Prolog Germany

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware sagt IoT Botnets den Kampf an

Radware hat eine umfassende Lösung zur Abwehr von Network-Layer-Attacken vorgestellt, mit denen Unternehmen ihre Netzwerke auch vor der zunehmenden Zahl von Angriffen durch IoT Botnets schützen können. Die neuen DefensePro-Systeme bieten automatisierten Schutz vor flexiblen, kurzzeitigen und hochvolumigen Angriffen, auch wenn diese sich in verschlüsseltem Verkehr tarnen. Dazu zählen insbesondere IoT-basierte Angriffe wie Mirai sowie Pulse-, Burst-, DNS- und TLS/SSL-Attacken sowie mit PDOS (Permanent Denial of Service) oder RDOS (Ransom Denial of Service) verbundene Angriffe.
"Im Jahr 2020 werden laut Gartner 26 Milliarden Geräte über das Internet verbunden sein. Das bedeutet, dass täglich hunderttausende von neuen und verwundbaren Geräten online gehen und die Gefahr durch IoT Botnets weit über unsere heutige Vorstellungskraft hinausgehen wird", kommentiert Carl Herberger, Vice President of Security Solutions bei Radware.
"Die massive Mirai-Attacke im Oktober 2016 hat Infrastrukturen und Dienste nahezu gelähmt, und IoT Botnets waren gerüchteweise seitdem an jedem größeren DDoS-Angriff beteiligt. Zudem hält die Zukunft exponentiell steigende Gefahren mit immer höherem destruktivem Potential bereit. Unternehmen müssen daher ihre Netzwerke vor dem expandierenden IoT schützen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Phone Breaker 8.0: Forensiches Tool unterstützt ab sofort iOS 11 und die neue iPhone-Generation

ElcomSoft hat eine neue Version seines forensischen Extrahierungs-Tools Elcomsoft Phone Breaker (EPB) veröffentlicht. Version 8.0 bringt weitreichende Änderungen mit sich: So unterstützt sie lokale- und Cloud-Backups sowie Daten und Cloud-Passwörter, die von iPhones und iPads unter iOS 11 erstellt wurden. Ebenfalls unterstützt, wird die jüngst von Apple angekündigte, neue iPhone-Generation. Elcomsoft Phone Breaker 8.0 ist in der Lage, lokale Backups zu entschlüsseln, die von iOS 11-Geräten gespeichert wurden. Ferner können GPU-beschleunigte Angriffe auf Passwörter verschlüsselter Backups ausgeführt werden sowie System-Backups, Fotos und Medien aus dem iCloud-Drive heruntergeladen werden. Außerdem kann auf synchronisierte Informationen aus der iCloud, einschließlich der iCloud-Schlüsselbünde, zugegriffen werden.
„iOS 11 ist noch sicherer als iOS 10“, sagt Elcomsoft-CEO Vladimir Katalov. „Für unsere Forschungs- und Entwicklungsabteilung war es eine Herausforderung, aber auch eine große Leistung, die Unterstützung für iOS 11 rechtzeitig zum Release zur Verfügung zu stellen, denn in iOS 11 wurden zahlreiche Änderungen an Datenformaten, Verschlüsselungs-Schemata und Kommunikationsprotokollen vorgenommen.“
Mit der achten Auflage des Elcomsoft Phone Breaker steht Anwendern der Forensic- und Professional-Edition ab sofort die Zwei-Faktor-Authentifizierung kostenlos zur Verfügung. Diese war lange Zeit nur exklusiv für die Forensic-Edition verfügbar.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia: Was man vom Equifax-Datenklau lernen kann

Noch steht nicht endgültig fest, auf welche Weise Hacker in die Systeme der US-amerikanischen Wirtschaftsauskunft Equifax gelangen und persönliche Daten von 143 Millionen Verbrauchern stehlen konnten. Viel deutet jedoch darauf hin, dass sie zumindest eine von zwei Schwachstellen in Apache Struts ausnutzten, einem Framework zur Entwicklung von Java-Anwendungen. Eine dieser Schwachstellen war zum Zeitpunkt des Einbruchs seit mehreren Monaten bekannt (CVE-2017-5638), die andere noch nicht (CVE-2017-9805).
Unabhängig davon, welche Schwachstelle nun tatsächlich ausgenutzt wurde, zeigt der Vorfall einmal mehr, wie wichtig die Absicherung einer Webinfrastruktur gegen derartige Angriffe ist, zumal ab nächstem Mai dem Betreiber nach der neuen Datenschutzgrundverordnung (DSGVO) der EU bei solchen Vorfällen empfindliche Strafen drohen.
Jedes Unternehmen, das im Web Geschäfte macht, wird früher oder später mit bis dato unentdeckten Sicherheitslücken konfrontiert werden. Laut Ixia haben solche Unternehmen grundsätzlich 3 Möglichkeiten, dieses Problem anzugehen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia-Studie: LTE-Nachfolger 5G kommt schneller als gedacht

Weltweit planen große Technologieunternehmen die Einführung des LTE-Nachfolgers 5G früher als bisher angenommen. Das ist das Ergebnis einer Umfrage von Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen. Danach wollen 96% der Unternehmen und Service Provider 5G einführen, 83% bereits innerhalb der nächsten 24 Monate. Für die Umfrage befragte Dimensional Research im Auftrag von Ixia weltweit 300 Führungskräfte bei Unternehmen und Service Providern mit mindestens 1.000 Mitarbeitern über ihre Pläne im Zusammenhang mit 5G.
Nahezu alle befragten Unternehmen wollen auf den 5G-Zug aufspringen, und zwei Drittel planen eine Evaluierung noch innerhalb des nächsten Jahres. Über ein Drittel (34%) der Befragten plant die Einführung von 5G-Technologien innerhalb von 12 Monaten, soweit sie das nicht schon getan haben.
"Viele Analysten sprechen über 5G als Technologie in ferner Zukunft, doch diese Umfrage bestätigt, was wir bei Ixia schon länger beobachten, nämlich dass die Unternehmen diese Technologie deutlich schneller annehmen und einführen als bisher vorausgesagt", kommentiert Kalyan Sundhar, Vice President Mobility and Virtualization Products bei Ixia.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics ermöglicht erstmals das komplette Auslesen von Drohnen-Daten zur Strafverfolgung

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services ist ab sofort in der Lage, Drohnen-Daten der beliebten Drohnen Phantom 3 und Inspire 1 von DJI auszulesen, zu entschlüsseln und zu analysieren.
Drohnen machen Bilder und Videos, sie können sogar Dinge transportieren. Allein in Deutschland gibt es etwa 400.000 registrierte Drohnen , weltweit sind es noch weitaus mehr. Strafverfolgungsbehörden haben nach Möglichkeiten gesucht, Daten von denjenigen Drohnen zu erfassen, die illegale Aktivitäten ausführen. Im Speziellen betrifft dies GPS-Standortdaten wie Höhe, Flugrichtung, Geschwindigkeit, Rotorgeschwindigkeit und Gesichtserkennungsdaten, mit denen sich die Flugaktivitäten einer Drohne nachvollziehen lassen. Selbst vom Benutzer gelöschte Log-Daten, die beispielsweise die historischen Flugdaten zeigen, können wiederhergestellt werden.
"Es gibt derzeit kein forensisches Tool auf dem Markt, das forensischen Prüfern erlaubt, Daten aus dem Drohnenspeicher zu analysieren und zu entschlüsseln", sagt Lee Reiber, COO, Oxygen Forensics. "Dieser Speicher kann sich auf der internen Speicherkarte, der externen SD-Karte oder anderen Speicherplätzen innerhalb der Drohne befinden. Die Timeline-Funktion des Oxygen Forensic Detective zeigt Metadaten wie Geschwindigkeit, Richtung und vieles mehr. In den kommenden Monaten planen wir, unsere Fähigkeiten um weitere Drohnentypen zu ergänzen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Über die Grenzen von HDBaseT hinaus: Verlustfreie Kompression und HDBaseT over IP

Das Mannheimer Unternehmen Lindy richtet nun zum siebten Mal ein Webinar in Kooperation mit InfoComm, dem internationalen Branchenverband für die professionelle AV-Branche, aus. In diesem Herbst wird der Senior Product Manager des Unternehmens, Sebastian Bach, über das folgende Thema referieren: 'Über die Grenzen von HDBaseT hinaus: Verlustfreie Kompression und HDBaseT over IP.'
Nach den ersten zwei Webinaren mit den Themen 'HDMI 2.1' sowie 'Implementierung und Signalmanagement von AV-Lösungen in großen Umgebungen mit einer Vielzahl von Geräten' wird das dritte Webinar von Lindy in diesem Jahr das spannende Thema HDBaseT behandeln. Obwohl der beliebte Verbindungsstandard eine ideale Lösung für einfache und leistungsstarke Signalverteilung bietet, unterliegt er derzeit auch zwei großen Einschränkungen. Zum einen kann er lediglich mit einer Übertragungsdistanz von 100 Metern aufwarten und zum anderen beträgt die höchstmögliche Bandbreite nur 8Gbps, was Auflösungen nur bis 4K 4:2:0 zulässt.
Obwohl die längst erwartete Veröffentlichung von HDBaseT 3.0 noch auf sich warten lässt, wurden zwei sehr interessante Innovationen in der Technologie umgesetzt, die im Rahmen des Webinars im September vorgestellt werden. "Eingeführt wurde eine verlustfreie Signalkompression, die eine höhere Bandbreite sowie Videosignale mit 4K 60Hz 4:4:4 und sehr geringer Latenz ermöglicht", erklärt der Haupt-Referent Sebastian Bach. "Bei der zweiten Entwicklung handelt es sich um die Technologie HDBaseT over IP, die eine Erweiterung der Übertragungsdistanz auf über 100 Meter ermöglicht. Dadurch können vorhandene Pro-AV-Installationen und Schnittstellen genutzt werten, um Cross-Floor- und Cross-Building-AV-Sessions zu erreichen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  OSR nutzt PikeOS für KI-basierte Automotive Plattform

