hacker
von Manfred Kohlen 0

Am zweiten Tag des Hackerwettbewerbs pwn2own deckten IT-Security-Experten weitere Lücken in Adobe-Programmen auf. Es war ihnen gelungen, die Sandbox des Herstellers zu durchbrechen. Adobe  arbeitet bereits an Patches. Und auch in Java gibt es neue Lücken.

Mehr

virenbeschuss_fireeye
von Manfred Kohlen 0

Die Schnäppchenjagd kann teuer werden: Ein Trojaner tarnt sich als personalisierte Rechnung von Groupon. Selbst der Dateiname des mitgesendeten Trojaners enthält den Namen des Kunden. Experten führen das auf ein Leck beim Coupon-Anbieter zurück.

Mehr

Sicherheit Symbol 300
von Mehmet Toprak 0

Anwender, die das WLAN des Hotels oder den öffentlichen Hotspot fürs Internetsurfen nutzen, leben bisweilen gefährlich. Selbst bei Passwort-geschützten WLANs können Hacker die Datenkommunikation unter Umständen mitlesen. Das Berliner Unternehmen Steganos hat nun ein Tool dagegen entwickelt.

Mehr

eu-kommission
von Florian Kalenda 1

Kommende Woche soll in Straßburg über den Vorschlag abgestimmt werden, Pornografie in „allen Medien“ zu verbieten. Ob auch Web, soziale Netze oder sogar E-Mails eingeschlossen sind, ist umstritten. Eine „Entschließung“ ist geplant. Sie könnte den Gesetzgebungsprozess starten.

Mehr

browser_sec_addons_300px
von Stefan Beiersmann 0

Schon am ersten Tag des Pwn2Own-2013-Sicherheitstreffens finden die Wettbewerbsteilnehmer nur in Apples Browser Safari unter Mac OS X keine Sicherheitslücken. Mozilla und Google liefern bereits Patches aus, Oracle muss erneut mit drei Schwachstellen in Java kämpfen.

Mehr

Euroscheine-Wikipedia-commons
von Manfred Kohlen 0

Der Privacy-Service IDGARD wird um den Payment-Dienst ‘Datenschutzkasse’ erweitert. Er kommt ohne Preisgabe des Zahlenden aus – wie bei Barzahlungen. Ein TÜV-Siegel segnet die Technik als sicher ab.

Mehr

telekom-sicherheitstacho_300px
von Florian Kalenda 0

Mit den Daten von über 90 Sensoren informiert der neue Dienst über Internetangriffe. Mit dazu verteilt ausgelegten “Honeypots” will die Telekom ermitteln, wie Schwachstellen ausgenutzt werden. Der Sicherheitstacho visualisiert Angriffsarten, Häufigkeit und den Ursprung von Attacken.

Mehr

(Bild: shutterstock/Balefire)
von Peter Marwan 0

Die offenbar Russisch sprechenden Angreifer besaßen Schlüssel, mit denen sie verschlüsselte Kommunikation von EU-Einrichtungen und deutschen Behörden mitlesen konnten. Die verwendeten Server standen zum großen Teil in Deutschland. Die Angreifer konnten über Jahre mehrere Petabyte Daten stehlen.

Mehr

z1-securemail-gateway
von Manfred Kohlen 0

Version 3.0 von Zertificons Z1 Messenger erlaubt eine automatisierte und passwortgesteuerte Verschlüsselung in der E-Mail-Kommunikation. Das geschieht automatisch und ganz ohne Aufwand für den Umgang mit Schlüsseln und Zertifikaten.

Mehr

LGE P700 Optimus L7
von Mehmet Toprak 0

Immer mehr Unternehmen berichten über verlorengegangene Mobilgeräte. Damit sind oft auch geschäftliche Daten in Gefahr. Richtlinien für die Benutzung von Smartphones haben nur begrenzte Wirkung. Denn viele Mitarbeiter halten sich nicht daran und können auf ihr Smartphone nicht verzichten, wie eine aktuelle Studie zeigt.

Mehr