Suche

Home

Herzlich Willkommen bei INSIDERSKNOWLEDGE, der Beratung für Informationssicherheit in kleinen und mittelständischen Unternehmen.

  • Wir sind eine Beratung für Informationssicherheit. Unser Schwerpunkt ist das sicherheitsbewusste Handeln Ihrer Mitarbeiter.
  • Unsere Leistungen umfassen alle Bereiche Ihrer Organisation. Durch die Förderung einer Sicherheitskultur soll Informationssicherheit nachhaltig im ganzen Unternehmen gelebt werden.
  • Wir sind ein junges Team, dass in der vernetzten Welt aufgewachsen ist und ein tiefes Verständnis für den Wert von Informationen hat.
  • Mit unseren Leitfäden zu aktuellen Themen und Nachrichten halten wir Sie ständig auf dem Laufenden.

IK Nachrichten

31. Juli 2014

Manipulierte Tor-Nodes sind in den letzten Monaten genutzt worden, um systematisch Nutzer zu verfolgen und Identitäten offenzulegen. Dies veröffentlichten nun die Entwickler. Es zeigt sich in den letzten Wochen vermehrt, dass das Anonymisierungsnetzwerk systematisch unterwandert wird, um dessen wachsende Nutzerbasis zu enthüllen, von der NSA bis zu privaten Hackern ist es ein beliebtes Ziel
Link zum Originalartikel

Aufgrund einer Lücke bei der Verifizierung von Zertifikaten in Android ist es Schadsoftware möglich, aus der Sandbox auszubrechen und sich somit vollen Zugang zum Gerät verschaffen. Die "Fake ID" getaufte Lücke wurde von Bluebox Security entdeckt und besteht schon seit Android Version 2.1, sowie in der derzeit aktuellen Version 4.4(KitKat). An einem Patch für die Lücke arbeite man bei Google bereits
Link zum Originalartikel

Nachdem die kanadische Regierung mehrfach von chinesischen Hackern angegriffen wurde, gibt das National Research Council an, dass eine systematische Sicherung des Systems über ein Jahr dauern könnte. China hat die Vorwürfe zurückgewiesen
Link zum Originalartikel

30. Juli 2014

Nach einem Bericht von CBC hat ein chinesisches Unternehmen, dass angeblich im Auftrag der Regierung handelte, den kanadischen Forschungsrat ausgespäht
Link zum Originalartikel

Die jüngste Variante des Ransomware Trojaners CTB-Locker, wendet neben einer stärkeren Verschlüsselung auch Tor an, um verschlüsselt mit Command & Control Servern zu kommunizieren. Die Schadsoftware wird häufig als "Drive-by" Download installiert. Aktuelle Browserversionen und die Deaktivierung von Flash und Java bieten den besten Schutz gegen eine Infektion
Link zum Originalartikel

RIM, der Hersteller von Blackberry-Smartphones, hat die deutsche Secusmart GmbH übernommen. Das Unternehmen bietet sichere Verschlüsselung für mobile Telefonie an, die unter Anderem von Bundeskanzlerin Angela Merkel verwendet wird
Link zum Originalartikel

Eine Schwachstelle in der iOS App von Instagram erlaubt es Angreifern, genutzte Accounts zu übernehmen. Instagram will den Fehler, der aus der mangelnden Nutzung von HTTPS resultiert, in naher ZUkunft beheben
Link zum Originalartikel

Die App Signal von WhisperSystems verspricht sichere Verschlüsselung für VoIP Telefonie unter iOS. Entwickler Moxie Marlinspike genießt in der Hackerszene einen guten Ruf und die vorher veröffentlichte Android-Version gilt ebenfalls als sicher
Link zum Originalartikel

29. Juli 2014

Die Repository-Verwaltung Maven für Java liefert .jar-Pakete über HTTP aus. Dies erlaubt Man-in-the-Middle Attacken bei denen die heruntergeladenen Pakete manipuliert werden können
Link zum Originalartikel