Die SYSGO AG, führender europäischer Hersteller von Echtzeit-Betriebssystemen, hat ein Partnerschaftsabkommen mit der Schweizer OSR Enterprises AG abgeschlossen, einem Tier-1-Zulieferer für die Automobilindustrie. Im Rahmen der Zusammenarbeit wird OSR das Betriebssystem PikeOS von SYSGO in seine Multi-Domain-Plattform AI Brain integrieren, eine KI-basierende Plattform für das autonome Fahren und das Internet of Vehicles.
AI Brain wurde entwickelt, um die Strategien globaler Automobil-Zulieferer zur Konsolidierung von Plattformen zu unterstützen und um neue, datenbasierte Geschäftsmodelle sicher umsetzen zu können. Die Plattform kombiniert die Funktionalitäten multipler Electronic Control Units (ECUs) in einer einzigen Multi-Domain-Infrastruktur im Fahrzeug. Mit PikeOS kann OSR Anwendungen sehr sicher konsolidieren, da diese selbst auf der gleichen Hardware strikt voneinander getrennt laufen. PikeOS basiert auf einem sicheren und zertifizierten Separation Kernel, der individuelle Partitionen für unterschiedliche Anwendungen oder Domains kreiert. So unterstützt er sehr effizient Konsolidierungsstrategien, ohne die physische oder die Datensicherheit zu beeinträchtigen. PikeOS hat sich seit über 10 Jahren in der Luftfahrt bewährt und wird bereits von mehreren führenden OEMs aus der Automobilbranche in der Serienproduktion eingesetzt.
„Die bevorstehenden Veränderungen in den Fahrzeugnetzen verlangen von Entwicklern ein hohes Maß an Agilität und Schnelligkeit”, sagt Orit Shifman, Group CEO und Gründerin von OSR. „Ein Kernelement unserer Design-Methodologie ist es dabei, die Datensicherheit sowie die funktionale Sicherheit zu erhöhen und die Compliance mit neuen gesetzlichen Anforderungen sicherzustellen, die wir in dieser neuen Ära der Mobilität erwarten. Die Partnerschaft mit SYSGO, das sichere Betriebssystem und dessen Konformität mit den strikten Anforderungen in Luft- und Raumfahrt passen perfekt zu unserem umfassenden und kompromisslosen Ansatz bei der Sicherheit. Deswegen haben wir SYSGO als Teil unserer Multi-Domain-Management-Logik gewählt.“
Die strikte Trennung von unterschiedlichen auf einer konsolidierten Hardware ist eine wesentliche Grundvoraussetzung für eine sichere Implementierung. Die Separation schirmt kritische von weniger kritischen Anwendungen ab und verhindert, dass Fehlfunktionen in einer Anwendung oder gar ein Angriff darauf andere Anwendungen in Mitleidenschaft ziehen. Damit ermöglicht sie einen „Security-by-Design“-Ansatz bei der Entwicklung von Anwendungen und
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia mit LTE-Testlösung für Cellular IoT

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat IxLoad-Wireless vorgestellt, eine sehr leistungsfähige LTE-Testlösung für Cellular IoT-Netze mit eMTC (enhanced Machine-Type Communication) und Narrowband IoT (NB-IoT). Diese Technologien wurden im Rahmen des 3rd Generation Partnership Project (3GPP) definiert, um höhere Gerätedichten zu ermöglichen und die Grundlage für 5G zu legen.
Cellular IoT stellt Geräten mit leistungsschwacher Stromversorgung und nur gelegentlichem Datentransfer die notwendige Konnektivität zur Verfügung. Eine geringe Anzahl solcher Geräte kann von heutigen LTE-Netzen ohne Probleme unterstützt werden. Allerdings werden laut Ericssons Internet of Things Forecast bereits 2018 mehr IoT-Geräte zellulare Netzwerke nutzen als Mobiltelefone, und 2022 werden danach 70% aller IoT-Geräte über Mobilfunknetze kommunizieren.
Um diesem Wachstum gerecht zu werden, fordert das 3GPP-Konsortium, dass alle Standards, die für 5G entwickelt werden, eine Dichte von mindestens 1 Million Geräte pro Quadratkilometer unterstützen. Bis 5G marktreif ist, müssen LTE-Anbieter diesem Wachstum mit Software-Upgrades begegnen, die auch die Nutzung bestehender Basisstationen für IoT ermöglichen.
Mit IxLoad Wireless können Carrier und Hersteller von Netzwerk-Equipment charakteristischen Verkehr generieren, um die Performance von LTE-Geräten und -Netzen unter Real-World-Bedingungen zu testen. Die Lösung unterstützt multiple Cellular IoT Interfaces, darunter auch S1-Lite, eine modifizierte Version des existierenden S1-MME Interfaces, sowie S11. Damit kann IxLoad sowohl das Netzwerk- als auch das User Equipment (UE) emulieren
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft Phone Breaker 7.0 – das erste Tool, das auf Informationen im iCloud-Schlüsselbund zugreifen kann

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das forensische Erfassungstool des Unternehmens. Die Version 7.0 ist ab sofort in der Lage, Passwörter aus dem Cloud-Speicher von Apple, dem iCloud-Schlüsselbund, zu extrahieren und zu entschlüsseln. Damit ist Elcomsoft Phone Breaker 7.0 die erste forensische Lösung, die Zugriff auf Passwörter und andere sensible Informationen im iCloud-Schlüsselbund erlangen kann.
"Es war lange Zeit unmöglich, auf Informationen im iCloud-Schlüsselbund zuzugreifen", sagt Vladimir Katalov, CEO von ElcomSoft. "Passwörter aus dem Schlüsselbund auslesen zu können, ist deshalb eine große Herausforderung. Der iCloud-Schlüsselbund ist ein komplexer und extrem sicherer Online-Passwortspeicher beziehungsweise Speicher-Synchronisationssystem. Ein Tool entwickelt zu haben, das sich in den iCloud-Schlüsselbund hacken kann, ist eine große Leistung."
iOS und macOS implementieren einen systemweiten geschützten Speicher für sensible Informationen wie Web-Logins und Passwörter, Kreditkartendaten, WLAN-Kennwörter usw. Diese Elemente werden im Systemschlüsselbund gespeichert. Bei iOS-Geräten kann der Schlüsselbund in lokalen oder Cloud-Backups gespeichert
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neue Version Oxygen Forensic Detective 9.5 unterstützt 40 Cloud Services inklusive Telegram Cloud

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, gab bekannt, dass die neue Version 9.5 seines Flaggschiff-Produkts Oxygen Forensic Detective ab sofort die Datenextraktion aus 40 verschiedenen Cloud Services unterstützt, darunter auch den Cloudspeicher der Messaging-App Telegram.
Die im Jahr 2013 veröffentlichte Messaging-App Telegram konkurriert derzeit mit allen Nachrichten-Apps, darunter auch mit WhatsApp. Telegram läuft auf Mobilgeräten mit den Betriebssystemen iOS, Android sowie Windows Phone und kann zur Nutzung auf Desktop-Computern auch über ein Webportal erreicht werden. Telegram greift auf eine Open-Source-Software zurück und ist für Benutzer kostenfrei.
"Wir freuen uns, dass wir insbesondere den Cloudspeicher
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Distributed Password Recovery entschlüsselt Passwort-Manager 1Password, KeePass, LastPass und Dashlane

ElcomSoft aktualisiert Distributed Password Recovery und ermöglicht die Wiederherstellung von Master-Passwörtern, die verschlüsselte Bereiche der beliebtesten Passwort-Manager 1Password, KeePass, LastPass und Dashlane schützen. Durch den Angriff auf ein einziges Master-Kennwort haben Experten die Möglichkeit, auf die gesamte Datenbank der Software zuzugreifen, die neben allen gespeicherten Passwörtern und Authentifizierungsinformationen des Benutzers auch weitere hochsensible Daten enthalten kann wie beispielsweise Abbilder von Benutzerdokumenten, personenbezogene Informationen, aber auch Nummern von Kredit-, Giro- oder Kundenkarten.
Die Idee hinter allen Passwort-Management-Applikationen ist einfach: sie bieten Benutzern die Möglichkeit, ihre Passwörter zur Authentifizierung in verschiedenen Quellen sicher zu speichern, zu organisieren und zu benutzen. Da sich Benutzer dadurch nicht mehr an ihre vielen verschiedenen Passwörter erinnern müssen, wird die Verwendung von immer gleichen Kennwörtern vermieden und die Nutzung starker, einzigartiger Passwörter gefördert. Passwort-Manager sind außerdem in der Lage, für Webseiten oder andere Quellen automatisch starke Passwörter zu generieren, sodass sowohl Wörterbuch- als auch Brute-Force-Attacken wirkungslos bleiben. Die Passwörter werden in verschlüsselten Datenbanken gespeichert und können nur durch die Eingabe des Master-Passworts entschlüsselt werden.
Im Jahr 2012 führte ElcomSoft eine Studie zu den damals beliebtesten Passwort-Managern durch und zeigte, dass sich im Vergleich zur Passwortspeicherung in einer Klartextdatei nur wenige als signifikant sicherer herausstellten. Seit 2017 gibt es jedoch wesentlich sicherere Software-Möglichkeiten wie beispielsweise 1Password
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics extrahiert Daten aus gesperrten Motorola-Geräten

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, veröffentlicht Version 9.4.2 seines Flaggschiff-Produkts Oxygen Forensic Detective, das forensischen Experten zum ersten Mal die Möglichkeit gibt, Daten aus gesperrten Motorola-Geräten auszulesen.
Forscher von Oxygen Forensics haben kürzlich eine Methode entwickelt, um physische Dumps aus Motorola-Geräten zu extrahieren, unabhängig davon, ob die Bildschirmsperre aktiviert, der Bootloader gesperrt oder der FRP Lock installiert ist. Dabei wird ein Fastboot Image auf das Gerät geladen, das vorher in Fastboot Flash Modus geschaltet wurde. Die Methode funktioniert bei allen Motorola-Geräten, die nach 2015 auf den Markt gekommen sind. Die nächste Version von Oxygen Forensic Detective wird dem Unternehmen nach Zugang zu einer noch breiteren Palette von Motorola-Geräten ermöglichen.
"Oxygen Forensics ist das erste Unternehmen, das seinen Kunden die Möglichkeit bietet, Daten aus einem gesperrten Motorola-Gerät zu extrahieren", erläutert Lee Reiber, COO von Oxygen Forensics. "Wir sind stets bemüht, die Funktionen unserer
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Active SSL ermöglicht Inspektion von verschlüsseltem Verkehr mit Ephemeral Keys

