- Anzeigen -


03.09.15 - IT Security-Telegramm


Durch Sicherheitslücken in der Multimedia-Schnittstelle Stagefright sin 95 Prozent aller Android-Nutzer gefährdet
Studie zur Verbreitung und zu Trends der mobilen App-Entwicklung



03.09.15 - Einblicke in die DDoS-Erpressungen von DD4BC in Deutschland und Österreich
Aktuell erpresst die cyberkriminelle Gruppierung DD4BC (DDoS for Bitcoins) Unternehmen in Deutschland und Österreich und greift diese auch an. Großunternehmen im Finanzsektor sowie SaaS- und Hosting-Unternehmen erhalten Erpresser-Mails von anonymen Mail-Diensten wie openmailbox.org und tutanote.com, in denen branchenabhängig bis zu 50 Bitcoins (ca. 11.500 Euro) innerhalb von 24 Stunden gefordert werden. Sollte die Zahlung ausbleiben, droht DD4BC mit anhaltenden DDoS-Attacken mit einem Volumen von 400 bis 500 Gbps. Außerdem erhöht sich die Schutzgeldforderung auf 100 Bitcoins und steigt weiter im Stunden-Takt.

03.09.15 - Gleich mehrere Schwachstellen bedrohen fast jeden Android-User
Durch mehrere Sicherheitslücken in der Multimedia-Schnittstelle Stagefright sind 95 Prozent aller Android-Nutzer gefährdet. Alle Versionen von 2.2 bis 5.1 sind verwundbar, die Angreifer müssen lediglich eine MMS oder Hangouts-Nachricht auf das Endgerät verschicken. Diese muss nicht einmal vom Anwender geöffnet werden, der Schadcode wird durch die bloße Datenverarbeitung beim Empfang der Nachricht aktiviert. Der Angriff kann so getarnt werden, dass der Nutzer die Ausspähung seines Gerätes gar nicht bemerkt.

03.09.15 - Studie: Entwickler haben nach wie vor mit mobilen Apps zu kämpfen
Für die aktuelle Studie "Telerik State of Mobile Development" befragte Progress weltweit rund 3.000 IT-Verantwortliche und Entwickler zur Verbreitung und zu Trends der mobilen App-Entwicklung. Das zentrale Ergebnis der Untersuchung: Um bei der Entwicklung mobiler Anwendungen besser voranzukommen, braucht es die richtigen Werkzeuge und Prozesse.

03.09.15 - Status quo: IoT mit Industrie 4.0 im Geschäftsalltag angekommen
Werkstücke, die scheinbar wie von Geisterhand über Förderbänder gesteuert werden, und Produktionsanlagen die folgende Arbeitsschritte mitteilen – spätestens seitdem Industrie 4.0 als der Zukunftstrend der Fertigungsindustrie ausgerufen wurde, hält das Internet der Dinge (Internet of Things, IoT) in immer mehr Produktionshallen Einzug. Hierbei werden Sensoren, Aktoren, Maschinen, Anlagen und Werkzeuge zu Cyberphysikalischen Systemen, die in einem Internet-ähnlichen Netz miteinander kommunizieren.


03.09.15 - IoT-Kongress vernetzt Menschen und das Internet der Dinge
Aber was bedeutet das IoT nun in der Praxis? Welchen Nutzen kann man daraus ziehen – und welche Risiken bestehen? Antworten darauf gibt der IoT-Kongress, veranstaltet von der "ELEKTRONIKPRAXIS" in Zusammenarbeit mit der TU München, am 7. und 8. Oktober 2015 an der TU München in Garching. Unter den Motto "Best Practices für das Internet der Dinge" bietet die eintägige Konferenz hochwertige Vorträge, Analysen und einen intensiven Austausch zwischen Teilnehmern, IoT-Praktikern und Technikexperten.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

02.09.15 - Sicheres Firewall-übergreifendes Change Management

02.09.15 - Dr. Joachim Müller ist neuer Head of Security und Chief Information Security Officer (CISO) bei Seven Principles

02.09.15 - Netzwerk sichern: Der Name und das voreingestellte Passwort des Routers sollten unter Einsatz einer ordentlichen Mischung aus Zahlen, Buchstaben und Symbolen geändert werden

02.09.15 - Bevor Anwender sich für ein Upgrade auf Windows 10 vormerken lassen, sollten sie sich erst einmal die Frage stellen, ob ein Umstieg wirklich nötig ist

02.09.15 - Vermeintlich leistungsstarke Malware entpuppt sich als Fehlschlag