Bundesrat lässt IT-Sicherheitsgesetz passieren
Betreiber kritischer Infrastrukturen sollen künftig Sicherheitsstandards einhalten und Störungen melden müssen. Dem Gesetz dazu hat der Bundesrat nun zugestimmt.
Weiterlesen...
Alptraum für Überwachungssoftware-Hersteller: Wikileaks veröffentlicht E-Mails von Hacking Team
Wikileaks hat rund eine Million E-Mails von Hacking Team veröffentlicht. Daraus geht auch hervor, dass sich das Bundeskriminalamt vor Ort über die Software von Hacking Team informieren wollte.
...
l+f: #OprahSSL macht uns alle zu CAs
Sicherheitslücken ohne Namen und Logo sind doof. Die neueste OpenSSL-Lücke hat wenigstens ein Meme.
Weiterlesen...
Kritische OpenSSL-Lücke erlaubt gefälschte Server-Zertifikate
Verwundbare Versionen der Kryptobibliothek prüfen die Zertifikatskette nicht richtig, was es Angreifern ermöglicht, eigene Zertifikate für beliebige Domains auszustellen.
Weiterlesen...
Windows 10 verteilt WLAN-Schlüssel an Freunde
Auf Wunsch teilt jetzt auch Windows 10 das eigene WLAN-Passwort mit Freunden aus Facebook und Kontakten von Skype und Outlook.
Weiterlesen...
Apple integriert Zwei-Faktor-Authentifizierung in iOS 9 und OS X 10.11
Der iPhone-Hersteller will die Nutzung des Schutzsystems vereinfachen, es wird Systembestandteil. Die neue Version der Zwei-Faktor-Authentifizierung soll davor bewahren, den Zugriff auf den eigenen Account unwiederbringlich...
Vorgestellt: Azure Key Vault
Peter Kirchner, Technologieberater bei Microsoft Deutschland, stellt in einem aktuellen Blogbeitrag den Azure-Service Key Vault genauer vor. Dabei handelt es sich um einen Dienst zur Sicherung von kryptographischen Schlüsseln, der Aufgaben übernimmt, die oft auch von...
Finnland: 17-jähriger Botnetz-Betreiber verurteilt
Über 50.000 Rechner für ein Botnetz gekapert, DDoS-Attacken geritten und Kreditkartendaten geklaut: Ein 17-jähriger Finne, angeblich Mitglied der Hackergruppe Lizard Squad, wird zu zwei Jahren auf Bewährung verurteilt.
Weiterlesen...
5. Bremer IT-Sicherheitstag: Embedded Systems – eingebaute Sicherheit und Gefahrenabwehr
Die zunehmende Vernetzung von IT und Maschinen – unter dem Stichwort Industrie 4.0 – dient vor allem der effizienten dezentralen Automatisierung von Steuerung und Überwachung. Damit ergeben sich jedoch ganz...
Hacking Team: Terroristen könnten geleakte Schnüffeltechnik nutzen
Weil ihre Überwachungssoftware "Remote Control System" von Hackern veröffentlicht wurde, kann sie von Terroristen und Erpressern benutzt werden, warnt Hacking Team.
Weiterlesen...