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat das Featureset SecureStack, eine Kernkomponente seines Visibility Intelligence Frameworks, um Active SSL erweitert. Active SSL ermöglicht Netzwerkbetreibern, auch mit Ephemeral Keys verschlüsselten Datenverkehr zu inspizieren und so die Sicherheit ihrer Netzwerke zu gewährleisten.
Nach einem Bericht von Gartner waren bereits im Jahr 2016 etwa 30 bis 40 % des gesamten HTTP-Verkehrs verschlüsselt; bei Finanzdienstleistern und im Rechtswesen teilweise sogar über 70 %. Gartner schätzt, dass 2019 bereits mehr als 80 % des Web Traffics von Unternehmen verschlüsselt sein werden1. Um ihre Netzwerke abzusichern, benötigen Betreiber umfassenden Einblick in diesen verschlüsselten Verkehr, auch wenn wie beim neuen Standard TLS1.3 Ephemeral Keys verwendet werden.
Active SSL ist in der Lage, solchen Verkehr für die Inspektion zu entschlüsseln, und arbeitet mit allen anderen Features des SecureStacks zusammen, darunter Identifikation und Filterung, Deduplizierung und Timestamping. Die Lösung kann inline oder out-of-band eingesetzt werden. Sie verfügt über einen dedizierten Kryptografie-Prozessor sowie integrierte Berichte und Policies und ermöglicht die Einsicht in und die Inspektion von SSL-Verkehr
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia und ProtectWise gewährleisten Visibility in allen Cloud-Umgebungen

Ixia ist eine strategische Partnerschaft mit ProtectWise eingegangen, um Unternehmen durch die Integration von Ixias CloudLens und ProtectWise Grid echte End-to-end Visibility in heterogenen Infrastrukturen mit eigenen Netzen sowie privaten und öffentlichen Clouds zu ermöglichen. ProtectWise bietet Unternehmen ein neues Utility-Modell für die Netzwerksicherheit. Mit dem ProtectWise Grid können Analysten nicht nur ausgefeilte Attacken automatisiert erkennen, sondern über fortschrittliche Visualisierungstechniken auch mit sehr großen Volumina von Sicherheitsdaten interagieren. Dies eröffnet einen komplett neuen Ansatz beim Umgang mit komplexen Gefahren in Cloud-basierten Umgebungen.
"Die Verlagerung von Workloads in die Cloud ist eine Herausforderung für die Security Teams, da sie die Visibility verlieren und Pakete nicht mehr so analysieren können, wie es für einen effektiven Schutz erforderlich ist", sagt Ramon Peypoch, Chief Product Officer bei ProtectWise. "Mit Ixia CloudLens erhält ProtectWise nun genau diese Visibility in Public Clouds. Zudem ermöglicht die gemeinsame Lösung eine automatisierte Entdeckung von Gefahren und unlimitierte forensische Analyse."
Die CloudLens-Plattform von Ixia bietet Visibility über alle Cloud-Umgebungen hinweg – öffentlich, privat und hybrid. CloudLens
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft Tool entschlüsselt iCloud-Backups von WhatsApp

ElcomSoft aktualisiert 'Elcomsoft Explorer for WhatsApp' (EXWA), ein All-in-One-Tool zum Extrahieren, Entschlüsseln und Analysieren von WhatsApp-Kommunikationsverläufen. Die neue Version ist ab sofort in der Lage, WhatsApp-eigene Backups zu entschlüsseln, die in Apples iCloud Drive gespeichert wurden. Die Entschlüsselung ist möglich, wenn Zugang zu einer verifizierten Telefonnummer oder SIM-Karte gegeben ist und erfordert die Authentifizierung für das Apple-ID-Konto des Benutzers. Der WhatsApp Encryption Key muss lediglich einmal zur Verfügung stehen und kann daraufhin verwendet werden, um sowohl auf alle zuvor erstellten als auch auf alle zukünftigen Backups einer gegebenen Apple-ID und der zugehörigen Telefonnummer zugreifen zu können. Das Tool lädt und entschlüsselt WhatsApp-Backups außerdem automatisch und verfügt über einen integrierten Viewer.
Seit Dezember 2016 werden sowohl manuell als auch täglich automatisch erstellte WhatsApp-Backups von iPhones, die im iCloud Drive des Benutzers gespeichert werden, automatisch mit dem Verschlüsselungsstandard AES-256 verschlüsselt. Der Encryption Key, der von WhatsApp zum Zeitpunkt der ersten Sicherung generiert wird, ist für jede Kombination aus Apple-ID und Telefonnummer einzigartig. Für unterschiedliche Telefonnummern, die mit der selben Apple-ID registriert sind, werden verschiedene Encryption Keys generiert. Erstellt und gespeichert werden diese von WhatsApp selbst, eine Speicherung in der iCloud findet zu keiner Zeit statt. Aus diesem Grund können die Schlüssel nicht aus den iOS-Geräten extrahiert werden.
Elcomsoft Explorer for WhatsApp 2.10 ist ab sofort in der Lage, kryptografische Schlüssel für die Ver- und Entschlüsselung von WhatsApp-Backups in der iCloud auszulesen. Mithilfe eines solchen Schlüssels kann das Tool die Verschlüsselung umgehen und Zugriff auf WhatsApp-Konversationsverläufe und -Nachrichten erhalten. Zur Generierung des Encryption Keys müssen Experten den Zugang zum WhatsApp-Verifizierungscode haben, der an die Telefonnummer gesendet wird, für die das entsprechende Backup erstellt wurde. Darüber hinaus sind die Apple-ID und das dazu gehörige Passwort des Benutzers
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Lindy mit kompaktem 6x2 HDMI-Switch

Lindy bringt einen neuen 6x2 HDMI-Switch auf den Markt, der sechs 4K HDMI-Signaleingänge auf zwei 4K HDMI-Signalausgänge verteilen kann. Mit Zusatzfunktionen wie Bild-in-Bild, Audio-Signalerzwingung, ARC und MHL stellt Lindy einen vollwertigen und dennoch kompakten HDMI-Matrix-Switch vor, der an der Grenze zwischen professioneller AV-Technik und ambitionierter Home Automation Technologie positioniert ist.
Die HDMI-Switch-Funktion ist dabei sehr komfortabel gehalten. Mittels Fernbedienung oder Tasten am Switch selbst kann ein beliebiger HDMI-Eingang auf einen beliebigen HDMI-Ausgang geschaltet werden. Das Duplizieren eines Signals wird ebenfalls unterstützt, so dass beide Ausgänge das selbe Eingangssignal ausgeben können. Wird die Funktion Bild-in-Bild (PiP) gewählt, kann ein zusätzlicher Eingang als Vorschaubild im Ausgabestream mit angezeigt werden. Der Switch unterstützt 4K-Auflösungen mit 4:4:4 Subsampling bei 30 Hz oder 4:2:0 bei 60 Hz. Für 3D-Signale liegt das Maximum bei Full HD und 60 Hz.
Als Signalinput kommt bei einem der sechs Ports auch MHL in Frage. Hiermit können bei allen mobilen Geräten, die dies unterstützen, über die Mikro-USB-Buchse des Smartphones oder Tablets im MHL-Format Bildsignale ausgegeben werden, die vom Switch dann auf HDMI konvertiert und verteilt
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Nokia vertreibt Anti-DDoS-Lösungen von Radware

Radware (NASDAQ: RDWR), ein führender Anbieter von Cybersecurity- und Application-Delivery-Lösungen, und Nokia haben ihre bestehende Kooperation nun auch auf Attack-Mitigation-Lösungen von Radware ausgeweitet. Damit vertreibt Nokia jetzt die gesamte Suite von Produkten und Lösungen von Radware und bietet Carriern und Telco-Cloud-Providern eine führende DDoS-Mitigationslösung an.
DDoS-Angriffe sind weit verbreitet, werden immer massiver und erfordern einen mehrschichtigen Ansatz bei der Sicherheit, der bis zu den größten Netzwerken skalierbar ist und Erkennung, Inline-Mitigation sowie Perimetersicherung umfasst.
Die Nokia Deepfield-Software bietet Betreibern eine einzigartige Echtzeit-Sicht darauf, wie Cloud-Anwendungen und Services durch ihre Netzwerke fließen, so dass sie aktuelle DDoS-Angriffe oder das Potential dafür ebenso schnell identifizieren können wie deren Cloud- und IoT-Quellen. Nokia Router im Netzwerk-Perimeter bieten leistungsstarke Filterfunktionen und helfen der Nokia Deepfield-Software dabei, DDoS-Angriffe aufzudecken und zu stoppen, bevor sie das Netzwerk beeinträchtigen können. Um diesen Ansatz abzurunden, wird Nokia Radware-Produkte nutzen, um komplexe DDoS-Angriffe
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft knackt iPhone 4s, 5 und 5c mit den Betriebssystemen iOS 9.1 bis 9.3.4

ElcomSoft aktualisiert Elcomsoft iOS Forensic Toolkit (EIFT), ein mobiles Forensik-Tool für die Extraktion von Daten aus iPhones, iPads und iPod Touch-Geräten. EIFT 2.30 bietet ab sofort physische Datenerfassung für Geräte mit Jailbreak wie iPhone 4s, 5, 5c sowie für 32-Bit-Geräte mit iOS 9.1 bis 9.3.4. Die neue Version nutzt das neue Jailbreak-Tool namens "Home Depot", das auf 32-Bit-Geräte mit den oben genannten iOS-Versionen spezialisiert ist.
Apple arbeitet ständig daran, die Sicherheit seiner mobilen Geräte und des Betriebssystems zu verschärfen. Ein Jailbreak wird aus diesem Grund immer schwieriger und auch bei Geräten mit einem Jailbreak wird durch die Architektur Secure Enclave (erhältlich in allen 64-Bit-Modellen) stark beschränkt, welche Aktionen ausgeführt werden können und welche nicht. Aus diesem Grund gehören 32-Bit-iPhones und iPads zur letzten Generation von iOS-Geräten, für die ein vollständiger, uneingeschränkter Zugriff noch möglich war.
Durch das starke Aufkommen von 64-Bit-Geräten wurden immer weniger Jailbreak-Tools entwickelt, die auch die älteren Versionen von iPhone- und iPad-Geräten unterstützen. Nach iOS 9.1 war die physikalische Erfassung nur noch für neuere 64-Bit-Geräte wie iPhone 5s, 6, 6s sowie 6s Plus verfügbar. Vor kurzem wurde jedoch ein neues Jailbreak-Tool mit dem Codenamen Home Depot veröffentlicht
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia: Monitoring und Tests schützen industrielle Steuerungssysteme

