Suche

Beliebte Smart-Kameras anfällig für Cyberangriffe

Die Experten von Kaspersky Lab haben mehrere Sicherheitslücken in beliebten Smart-Kameras entdeckt, die häufig als Babyphone oder für die interne Sicherheitsüberwachung eingesetzt werden. Über die aufgedeckten Schwachstellen könnten Angreifer aus der Ferne (remote) auf die Video- und Tonaufnahmen der Kameras zugreifen, die Geräte deaktivieren oder schädlichen Code darauf ausführen.

Digitalisierung im Schaltanlagenbau

Jedes Jahr werden allein in Europa ca. 1 Million Großschaltschränke in Umlauf gebracht. Eplan, Rittal und Phoenix Contact zeigen, auf der Hannover Messe 201, im Rahmen des Technologienetzwerks „Smart Engineering and Production 4.0“ (SEAP 4.0) anhand eines realen Use Case konkrete Lösungen auf, mit denen sich die Produktivität im Schaltanlagenbau deutlich steigern lässt.

TS-x53Be: Qnap mit neuen 2- und 4-Bay-NAS-Modellen

Mit der NAS-Reihe »TS-x53Be« bringt Qnap neue NAS-Modelle mit zwei und vier Bays heraus. Die Systeme lassen sich mit Festplatten und SSDs sowie mit maximal acht GByte RAM bestücken. Für Multimedia-Aufgaben wurden ein HDMI-Anschluss sowie 4K-H.264/H.265-Transkodierung integriert. Optional sind 10GbE und eine M.2-Controller-Karte erhältlich.

Der Spion, der aus dem Router kam

Kaspersky Lab warnt vor einer hochentwickelten Form der Cyberspionage, die mindestens seit 2012 im Nahen Osten sowie in Afrika ihr Unwesen treibt. Dabei attackiert und infiziert die Malware ,Slingshot‘ ihre Opfer über kompromittierte Router. Slingshot ist in der Lage, im Kernel-Modus zu laufen und erhält somit vollständige Kontrolle über infizierte Geräte. 

Vermeidbare Fehler in der Anwendungssicherheit

Die Aktivitäten der IT-Sicherheit erzielen häufig nicht die erwünschten Resultate. Dass in solchen Fällen guter Rat teuer ist, ist eine Binsenweisheit. Denn oftmals sind es relativ simple Dinge, die die effiziente Umsetzung einer Sicherheitsstrategie behindern. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, nennt fünf vermeidbare Fehler in der Anwendungssicherheit.

Myth-Busting: Threat Intelligence

Immer neue Angriffsmethoden haben die Absicherung von IT-Systemen zu einem Wettlauf gemacht. „Threat Intelligence“ soll vorhandene Security-Technologie automatisch in die Lage versetzen, aktuelle Bedrohungen besser abzuwehren – so das Versprechen der Anbieter. Die Realität sieht leider anders aus – blindes Vertrauen ist unangebracht.

Expertengremium analysiert Koalitionsvertrag

Das wissenschaftliche Expertengremium „Forum Privatheit“ hat die Aussagen des Koalitionsvertrags zur geplanten Gestaltung der Digitalisierung untersucht und seine Analyse in einem Policy Paper zusammengefasst: Datenschutz stärken, Innovationen ermöglichen – Wie man den Koalitionsvertrag ausgestalten sollte. Es erläutert, welche Maßnahmen nun folgen müssen, um die Ziele Innovationsförderung und Datenschutz zu verbinden.

Anzeige
Anzeige