Chinesische Hacker haben angeblich Entwicklungsdaten der durch das israelische Militär eingesetzten "Iron Dome" Raketenabwehr gestohlen. Nach Berichten von Cyber Engineering Services Inc. wurden Daten von mindestens drei Zulieferern des Projekte zwischen 2011 und 2012 entwendet
Link zum Originalartikel

Durch einen Fehler in der Anonymisierungssoftware I2P, ist es angeblich möglich beliebigen Code auszuführen. Diese Lücke betrifft auch die Linux Distribution Tails, die I2P mit ausliefert. I2P wird jedoch nicht automatisch aktiviert, sondern dient nur als alternative zu Tor. Gefunden wurde die Lücke durch den Exploit-Händler Exodus Intelligence, der bei der ersten Veröffentlichung den Eindruck erweckte, eine grundsätzliche Lücke in Tails entdeckt zu haben
Link zum Originalartikel

Ein Umweltaktivist hat durch eine gezielte Falschmeldung einen Kurseinbruch beim australischen Minenbetreiber ANZ verursacht. Der bisher nicht verurteilte Aktivist fälschte E-Mails von der Pressestelle des Unternehmens, und suggerierte dabei, dass sich das Unternehmen in finanziellen Schwierigkeiten befinde. Der Kursrutsch senkte den Wert des Unternehmens zwischenzeitlich um $300 Millionen australische Dollar
Link zum Originalartikel

28. Juli 2014

Siemens hat weitere Sicherheitslücken in ihrem SCADA System SIMATIC geschlossen
Link zum Originalartikel

eBay wird in den USA wegen eines Hackerangriffs bei dem 145 Millionen Kundendaten entwendet wurden verklagt. (Wir berichteten) Der Kunde Collin Green klagt derzeit auf die Zulassung einer Sammelklage. Dem Unternehmen wirft der Kläger unter anderem vor, die Nutzer zu spät über den Vorfall informiert zu haben und Nutzerdaten nicht hinreichend verschlüsselt zu haben
Link zum Originalartikel

Expoit Händler Vupen kannte Sicherheitslücken, die 2014 zum Sieg beim Pwn2Own Wettbewerb führten angeblich bereits seit 2011. Das Unternehmen wurde in der Vergangenheit bereits mehrfach kritisiert, dass es gefundene Sicherheitslücken verkauft, anstatt diese an Hersteller zu melden
Link zum Originalartikel

Russlands Innenministerium bietet über 80.000€ für eine Sicherheitslücke in Tor, die es erlaubt, gezielt Nutzer zu deanonymisieren. Es wird spekuliert, dass es sich hierbei um eine Reaktion auf den abgesagten Vortrag auf der Black Hat Konferenz in den USA handelt. Nutzen will das Innenministerium die Lücke angeblich zur Terrorbekämpfung. Tor wird in vielen Regimen von Aktivisten genutzt, um Zensur und Überwachung zu umgehen. Nach dem aktuellen Stand bietet Tor auch einen Schutz vor der Überwachung durch westliche Geheimdienste
Link zum Originalartikel

Seite 14 von 152

Neu: IK-Jahresrückblick 2013

INSIDERSKNOWLEDGE Jahresrückblick 2012

Die Gründer

Patrick Helmig

Ausbildung und Erfahrung

Informatik Uni Frankfurt.
TÜV SÜD Foundation Certificate in ISMS according to ISO/IEC 27001
Sechs Jahre Berufserfahrung in den Feldern IT, Prozessdesign- und Implementierung und Controlling bei einem großen Automobilzulieferer.

Schwerpunkte

  • IT Sicherheit
  • IT Audit
  • Management von Informationssicherheit
  • Prozessdesign, -gestaltung und -implementierung
  • Trainings

Robert Reitze

Ausbildung und Erfahrung

B.A. Communications- & Cultural Management. Ehemaliger Unternehmensberater für strategische Kommunikation und Öffentlichkeitsarbeit.

Schwerpunkte

  • Kommunikationsprozesse und -optimierung
  • Öffentlichkeit
  • Social Engineering
  • Social Media
  • Trainings