Angesichts der CrashOverride-Attacke, die 30 Umspannwerke in der Ukraine lahmlegte, empfiehlt Ixia eine umfassendere Überwachung industrieller Steuerungssysteme, um derartige Attacken frühzeitig erkennen und Gegenmaßnahmen ergreifen zu können. Beispielsweise hätten die Opfer von CrashOverride die unüblichen Verkehrsmuster dieses Angriffs sehr schnell und automatisiert erkennen können, wenn sie an allen kritischen Punkten Netzwerk-Taps eingesetzt hätten, die eine Kopie des gesamten Verkehrs an entsprechende Sicherheitssysteme weiterleiten. Schon vorbereitende Aktivitäten wie das Scannen nach OPC-basierenden Diensten wären dann unverzüglich aufgefallen; ebenso die IEC-104-Kommandos, die durch das wiederholte Öffnen und Schließen von Unterbrechern letztlich den Ausfall verursacht haben.
"Angriffe wie CrashOverride und auch die Attacke auf einen Wasserversorger Anfang letzten Jahres zeigen deutliche Spuren einer Unterstützung durch staatliche Stellen", so Chuck McAuley, Principal Security Research Engineer bei Ixia. "Sie erforderten detaillierte Kenntnisse der Zielsysteme und ihrer Protokolle sowie einen erheblichen Entwicklungsaufwand bis hin zum Nachbau realer Infrastrukturen. Das macht kein Hacker mal eben bei sich im Keller." Angesichts dieser Tatsache müssten Staaten und ihre privaten Partner in kritischen Infrastrukturen diese sehr proaktiv gegen Angriffe von außen absichern. "Gerade in Europa, wo insbesondere die Stromversorgung sehr stark grenzüberschreitend organisiert ist, muss jeder Betreiber solcher Strukturen jederzeit mit einem derartigen Angriff rechnen", so McAuley.
Um sich auf Attacken gegen ICS-Systeme vorzubereiten
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Unternehmen wollen DDoS-Schutz vom Service Provider

Fast 40% der mittleren und großen Unternehmen in Europa setzen beim Kampf gegen Cyberangriffe bevorzugt auf ihren Internet Service Provider (ISP). Lediglich 10% bevorzugen einen dedizierten Security Service Provider, während etwa jedes zweite Unternehmen ausschließlich interne Teams für die Cybersecurity beschäftigt. Das ist eines der Ergebnisse der 2017 Executive Application & Network Security Survey von Radware. Trotzdem bieten nur wenige ISPs tatsächlich Managed Security Services an. "Das Vertrauen in den ISP ist daher oft sehr trügerisch" warnt Georgeta Toth, Regional Director DACH bei Radware. "Denn während die meisten ISPs natürlich Maßnahmen etwa gegen DDoS-Angriffe auf ihr eigenes Netz getroffen haben, sind ihre Kunden damit nicht automatisch ebenfalls geschützt. Dabei wären Managed Security Services für die ISPs ein sehr interessantes und sehr profitträchtiges neues Geschäftsfeld – die Nachfrage ist ja offensichtlich immens."
So hat Jim Hodges, Principal Analyst bei Heavy Reading, im Auftrag von Radware eine umfassende Untersuchung zur Profitabilität von DDoS Managed Service Modellen erstellt, wobei zwischen Always-on- und On-Demand-Diensten unterschieden wird. Always-on Services eignen sich vor allem für größere Unternehmen, bei kleineren sind kostengünstige On-Demand-Dienste populärer. In seiner Untersuchung "Cyber Economics: Validating DDoS Managed Service Delivering Models" zeigt Heavy Reading, dass Investitionen in solche Services sich bereits innerhalb des ersten Jahres amortisieren und über einen Zeitraum von 5 Jahren einen Cash Flow etwa in Höhe des Achtfachen der Gesamtinvestitionen und einen Kapitalwert etwa in Höhe des Vier- bis Fünffachen dieser Investitionen generieren können. Dabei wurden eine Penetrierung von 10% des adressierbaren Marktes sowie ein jährlicher Preisverfall von 10% zugrunde gelegt. Die berechnete Nettomarge beträgt für beide Service-Modelle (Always-on und On-Demand) nach 5 Jahren etwa 70%.
abei gestaltet sich der Einstieg in dieses Geschäftsfeld sehr einfach. Kleinere ISPs können White-Label-Angebote bestehender Managed Security Service Provider (MSSP) nutzen, so dass keinerlei Investitionen in Systeme oder einschlägige Expertise erforderlich sind. Größere Provider können auf das ohnehin vorhandene Know-how bauen und mit wenig Aufwand die bestehenden
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Quo vadis, DisplayPort?

DisplayPort ist ein Standard, der diese Tage bereits seinen 10. Geburtstag feiert und immer noch als Grafiksignal der Zukunft gilt. Schließlich kann DisplayPort einiges, was andere Standards nicht bieten. Die meisten Extra-Features von DisplayPort werden von den Nutzern meistens nicht mit vollem Leistungsumfang genutzt, auch in Full HD und 4K tun es HDMI und selbst DVI auch noch ganz passabel. Warum hat sich DisplayPort dann überhaupt so weit durchgesetzt und warum scheint es im AV-Segment so gut wie keinen Boden gegenüber HDMI gutzumachen? Als Anbieter einer breiten Palette von professionellen IT- und AV-Lösungen sowie Enduser-Produkten bis hin zu Digital Signage und B2B-AV-Lösungen besitzt der Mannheimer Connectivity-Lösungsanbieter Lindy einen guten Überblick vom Verhältnis des Marktes zu DisplayPort.
Auf die Frage nach Grund, Sinn, Zweck und Notwendigkeit eines neuen Grafikstandards heißt die Antwort: Vielleicht war DisplayPort damals nicht unbedingt nötig, aber es war damals und ist auch heute noch besser als jeder andere Standard. Höhere Auflösungen (bei DP 1.4 nativ 5K), mehrere parallele Signale durch ein Kabel (Stichwort Multi Stream Transport bzw. Daisy Chaining), 720 Mbit/s bidirektionale Bandbreite für Signale neben dem reinen Bildsignal (Stichwort CEC, E-EDID), zusätzliche Farbräume wie scRGB und ein Mikropaket-Protokoll, das gewährleistet, dass DisplayPort auch in Zukunft an fast alle technischen Anforderungen leicht anpassbar bleiben wird, sind wirklich starke Features, die erkennen lassen, dass DisplayPort bei seiner Vorstellung im Jahr 2007 auf die Zukunft ausgerichtet war. Natürlich wird auch HDMI fortlaufend weiterentwickelt, aber erst mit der bislang angekündigten HDMI 2.1-Spezifikation scheint HDMI wirklich zu DisplayPort aufschließen zu können.
Das Problem, das aber beide Standards haben, ist weiterhin, dass viele Features (selbst heute) kaum genutzt werden. Maximale Auflösung ist für viele nach wie vor das einzige Gütekriterium. Wie will man an dieser Stelle über die Zukunftsaussichten beider Standards urteilen, wenn sich die Unterschiede weitgehend auf Spezialfeatures erstrecken, die nur wenige Benutzer überhaupt in Anspruch nehmen? So ist es beispielsweise ebenso möglich, bei USB 3.1 Typ C-Verbindung im Alternate Mode Funktionen von DisplayPort oder HDMI zu übertragen, sofern die Quelle wie Grafikkarte/Rechner dies ebenfalls unterstützen. Die - faktisch vorhandene - technische Überlegenheit von DisplayPort sollte als Grund für
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft knackt Geräte mit Windows 10 und bietet Datenerfassung aus der Cloud

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das forensische Erfassungstool des Unternehmens. Die Version 6.60 ist ab sofort in der Lage, Informationen sowohl aus Desktop- als auch aus mobilen Geräten mit Windows 10 auszulesen. Die neue Version ermöglicht zudem Over-the-Air Erfassung von synchronisierten Daten, einschließlich Such- und Browser-Verlauf, Anrufprotokolle und Standort-Historien. Alle bisher verfügbaren Daten wie Textnachrichten (SMS) können weiterhin extrahiert werden. Darüber hinaus unterstützt Elcomsoft Phone Breaker 6.60 auch Microsoft-Accounts, die mit einer Zwei-Faktor-Authentifizierung geschützt sind.
Microsoft sammelt immer mehr Nutzungs- und Diagnoseinformationen in Windows 10. Diese Daten, die unter anderem Textteile, Nutzungsdaten aus Anwendungen beziehungsweise detaillierte oder ungefähre Standortinformationen enthalten können, werden automatisch gesammelt und an die Microsoft-Server übertragen.
Während diese Informationen im Microsoft-Konto des Benutzers verfügbar sind, ist es nicht immer einfach, auf die Daten zuzugreifen und sie zu extrahieren. Bei einigen Datentypen wie beispielsweise beim Standortverlauf kann
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixias ThreatARMOR erhält Zertifizierung für HPE ArcSight CEF

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, unterstützt mit seinem Threat Intelligence Gateway ThreatARMOR nun auch den ArcSight Enterprise Security Manager (ESM) von HP Enterprise, für dessen Common Event Format (CEF) ThreatARMOR zertifiziert wurde. Die Ixia-Lösung erweitert die Möglichkeiten von ArcSight und stellt Informationen über sämtliche blockierten Sites zur Verfügung. Jede geblockte Site wird individuell von Ixias Application and Threat Intelligence (ATI) Research Center validiert, so dass Netzwerk-Administratoren sich keine Sorgen um False Positives zu machen brauchen.
ThreatARMOR erhöht sowohl die Effizienz als auch die Effektivität von Security-Teams und -Systemen, indem es unerwünschten Datenverkehr schon am Gateway blockiert – etwa solchen von bekanntermaßen bösartigen Sites oder aus Ländern, mit denen keine Interaktion gewünscht ist. Dabei greift das System auf eine umfassende und fortlaufend aktualisierte Datenbank zurück, die Informationen über Phishing Sites, Botnet Controller, von Hackern übernommene Systeme etc. enthält. Auf diese Weise entlastet die Lösung bestehende Sicherheitssysteme, die sich nun auf die Inspektion grundsätzlich zulässigen Verkehrs konzentrieren können. Zudem verringert dieses Vorgehen die Anzahl der Alarme erheblich, so dass auch die Administratoren sich nur noch mit wirklich relevanten Meldungen beschäftigen müssen.
ThreatARMOR benötigt keine regelbasierte Konfiguration und läuft mit voller Performance, selbst wenn ein Anwender den Verkehr aus Dutzenden von Ländern oder von Hunderttausenden von IP-Adressen blockieren will. Kunden mit einem Abonnement der
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics legt den Fokus auf Android-Geräte

