulierte MP3- oder MP4-Dateien Schadcode auf dem System auszuführen. Zur Verteilung der Dateien können etwa präparierte Webseiten, Man-in-the-Middle-Attacken oder Drittanbieter-Apps dienen, die auf die betroffenen Medien-Bibliotheken zugreifen. Verantwortlich hierfür sind Fehler in den Bibliotheken libutils (CVE-2015-6602) und libstagefright (noch keine CVE-Nr. vergeben). Wie die Entdecker der Fehler, Zimperium zLabs, berichten, sollen nahezu alle Android-Geräte von den Sicherheitslücken betroffen sein

Dienstag, 25. August 2015

WEB.DE und GMX führen Verschlüsselung ein

Max Bold berichtet im "Web & Mobile Developer" Magazin:

Die führenden deutschen E-Mail-Anbieter WEB.DE und GMX haben das sogenannte Ende-zu-Ende-Verschlüsselungsverfahren in ihre E-Mail-Produkte integriert. 

Damit können die über 30 Millionen Nutzer der beiden Dienste ihre Nachrichten erstmals so verschlüsseln, dass nur Sender und Empfänger sie lesen können. Die Lösung basiert auf dem weltweit anerkannten Standard Pretty Good Privacy, den WEB.DE und GMX jetzt für jedermann nutzbar machen. Die neue Sicherheitsstufe für E-Mail funktioniert auf allen gängigen Endgeräten, steht allen Kunden der beiden Mail-Dienste kostenlos zur Verfügung und ist kompatibel zu allen bisherigen PGP-Anwendungen.
(weiter lesen)


Weitere Nachrichten des Magazins:



Lebensmittel online kaufen

Lebensmittel im Internet einzukaufen ist nach wie vor eine schwierige Angelegenheit. Zwar gibt es in Deutschland bereits eine Reihe von Anbietern, so richtig überzeugen kann jedoch keiner von ihnen - auch keiner der Online-Ableger der ganz großen Lebensmittelkonzerne. 


ZUK stellt internationale Version seines Z1 vor

ZUK hat die internationale Version seines Smartphones Z1 offiziell vorgestellt und eine Software-Partnerschaft mit Cyanogen Inc bekanntgegeben.


Big-Data-Startup erhält 40 Millionen US-Dollar Investitionskapital

Datameer, Hersteller der gleichnamigen End-to-End Big Data-Analyseplattform, hat eine weitere Finanzierung von insgesamt 40 Millionen US-Dollar abgeschlossen. 


 

Montag, 24. August 2015

Sicherheit im digitalen Wandel

Im Magazin "Web & Mobile Developer" berichtet Max Bold zu diesem Thema.


Der digitale Wandel stellt Unternehmen vor eine gewaltige Herausforderung. Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren? 
Auf der it-sa 2015 in Nürnberg präsentiert TÜV SÜD umfassende Beratungs-, Prüf- und Zertifizierungsleistungen zur Funktionalen Sicherheit, Zuverlässigkeit und Interoperabilität von Systemen, zur Sicherheit der Office-IT und zur industriellen IT Security sowie zur Aus- und Weiterbildung von Mitarbeitern.

»Das Herz der zukünftigen Wirtschaft schlägt digital«, sagt Dr. Armin Pfoh, Vice President Innovationsmanagement von TÜV SÜD. Schon heute verlassen sich die meisten Unternehmen bei kritischen Unternehmensprozessen auf IT-Systeme. Damit steigt auch das Risiko für die Informationssicherheit durch Bedrohungen wie Hackerangriffe, Datenverluste oder terroristische Anschläge. (weiter lesen...)

 

Mittwoch, 19. August 2015

Heise: Weitere Sicherheitslücken bei Android

Der "Heise Verlag" berichtet heute in seiner Rubrik "heise Security":

Android Mediaserver: Neue Lücke betrifft Millionen Smartphones


Die Geschichte um den von Sicherheitslücken geplagten Mediaserver von Android-Geräten wird weitergeschrieben und nach den Stagefright-Schwachstellen tut sich nun eine weitere Lücke auf.

(weiter lesen)



Freitag, 17. April 2015

Montag, 16. Februar 2015

Dipl.-Ing.Walter Kohl: Walters Bücher

Dipl.-Ing.Walter Kohl: Walters Bücher:   Ich habe Angefangen eine neune Blog zu schreiben, darauf will ich so ein wenig meinem Hobby frönen und wieder mehr lesen. Da dies doch...