Einfach zu bedienende Tools gibt es für Android und iOS. In vielen Fällen nutzen Hacker aufgrund der limitierten Bandbreite ihre Mobiltelefone aber auch, um Cloud-basierte Angriffe mit hohen Datenraten fernzusteuern. Wie das Emergency Response Team von Radware berichtet, binden Hacker zunehmend Malware an legitime Applikationen, verschlüsseln das gesamte Paket und laden es unter anderem Namen […]
Smartwatches und Fitnesstracker sind längst nicht mehr aus unserem Alltag wegzudenken. Hinzu kommen weitere tragbare Geräte – Wearables – zum Beispiel zur Gesundheitskontrolle. Doch wie schützt man sich effizient vor Viren & Co? Oft sind die Wearables via Bluetooth mit dem Smartphone oder Tablet verbunden und hier liegt auch die größte Schwachstelle. Die Geräte selbst […]
In der neuen Version wird das Entschlüsseln von FileVault 2-Volumes durch die Ermittlung des Recovery Key aus der iCloud unterstützt. Darüber hinaus können mit EPB 6.0 bestehende und kürzlich gelöschte Fotos und Medien-Dateien aus der iCloud Fotomediathek heruntergeladen werden. Weitere Aktualisierungen betreffen den Keychain Explorer des Tools und seine Fähigkeit, Online-Authentifizierungs-Daten für aufeinander folgende Anmeldungen […]
Hannover, 23.08.2016 – Hornetsecurity hat seine Zahlen für das erste Halbjahr 2016 vorgestellt. Besonders positiv: Der Neu-Auftragseingang stieg im Vergleich zum zweiten Halbjahr 2015 um 41 Prozent. Der Bestand an laufenden Cloud-Serviceverträgen wuchs dadurch im ersten Halbjahr 2016 um 14 Prozent gegenüber dem Jahresende 2015 an. Erfreulich ist zudem, dass auch etliche namhafte neue Kunden […]
Obwohl inzwischen weitgehend bekannt ist, dass Webapplikationen ein beliebtes Einfallstor für Hacker sind, halten sich selbst unter erfahrenen Administratoren hartnäckig einige Fehleinschätzungen. Airlock (https://www.airlock.com/de/home/)gibt Tipps, in welchen Bereichen ein Umdenken zu Gunsten der Sicherheit dringend nötig ist. Annahme 1: Über unsere Webanwendungen erhält man keinen Zugang zu unseren Systemen. Gerade Webapplikationen bieten Hackern vielfältige Ansatzpunkte […]
Ixia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat iBypass VHD vorgestellt, einen modularen Inline Bypass Switch mit hoher Portdichte, der neue Maßstäbe bei Bypass Switches setzt. Er kombiniert bewährte Ixia-Technologie mit hoher Intelligenz und Flexibilität und stellt sicher, dass alle Inline Security Tools jederzeit einen kompletten Einblick in den Netzwerkverkehr […]
Die Aachener cubos Internet GmbH präsentiert bei ihrer ersten Teilnahme an der security essen ihr webbasiertes Alarmierungssystem GroupAlarm® pro für Unternehmen mit Betriebs- und Werkfeuerwehren. GroupAlarm pro ist bei vielen Feuerwehren und Rettungsdiensten sowie großen Unternehmen mit eigenen Werkfeuerwehren oder Sicherheitsdiensten bereits erfolgreich im Einsatz. Besucher der security essen finden cubos Internet und GroupAlarm in […]
Mit seinen vielen unterschiedlichen Funktionen bietet die Branchensoftware DISPONIC für Wach- und Sicherheitsunternehmen viele Möglichkeiten, um den Arbeitsalltag zu erleichtern. Jetzt stellt die Bite AG eine zusätzliche Funktion ihres Programms vor: Ein Wächterkontrollsystem, das automatisch ein Wachbuch erzeugt. Neben der dokumentensicheren Protokollierung aller Vorfälle am Objekt speichert das Logbuch per App automatisch und elektronisch auch […]
München, 10. August 2016 – FireMon, einer der weltweit führenden Anbieter im Bereich Security-Management, hat die NTT Com Security (Germany) GmbH mit dem FireMon Ignite Partner Award 2015 als „European Partner of the Year“ ausgezeichnet. Der Systemintegrator ist ein Partner der ersten Stunde der 2015 gegründeten FireMon Deutschland GmbH und konnte bereits im ersten Jahr […]