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, baut seinen Support für Android-Geräte aus. Die neue Version von Oxygen Forensic Detective ist ab sofort in der Lage, Daten aus Samsung-Geräten auszulesen, in dem sie auf Informationen in der Cloud zugreift. Ermöglicht wird die Extraktion durch die Partnerschaft mit Passware, die es erleichtert, die Datenverschlüsselung auf Android-Geräten zu überwinden.
Ab sofort unterstützt Oxygen Forensic Detective 9.4 die Datenextraktion aus Samsung Galaxy-Geräten über die Cloud. Damit können Experten Daten aus Geräten einer der beliebtesten Smartphone-Marken der Welt extrahieren, sogar wenn das Gerät verloren gegangen sein sollte oder beschädigt wurde. Die Datenerfassung von Samsung-Geräten über die Cloud befähigt den Anwender der Software zudem, Zugriff auf wichtige Daten zu erhalten wie Kontoinformationen, Gerätelisten, Kontakte, Anrufe, Nachrichten, Notizen sowie Browser-Daten.
In der neuen Softwareversion besteht zudem die Möglichkeit, mit Oxygen Forensic Cloud Extractor ohne
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO und Lauterbach vertiefen Partnerschaft

Die beiden deutschen Hersteller SYSGO und Lauterbach haben ein Co-Marketing-Abkommen unterzeichnet und bauen damit ihre seit 15 Jahren bestehende Partnerschaft aus. Ziel ist es, gemeinsame Kunden, die Lauterbachs Debugging Tools der TRACE32®-Familie mit SYSGOs Echtzeit-Betriebssystem PikeOS® einsetzen, noch besser zu unterstützen sowie gemeinsam neue Projekte aufzusetzen.
Das neue Co-Marketing-Abkommen ergänzt die langjährige technische Zusammenarbeit der beiden Unternehmen, die eine Kompatibilität der unterschiedlichen Produkte auch bei Release-Wechseln sicherstellt. So unterstützt Lauterbach bereits heute das kürzlich vorgestellte PikeOS Release 4.2 auf den Plattformen ARM, ARM64, PowerPC und x86. Zudem verfügt TRACE32 schon seit PikeOS 3.3 über spezielle Funktionen für dieses Echtzeitbetriebssystem, so dass sich die Features beider Produkte ideal ergänzen. Auch die Hardware-Virtualisierung von PikeOS wird von den Debugging Tools gezielt unterstützt.
Mit gemeinsamen Marketingaktionen wollen SYSGO und Lauterbach nun global und in allen Branchen auftreten, in denen sicherheitskritische Embedded-Applikationen eingesetzt werden. Die Kombination der Produkte beider Unternehmen eignet sich aufgrund ihrer Synergien vor allem für die Entwicklung konsolidierter Applikationen unterschiedlicher Kritikalität auf einer Hardware. Eine derartige Konsolidierung ist zunehmend
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware-Studie: Automatisierung und KI werden Kampf gegen Cyberattacken prägen

Bei der Abwehr von Cyberangriffen setzen mittlere und große Unternehmen zunehmend auf automatisierte Sicherheitslösungen, um der Agilität der Angreifer entgegen zu treten. 81 % der von Radware für die 2017 Executive Application & Network Security Survey befragten 200 Führungskräfte aus europäischen und US-amerikanischen Unternehmen gaben an, bereits heute verstärkt solche Systeme einzusetzen. 38 % gehen davon aus, dass automatisierte und selbstlernende Lösungen auf Basis künstlicher Intelligenz (KI) innerhalb von zwei Jahren der wesentliche Stützpfeiler ihrer Sicherheitsstrategie sein werden.
Etwa ein Drittel der Befragten hat schon heute mehr Vertrauen in automatisierte Lösungen als in ausschließlich menschliche Expertise, nur noch ein Viertel sieht das andersherum. Der Glaube an die Automatisierung und KI ist dabei in Europa deutlich stärker ausgeprägt als in den USA; in der alten Welt gehen 46 % der Befragten davon aus, dass solche Systeme in zwei Jahren für die Sicherheit von Netzwerken unabdingbar sein werden, in der neuen nur 30 %.
"Cyberattacken werden immer komplexer, ob es sich nun um einen reinen Denial-of-Service-Angriff handelt oder um den Versuch, Daten zu stehlen oder zu manipulieren", kommentiert Georgeta Toth, Regional Director DACH bei Radware. "Vor allem verändern sich die Angriffsmuster rasch, da auch die Angreifer auf Automatisierung setzen. Mit rein manuellen Abwehrmaßnahmen können Unternehmen diesen dynamischen Angriffen nur wenig entgegensetzen. Sie müssen Feuer mit Feuer bekämpfen, um die Sicherheit von Netzwerken und Anwendungen
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radwares neue Alteon-Familie von ADCs ist für SSL-Verkehr optimiert

Radware hat mit der Alteon D Line eine neue Familie von Application Delivery Controllern (ADC) vorgestellt, die insbesondere auf Herausforderungen im Zusammenhang mit dem stark wachsenden SSL-Verkehr und der zunehmenden Zahl verschlüsselter Cyberattacken und Malware ausgelegt ist. Die Alteon D Line umfasst physische und virtuelle Appliances sowie ein Portfolio von Software-Modulen und Abonnements, die zusätzliche Funktionen in den ADCs realisieren.
Die Alteon D Line bietet eine herausragende SSL-Performance mit bis zu 98.000 CPS (2k RSA) bzw. 48.000 CPS (256-bit ECC) und einem SSL-Durchsatz bis zu 40G. Damit stellt sie eine sehr kostengünstige Möglichkeit dar, verschlüsselten Verkehr auf Security-Systemen am Perimeter als auch auf Applikations-Frontends zu überwachen. Dies ist heute in allen Branchen erforderlich, ganz besonders aber in regulierten Bereichen wie dem Gesundheitswesen, dem eCommerce, bei Finanzdienstleistern sowie bei SaaS-Anbietern. Hier wird SSL besonders intensiv genutzt, um Vertraulichkeit und die Sicherheit der Kommunikation zu gewährleisten sowie Regulierungsstandards wie PCI/DSS, HIPAA oder GDPR zu entsprechen. Radwares patentierte Technology bietet dabei Ent- und Verschlüsselung für verschiedene Sicherheitstechnologien und ermöglicht es so, den zunehmend verschlüsselten Internetverkehr zuverlässig zu inspizieren.
Die physischen und virtuellen Appliances der Alteon D Line basieren auf einer einheitlichen Architektur, die eine hohe SSL-Performance bietet und es Unternehmen so erlaubt, sowohl im eigenen Netz als auch in Cloud-Umgebungen die für die Abwehr verschlüsselter Angriffe notwendigen Ressourcen zur Verfügung
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixias CloudLens Private bietet nun auch Einblick in Mobilfunk-Verkehr

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat seine Cloud-Visibility-Plattform CloudLens Private um MobileStack erweitert. Die neue Software ermöglicht Betreibern von Mobilfunknetzen detaillierten Einblick in die Verkehrsmuster ihrer Kunden, so dass sie die Servicequalität kritischer Dienste wie Datenverkehr oder Voice over LTE in traditionellen Netzen und in Software Defined Networks (SDN) sicherstellen können.
Im Jahr 2016 hat der mobile Datenverkehr weltweit um 63 Prozent zugenommen1 – ein Wachstum, das es Carriern schwer macht, die Quality of Service (QoS) zu gewährleisten, einen entscheidenden Wettbewerbsfaktor bei der Gewinnung von Neukunden und der Kundentreue. Die spezialisierten Monitoring Probes, mit denen die QoS gemessen wird, haben bei stark wachsendem Traffic unter Umständen Probleme, die Daten einzelner Kunden zu verfolgen, was zu einem toten Winkel im Monitoring führen kann.
Um dieses Problem zu lösen, hat Ixia CloudLens Private um MobileStack erweitert, das Betreibern von Mobilfunknetzen ein kostengünstiges Management der QoS
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Arrow distribuiert Ixia nun auch in EMEA

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat seine Zusammenarbeit mit dem Distributor Arrow Electronics auf die gesamte EMEA-Region ausgeweitet. Bisher hatten die beiden Unternehmen bereits in Nord- und Lateinamerika zusammengearbeitet. Die neue Vereinbarung ermöglicht Arrow, seinen Kunden auch in Europa, im Mittleren Osten und in Afrika das gesamte Produktportfolio von Ixia anzubieten.
Das Fortune-150-Unternehmen Arrow agiert mit seinen weltweit etwa 18.700 Mitarbeitern und 465 Standorten als Channel-Partner von mehr als 125.000 Herstellern und Kunden. Neben der Lagerhaltung und der Logistik bietet Arrow seinen Kunden eine Vielzahl von Services wie etwa Ingenieurdienstleistungen oder Unterstützung bei der Systemintegration.
Auch Ixias Reseller in EMEA können nun auf diese Services und die Expertise von Arrow zurückgreifen. Andererseits wird es für bestehende Partner von Arrow nun besonders einfach, an Ixias Channel Xcelerate Partner Program teilzunehmen, über das sie ihren Kunden End-to-End-Lösungen für die Sicherheit von Netzwerken und Anwendungen anbieten können.
„Die Zusammenarbeit mit Arrow in Amerika hat es dortigen Resellern sehr einfach gemacht, Geschäfte mit Ixia abzuwickeln“, so Lori Cornmesser, Vice President of Global Channel Sales bei Ixia. „Arrows enge Verbindungen zu Ixias Technologie-Partnern in Nordamerika und EMEA erleichtert die Integration von End-to-End-Lösungen für Value Added Reseller und
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Hack dich nach London: Radware und Cisco sponsern Trip zur Black Hat Conference

Radware und Cisco suchen den besten Hacker Deutschlands. Wer sich auf der der von den beiden Unternehmen veranstalteten Hackers Challenge am 22. Juni in München durchsetzt, dem winkt ein Trip zur Black Hat Europe, die im Dezember in London stattfindet – Radware und Cisco übernehmen sämtliche Reisekosten und Teilnahmegebühren. Die Plätze 2 und 3 werden mit attraktiven Einkaufsgutscheinen prämiert. Teilnehmen kann jeder, der sich die Lösung anspruchsvoller Aufgaben im Rahmen eines festgelegten Szenarios zutraut.
Die Teilnahme an der Hackers Challenge ist kostenlos, allerdings ist die Teilnehmerzahl begrenzt, und Anmeldungen werden in der Reihenfolge ihres Eingangs berücksichtigt. Der Wettbewerb findet live und kommentiert auf einer Bühne vor Zuschauern statt, die sich für die Vorgehensweise von Hackern interessieren, um ihre eigenen Netze besser gegen Angriffe schützen zu können.
Während Live Hacks auf der Bühne in der Regel trainiert sind und bekannte Sicherheitslücken in Betriebssystemen oder Anwendungen demonstrieren, geht es bei der Hackers Challenge um Intuition, Fantasie und die Beherrschung fortschrittlicher Werkzeuge. Ziel ist es nicht, ungeschützte Systeme zu kapern oder zu infizieren, sondern bestehende Verteidigungssysteme der imaginären Bank einer kriminellen Organisation zu überwinden, auf der diese ihre Beute verwahrt. Die Aufgabe besteht darin, die Bank als vermeintlich legitimer Benutzer zu infiltrieren und sich möglichst viele Rechte bis hin zum Administrator zu sichern. Dabei gibt es keine vorherigen Absprachen – jeder Teilnehmer ist auf
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics startet forensischen Online-Zertifizierungskurs

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, bietet ab dem 1. Juni forensischen Experten die Möglichkeit, an dem dreitägigen Online-Zertifizierungskurs 'Oxygen Forensic Expert Certification' teilzunehmen.
Oxygen Forensics startet ein eigenes Online-Portal mit dem Namen Learning Management System (LMS), um Kunden und Anwendern einen besseren Service bieten zu können. Über das Learning Management System von Oxygen wird sowohl die Schulung stattfinden als auch weitere Online-Materialien zur Verfügung stehen.
Der Oxygen Forensic Expert Certification Kurs stellt fortgeschrittene Methoden zur Datenextraktion und deren Analyse vor. Die Teilnehmer lernen, Daten aus iOS-, Android- und Windows-Geräten zu extrahieren und diese anschließend zu untersuchen und zu analysieren. Unter anderem wird gezeigt, wie physische Images ausgelesen werden können, wobei verschiedene Dateisystemformate, Speichermethoden und -orte vorgestellt werden. Der Kurs geht auch auf Cloud-Storage- und Extraktionstechniken ein, sodass die Teilnehmer beispielsweise eine Basis für die Benutzung der Software Oxygen Forensic Detective erhalten.
"Unsere Kunden brauchen Schulungen. Sie können es sich jedoch zeitlich oft nicht leisten, für unseren dreitägigen Kurs zu verreisen", erklärt Lee Reiber, COO von Oxygen Forensics. "Mit dem Forensic Expert Certification Kurs, der über unser Learning Management System zur Verfügung steht, können
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft liest gelöschte Notizen aus der iCloud aus

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das forensische Erfassungstool für mobile Lösungen. Die Version 6.50 ist ab sofort in der Lage, gelöschte Notizen aus dem iCloud-Konto von Benutzern wiederherzustellen. ElcomSoft konnte feststellen, dass alle Notizen, die als "gelöscht" markiert wurden, für eine unbestimmte Zeit weiterhin in der Cloud aufbewahrt werden. Sowohl Windows- als auch Mac-Versionen von EPB können solche gelöschte Notizen einschließlich Anhänge direkt aus iCloud-Konten extrahieren.
Apple bietet die Möglichkeit, bestimmte Datentypen wie Anrufinformationen, Kontakte, Browserhistorie oder Notizen mit mehreren Geräten mit der selben Apple ID zu synchronisieren. Im Gegensatz zu täglichen Cloud-Backups funktioniert die Synchronisierung nahezu sofort mit wenig oder gar keiner Verzögerung.
Die meisten guten Notizanwendungen verfügen ebenfalls über die Option der Online-Synchronisierung über mehrere Geräte hinweg. Beispielsweise synchronisiert Google Keep neu hinzugefügte, geänderte und gelöschte Notizen sofort mit allen Geräten, die online sind, über Google Cloud Messaging. Eine weitere plattformübergreifende Notiz-App, Simplenote, synchronisiert Notizen zwar mit dem Server, die Änderungen werden jedoch in der Regel auch an weitere Geräte
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware und Cisco bitten zum Hack

Gemeinsam mit Cisco wird Radware am 22. Juni in München die Hackers Challenge 2017 veranstalten. Mit dem Event möchten die beiden Unternehmen einerseits White Hat Hacker ansprechen, für die es attraktive Preise zu gewinnen gibt, und andererseits Sicherheits-Verantwortliche in den Unternehmen, die sich eingehend über die Vorgehensweise von Hackern und potentielle Angriffsvektoren informieren möchten.
Live Hacking ist seit Jahren auf jeder einschlägigen Fachmesse fester Bestandteil des Konferenzprogramms oder einzelner Aussteller-Präsentationen. Mit der Hacking Challenge gehen Radware und Cisco weit über die dort üblichen und vorgefertigten 30-Minuten-Hacks hinaus und zeigen den Teilnehmern auf einer ganztägigen Veranstaltung im Detail, wie verschiedene Hacker allein oder im Team versuchen, bestehende Sicherheitssysteme und Schutzmaßnahmen auszuhebeln, um Daten zu stehlen oder Websites per DDoS-Attacke lahmzulegen. Im Mittelpunkt stehen dabei nicht wie sonst meist bekannte Sicherheitslücken von Betriebssystemen oder Applikationen, sondern die Fantasie und die Techniken, mit denen Hacker Schwachstellen in der Sicherheitsarchitektur von Unternehmensnetzen erforschen und ausnutzen.
Für technisch affine Computernutzer bietet die Hacking Challenge eine Möglichkeit, ihre Fähigkeiten vor einem fachkundigen Publikum aus Sicherheitsverantwortlichen in mittleren und großen Unternehmen zu demonstrieren und interessante Preise zu gewinnen. Security-Verantwortliche auf der anderen Seite erhalten einen tiefen Einblick in die
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Visibility für Hyperscale- und Microscale-Rechenzentren

Ixia (Nasdaq: XXIA) hat sein Visibility-Portfolio um zwei neue Network Packet Broker erweitert. Die neuen skalierbaren Lösungen Vision Edge 40 (10/40G) und Vision Edge 100 (100G) helfen IT-Teams beim Betrieb von Hyperscale- und Microscale-Rechenzentren, bei der Erweiterung von Flaschenhälsen sowie beim Troubleshooting. Zudem erhöhen sie den Automatisierungsgrad des Rechenzentrums und sorgen für eine bessere Ausnutzung von Analyse- und Security-Tools.
Hyperscale-Rechenzentren, die auf immer weiteres Wachstum ausgelegt sind, aber auch Microscale-Rechenzentren, die meist kleiner und näher am Endbenutzer sind, stellen die IT vor eine Vielzahl von Herausforderungen. Das Größenwachstum und die zunehmende Komplexität können die Performance von Anwendungen beeinträchtigen, und fehlende Visibility führt unter Umständen zu Sicherheitslücken, weil Vorfälle nicht erkannt werden können. Zudem nutzen viele Unternehmen eine Vielzahl unterschiedlicher Tools im Bestreben, Netzwerkverkehr effizient zwischen tausenden von Netzwerkknoten zu transportieren.
Ixias Portfolio von Network Packet Brokern (NPB) ermöglicht eine intelligente Optimierung der Datenflüsse, bietet umfassende Visibility in den gesamten Datenverkehr und sorgt dafür, dass alle Security-Tools genau die Daten zur Inspektion erhalten, die sie benötigen. Tools können inline oder out-of-band eingesetzt werden. Die beiden neuen
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Die neue Version von Elcomsoft Cloud eXplorer extrahiert Textnachrichten und erweiterte Standortdaten aus Google-Konten

ElcomSoft aktualisiert Elcomsoft Cloud eXplorer (ECX), ein forensisches Tool für die Extraktion von Informationen aus Google-Konten. In der Version 1.30 ist es ab sofort möglich, Textnachrichten herunterzuladen, die von Google Pixel Smartphones und Geräten mit der Developer Preview von Android O gesichert wurden. Darüber hinaus optimiert das Update die Verarbeitung von Standortdaten und Routen. Die Lesbarkeit von Standortdaten wurde erheblich verbessert, indem Experten eine übersichtliche Ortsliste anstelle von numerischen Standortkoordinaten angezeigt wird.
Durch die vollständige Festplattenverschlüsselung und die Implementierung einer sicheren biometrischen Authentifizierung-API seit Android 6 wurde die Erfassung von Daten aus Android-Geräten zu einer echten Herausforderung. Die Full-Disk-Verschlüsselung macht die physische Erfassung von gesperrten Geräten unmöglich, während sichere Bildschirmsperren in Android 6 und 7 die Umgehung von Sicherheitsvorkehrungen vereiteln.
Gleichzeitig werden von Google immer mehr Daten in die Cloud verschoben. In Android 6 werden Cloud-Backups automatisch ausgeführt und enthalten sogar Anwendungsdaten. Google verbessert die Implementierung von Android-Backups immer weiter und bietet in der ersten Developer Preview von Android O die automatische Speicherung von SMS-Nachrichten
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Networkers AG optimiert IT-Effizienz der ATEGRIS-Krankenhäuser

Die Networkers AG hat die Speicherinfrastruktur des Gesundheitsdienstleisters ATEGRIS mit den Evangelischen Krankenhäusern in Mülheim und Oberhausen modernisiert und mit Hilfe von Datacores SANsymphony komplett virtualisiert. Zudem wurde die Performance der Speichersysteme optimiert und die bisherige Herstellerabhängigkeit beendet.
Eines der wesentlichen Ziele bei der Modernisierung der Speicherinfrastruktur war der automatische Failover zwischen den beiden Rechenzentren des Unternehmens, um die Verfügbarkeit von Daten und Anwendungen auch beim Ausfall eines dieser Rechenzentren zu gewährleisten. Dabei sollten die bestehenden Speichersysteme weiter genutzt werden, da sie noch mit laufenden Wartungsverträgen ausgestattet waren. Die Networkers AG erfüllte diese Anforderung durch die Installation von zwei DataCore-Knoten, die als SAN-Köpfe in den beiden Rechenzentren dienen. Sie virtualisierten die vorhandenen Speicherressourcen und beschleunigten sie durch integrierte Technologien wie High Speed IO-Caching und Random Write Acceleration.
Für Hochverfügbarkeit sorgt SANsymphony-V durch die synchrone Spiegelung der Daten zwischen den virtualisierten Speicher-Pools in beiden Rechenzentren in Kombination mit dem automatischen Failover im Fehlerfall. Bei Ausfall eines RZ kann der verbleibende DataCore-Knoten so ohne nennenswerte
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia ermöglicht End-to-End-Visibility in Public Clouds

Ixia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, ermöglicht nun auch die Integration von Public-Cloud-Umgebungen in seine Visibility-Architektur. Die CloudLens-Plattform unterstützt mit dem neuen Angebot CloudLens Public erstmals Visibility-as-a-Service (VaaS). Als erste reine SaaS-Lösung wurde CloudLens Public von Grund auf so entwickelt, dass die Vorteile der Cloud wie Flexibilität, Skalierbarkeit und Agilität erhalten bleiben.
Der Zugang zu Netzwerk- und Anwendungsdaten ist in Cloud-Umgebungen ebenso wichtig für Security- und Monitoring-Tools wie der im eigenen Rechenzentren. Nur damit können sie die Zuverlässigkeit, die Sicherheit und die Performance kritischer Anwendungen überwachen und sicherstellen. Der granulare Zugang zum Verkehr in der Cloud ist wichtig, um tote Winkel zu vermeiden, die sowohl die Sicherheit als auch die Anwendungsüberwachung kompromittieren können.
Ixia hat die Möglichkeiten seiner CloudLens-Plattform erweitert, um Kunden die Möglichkeit zu geben, Daten in der Public Cloud zu erfassen und zu filtern. Als SaaS-Plattform führt sie alle notwendigen Aktionen im Hintergrund aus und entlastet
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Visibility ist Top-Priorität bei Enterprise Security

Ixia (Nasdaq: XXIA) hat die Ergebnisse einer Studie vorgestellt, nach der IT Professionals in Unternehmen der Visibility eine kritische Bedeutung beim Management ihrer komplexen heterogenen Netzwerke beimessen. Über 60 % der 220 befragten leitenden Mitarbeiter nannten Visibility als ihre Priorität Nr. 1 oder als Top-Priorität. Dabei dient die Visibility häufig als Schlüssel zur Aufdeckung von Sicherheitsvorfällen – 54 % der Teilnehmer an der Umfrage gaben an, dass sie solche Vorfälle meist über ihre Visibility-Lösung entdecken. 30 % werden erst durch forensische Recherche darauf aufmerksam und 19 % durch Hinweise von Dritten.
Auch sonst verknüpfen die Teilnehmer der Studie Visibility sehr stark mit Netzwerksicherheit. 56 % wünschen sich Einsicht auch in den verschlüsselten Datenverkehr, und 59 % wollen Anwendungen identifizieren können, die einer Inspektion ihres Traffics bedürfen. Für 29 bzw. 31 % ist die Visibility in Private bzw. Public Clouds ein wichtiger Aspekt. Das hängt auch damit zusammen, dass drei Viertel aller Befragten besorgt oder sehr besorgt um die Sicherheit in Cloud-Umgebungen sind. Die Befürchtung, die Kontrolle über die Daten im eigenen Netzwerk zu verlieren, steht dabei an erster Stelle. 47 % wünschen sich eine einheitliche Visibility-Architektur für ihre gesamte Umgebung.
Auch von der Abwehr von DDoS-Attacken versprechen sich die Befragten Hilfe von Visibility-Lösungen (50 %); weitere 30 % meinten, solche Lösungen könnten dabei zumindest unterstützen.
Doch nicht nur die Sicherheit verstärkt den Wunsch nach vollständiger Einsicht in den Netzwerkverkehr; auch das generelle Monitoring erfordert diese nach Ansicht der Teilnehmer. 54 % gaben an, sechs oder mehr Netzwerksegmente zu betreiben, aber nur
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware vereinfacht Migration zu Microsoft Azure

Radware hat seinen virtuellen Application Delivery Controller (ADC) Alteon NG für Microsoft Azure verfügbar gemacht und ermöglicht Unternehmen so, ADC-Lösungen in ihre Public-Cloud-Umgebung zu integrieren. Die neue Lösung verfügt über integrierte Migrationstools, die die Migration deutlich vereinfachen.
Radwares Alteon NG VA for Azure ermöglicht es, Anwendungen über private und öffentliche Cloud-Infrastrukturen hinweg zu betreiben und die Quality of Experience (QoE) durch Load Balancing und effizientes Traffic Management zu verbessern. Er bietet ADC-Funktionalität der nächsten Generation und ein hervorragendes Footprint-to-Performance-Verhältnis und ermöglicht IT-Administratoren so die volle Ausnutzung ihrer Azure-Umgebung. Alteon NG VA for Azure unterstützt die komplexen funktionalen Anforderungen von Enterprise-Anwendungen, von Layer 7 Rewrites über SSL Offloading bis hin zur Web Application Security.
Unternehmen können nun mit wenigen Mausklicks ADC Services zwischen ihrem eigenen Rechenzentrum und der Cloud verschieben. Mit der vDirect Automation Suite von Radware können IT-Administratoren nun Transition Calls automatisieren, unabhängig davon, ob der ADC im Rechenzentrum, in Azure oder in einer
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO optimiert Multicore-Unterstützung und Energieeffizienz in PikeOS 4.2

Da eingebettete Anwendungen in der Luft- und Raumfahrt, dem Automobilbau und anderen sicherheitskritischen Branchen heute überwiegend mit Multicore-Prozessoren realisiert werden, hat SYSGO in der Version 4.2 seines Echtzeitbetriebssystems PikeOS die Unterstützung solcher Plattformen optimiert. Basierend auf einer neuen Software-Architektur wurde das neue Release speziell für Systeme und Anwendungen entwickelt, die nach Sicherheitsstandards wie DO-178B/C, EN 50128, ISO 26262 oder Common Criteria zertifiziert werden müssen.
In PikeOS 4.2 hat SYSGO die Performance von Anwendungen in Multicore-Umgebungen deutlich gesteigert. Ein sehr granularer Kernel Lock ermöglicht es sämtlichen Cores, ihre Arbeit fortzuführen, auch wenn einer von ihnen gerade einen System Call ausführt, und reduziert so die Zahl unproduktiver Prozessorzyklen deutlich. Andere CPUs werden nur dann blockiert, wenn sie versuchen, auf die gleiche Ressource zuzugreifen, und so Interferenzen verursachen würden. Damit erfüllt SYSGO eine wichtige Voraussetzung für die Unterstützung des aktuellsten ARINC-653 Multicore-Standards.
In PikeOS 4.2 wurde zudem die Energieeffizienz von Embedded-Systemen verbessert. Die neue Version ermöglicht es Entwicklern, multiple Hardware-Clocks und Frequenzen auf einem Board zu kombinieren – darunter sowohl SoC-interne als auch externe Clocks. Auf diese Weise können Anwendungen und IPs auf dem SoC einfach angehalten und bei Bedarf neu gestartet werden, was sowohl Energie als
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Erster On-Demand DDoS Mitigations Service für Public Clouds

Radware hat seine Cloud Services erweitert und den ersten On-Demand-Dienst für die Mitigation von DDoS-Attacken in Public-Cloud-Umgebungen vorgestellt. Der neue Service ist ab sofort für Anwendungen verfügbar, die auf Amazon AWS gehostet werden; die Unterstützung von Microsoft Azure ist für April 2017 geplant.
Der neue Service ergänzt das bisherige Angebot von Radware, das bereits einen Always-on-Schutz in Public-Cloud-Architekturen sowie Onsite- und Private-Cloud-Lösungen umfasst. Mit dem neuen Service können Kunden nun in ihrer gesamten Infrastruktur eine einheitliche und integrierte Lösung gegen DDoS-Attacken mit konsistenten Policies einsetzen. Der neue On-Demand Service stellt eine sehr kosteneffiziente und vor allem kalkulierbare Lösung gegen DDoS-Angriffe dar, da er gegen eine pauschale Gebühr angeboten wird und die Kosten daher unabhängig vom Volumen von DDoS-Angriffen sind.
Bestehende Anti-DDoS-Lösungen für Anwendungen in Public Clouds bieten einen sehr begrenzten Schutz, da sie ausschließlich auf Netzwerkebene arbeiten und nicht auf der Anwendungsebene. Auch fehlt ihnen die Möglichkeit, SSL-verschlüsselte Angriffe zu erkennen und zu bekämpfen. Radware integriert sowohl die Anwendungsebene als auch SSL-Attacken und bietet daher einen deutlich
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia mit skalierbarer LTE-Testlösung für 5G

Ixia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat mit IxLOAD LTE XAir2 eine Testlösung für Radio Access Networks (RAN) vorgestellt, die Service Providern, Anwenderunternehmen sowie Chip- und Geräteherstellern die Entwicklung von Produkten und Services für LTE Advanced Pro (4.5G) und für 5G ermöglicht. IxLOAD LTE XAir2 erlaubt diesen Unternehmen, mithilfe einer realistischen Emulation von Anwenderverkehr die Skalierbarkeit und die Performance ihrer Lösungen umfassend zu testen und die Quality of Experience (QoE) zu validieren. Zudem kann IxLOAD LTE XAir2 auch zum Test von LTE im unlizenzierten Spektrum eingesetzt werden.
"5G bietet enorme Möglichkeiten vor allem im industriellen Internet of Things", sagt Jessy Cavazos, Industry Director, Measurement and Instrumentation, bei Frost & Sullivan. "Es bringt aber auch einzigartige Herausforderungen mit sich. Testlösungen wie die von Ixia helfen Unternehmen dabei, sicher zu stellen, dass ihre Produkte für Konsumenten und für die Industrie auch wirklich so performant sind wie versprochen."
Service Provider, Hersteller von Chipsets und Netzwerkgeräten, aber auch Anwenderunternehmen entwickeln heute eine Vielzahl von Produkten und Services für das Internet of Things (IoT). Der Übergang zu 5G birgt dabei erhebliche technische Herausforderungen, insbesondere im Zusammenhang mit WiFi und dem unlizenzierten Spektrum. Um diesen zu begegnen, benötigt man eine Testumgebung
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia setzt im Enterprise-Geschäft exklusiv auf Partner

Ixia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, wird das Geschäft mit Enterprise Unternehmenskunden zukünftig ausschließlich über Vertriebspartner abwickeln. Dabei kann Ixia auf ein globales Netz etablierter und hochqualifizierter Distributoren und Reseller setzen, das kontinuierlich ausgebaut wird. Derzeit arbeitet Ixia im Rahmen seines Partnerprogramms Channel Xcelerate weltweit mit über 800 Resellern zusammen. Sie bieten Unternehmenskunden Lösungen an, mit denen diese eine hohe Performance von Netzwerken und Anwendungen gewährleisten, die Netzwerksicherheit verbessern und Investitionen in neue Technologien validieren können.
Das Network Visibility Portfolio von Ixia erlaubt den Vertriebspartnern, die Effektivität und die Effizienz der Monitoring- und Security-Infrastrukturen ihrer Kunden zu erhöhen, da allen Tools sämtliche benötigten Daten bearbeitet und selektiert zur richtigen Zeit zur Verfügung stehen.
Ixias Testlösungen ermöglichen die Untersuchung und Validierung der Performance von Netzwerken, Geräten und Diensten und beschleunigen damit die Marktreife neuer Angebote. Kabelgebundene, kabellose und virtuelle Testlösungen bieten eine umfassende Funktionalität
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  LINDY wieder auf der CeBIT: IT meets AV

Im Zuge des im Oktober 2016 abgeschlossenen Distributionsvertrags mit der api Computerhandels GmbH wird LINDY dieses Jahr auf der CeBIT am Stand des IT-Distributors vertreten sein. Der führende Technologieanbieter im Bereich AV und IT wird auf der CeBIT seine Connectivity Lösungen auf der weltweit größten Messe für Informationstechnik unter dem Motto "Kombinierte AV und IT Connectivity-Lösungen" ausstellen.
Die Mannheimer LINDY-Elektronik, weltweit durch mehrere Niederlassungen vertreten, ist seit Jahrzehnten im IT-Bereich zu Hause. Um den wachsenden technischen und sich ändernden Anforderungen auf dem Markt gerecht zu werden, ist das Unternehmen bereits seit einigen Jahren verstärkt im AV-Bereich aktiv. Denn für viele klassische IT-Unternehmen wie Systemhäuser und Integratoren gewinnen AV-Lösungen zunehmend an Bedeutung, da deren Kunden bei der Konzeption, Planung und Realisierung von komplexen Systemen wie beispielsweise bei Konferenzräumen oder Foyers mit Displays vermehrt auf solche Lösungen setzen.
"Wir haben AV bereits seit langer Zeit im Blick, haben dabei aber unsere IT-Wurzeln nicht verloren", erklärt Christian Westenhöfer, Director Global Marketing von LINDY. "Wir kombinieren nun mit unseren umfangreichen Connectivity-Lösungen das Beste aus beiden Welten, um Kunden ganzheitliche Lösungen anbieten zu können. Während wir auf der Messe ISE,
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO organisiert MILS-Workshop auf der Embedded World 2017

Rund um MILS geht es im von SYSGO organisierten Workshop "Architecture and Assurance for Secure Systems" im Rahmen der Embedded World Conference. MILS steht für Multiple Independent Levels of Security und bezeichnet eine hochsichere Computerarchitektur, die auf den Konzepten von Separation und Informationsflusskontrolle basiert.
Beginnend mit einer Einführung in MILS durch Dr. Sergey Tverdyshev, Director Research & Technology bei SYSGO, beleuchtet der ganztägige Workshop technische Konzepte für sichere Architekturen ebenso wie Fragen der Validierung und Zertifizierung von Systemen sowie den Einsatz von MILS in Avionik, Automobilindustrie und sicherheitsrelevanten IoT-Systemen. Namhafte Sprecher von Unternehmen wie Airbus, ARM, NXP oder Kaspersky und aus der Forschung (RWTH Aachen) decken dabei ein breites Spektrum an Themen ab. Dieses reicht von den Grundlagen eines sicheren Systemdesigns über Sicherheitsmerkmale von Microcontrollern oder kryptografisch gesicherte Informationsflüsse bis hin zur Härtung hochsicherer Systeme
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Extrahierte Benachrichtigungen aus iOS-Geräten - wertvolle Einblicke für Forensiker

ElcomSoft aktualisiert Elcomsoft Phone Viewer (EPV), ein einfach zu bedienendes forensisches Tool für den schnellen Zugriff auf Informationen, die aus lokalen und mobilen Cloud-Backups extrahiert werden. In der neuen Version können ungelesene Gerätebenachrichtigungen aus iOS-Sicherungen angezeigt werden, die sogar einige Jahre zurückreichen können. In einem Fall konnte ElcomSoft nicht weniger als 1.200 Meldungen aus dem Jahr 2012 extrahieren.
Entwickler von Betriebssystemen können genau entscheiden, welche Daten in einem Backup gespeichert werden sollen. Bei den meisten Instant Messenger-Anwendungen werden daher weder Konversationen noch einzelne Nachrichten jemals in der Cloud oder in lokalen Backups gespeichert. Auch heruntergeladene E-Mails werden nicht in einer Sicherung aufbewahrt. Die Extraktion von Nachrichten ist also nur über die physische Erfassung mit Jailbreak möglich, der nicht immer vorhanden ist. Das Extrahieren von iOS-Benachrichtigungen kann demnach wertvolle Einblicke in die Kommunikation und die täglichen Aktivitäten des Benutzers liefern.
Die meisten iOS-Apps benutzen Push-Benachrichtigungen, um zeitsensible, textbasierte Informationen an den Benutzer zu liefern. Sie werden von Anwendungen wie E-Mail-Clients, Instant Messenger, Zwei-Faktor-Authentifizierungs-Apps sowie Reise-Anwendungen für die Buchung von Flugtickets
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO übernimmt technische Leitung des certMILS-Projektes der EU

Unter der technischen Leitung von SYSGO hat das europäische Forschungsprojekt certMILS seine Arbeit aufgenommen. Ziel von certMILS ist es primär, eine zertifizierte europäische MILS-Plattform zur Verfügung zu stellen und so die Zertifizierung zusammengesetzter IT-Systeme zu vereinfachen. Das Projekt wird im Rahmen des Programms Horizon 2020 von der EU gefördert.
Bei sicherheitskritischen Anwendungen etwa in der Luft- und Raumfahrt, der Bahn- und Automobilindustrie oder industriellen IoT-Systemen ist die erforderliche Zertifizierung der Systeme nach den jeweiligen Standards eine der komplexesten, aufwändigsten und daher auch teuersten Phasen des Entwicklungszyklus. Eines der wesentlichen Probleme dabei ist, dass jedes integrierte Gesamtsystem von Grund auf zertifiziert werden muss – oftmals unabhängig davon, ob einzelne Komponenten oder Module bereits eine Zertifizierung besitzen. Die Wiederverwendung solcher Zertifizierungen von Komponenten ist daher eines der wesentlichen Ziele von certMILS. Zudem beschäftigt das Projekt sich mit der ebenfalls sehr komplexen Frage der Re-Zertifizierung nach Veränderungen des Systems, etwa im Zuge der Fehlerbehebung oder der Ergänzung durch zusätzliche Funktionen.
Von einer zertifizierten europäischen MILS-Plattform (Multiple Independent Levels of Security) versprechen sich die Initiatoren nicht nur eine vereinfachte Systemzertifizierung, sondern auch ein starkes Gegengewicht zur bisherigen US-Dominanz bei der Sicherheit von
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective extrahiert WebKit-Daten von iOS- und Android-Geräten

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenüberprüfungs-Tools für mobile Geräte und Cloud-Services, aktualisiert Oxygen Forensic Detective, eine Software zur Extraktion und Analyse mobiler Daten. In der neuen Version haben Nutzer ab sofort die Möglichkeit, WebKit-Daten sowohl aus iOS- als auch Android-Geräten auszulesen. Das ermöglicht eine erhebliche Zeitersparnis beim Zugriff auf Inhalte besuchter Websites.
Die meisten Kriminellen verwenden zur Ausarbeitung ihrer Pläne das Internet und hinterlassen dabei viele Spuren auf mobilen Geräten. Durch den Zugriff auf WebKit-Daten können Benutzer von Oxygen Forensic Detective 9.2 wichtige Informationen aus einem Gerät auslesen und den Behörden als Beweisstücke vorlegen. Die freie Browser-Engine WebKit, die von Apple auf Basis von KHTML weiterentwickelt wurde, nutzt SQLite-Datenbanken, um Daten zu hinterlegen, und speichert Inhalte von besuchten Websites. Die neue Version von Oxygen Forensic Detective ist somit ab sofort in der Lage, Browser-Informationen wie Websuchen, Account-Daten, Kontakte, Nachrichten, Geokoordinaten oder E-Mails aus Webmail-Oberflächen auszulesen und anschließend für eine übersichtliche Darstellung in verschiedenen Kategorien zu organisieren.
"Oxygen Forensics behält immer die Bedürfnisse seiner Kunden im Auge. Die Extraktion von WebKit-Daten ist ein perfektes Beispiel dafür", sagt Lee Reiber, COO von Oxygen Forensics. "Letzte Woche erreichte uns eine Nachricht von einem unserer Kunden. Dieser untersuchte ein Mobilgerät,
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Flex Tap VHD kombiniert 36 Netzwerk-Taps in 1 HE

Mit dem Flex Tap VHD hat Ixia einen hochgradig modularen Netzwerk-Tap für Glasfasernetze vorgestellt. Das neueste Mitglied der Flex Tap-Familie bietet die derzeit höchste Portdichte auf dem Markt und ermöglich die Installation von 36 Taps in nur einer Höheneinheit.
Netzwerk-Taps sind Kernkomponenten jeder Visibility-Architektur, da sie es ermöglichen, den gesamten Netzwerkverkehr zu überwachen, ohne die Sicherheit oder die Performance zu beeinträchtigen. Als passive Elemente kopieren sie den Verkehr eines Netzwerksegments und leiten ihn an Sicherheits- und Überwachungstools weiter. Auf diese Weise kann der gesamte Verkehr zudem inspiziert werden, ohne dass der Ausfall eines Monitoring-Tools Auswirkungen auf die Verfügbarkeit von Netzen und Anwendungen hat.
Ixia bietet ein breites Portfolio von Netzwerk-Taps für Geschwindigkeiten zwischen 1 Gbps und 100 Gbps an. Taps von Ixia unterstützen Single- und Multimode-Glasfaser, unterschiedliche Glasfasertypen sowie
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Fortinet und Ixia validieren erste Terabit-Firewall

Fortinet und Ixia haben auf der RSA Conference in San Francisco die Ergebnisse von Leistungstests der kürzlich angekündigten Enterprise Firewalls FortiGate 3980E und 7060E vorgestellt, die Fortinet mithilfe der Testlösungen CloudStorm und BreakingPoint von Ixia durchgeführt hat. Dabei konnte Fortinet bei der FortiGate 3980E einen Durchsatz von 1 Terabit pro Sekunde validieren, während die Chassis-Firewall 7060E einen Durchsatz von 100 Gbps erreichte.
Fortinet hat sich für Ixias Muti-Terabit-Testplattform CloudStorm entschieden, um Proofs of Concept zu validieren und seinen Kunden die Real-World-Performance seiner Firewall-Lösungen zu demonstrieren. Ixias BreakingPoint emuliert dabei einen realistischen Mix von Netzwerkverkehr im Terabit-Bereich bei skalierbarer Bandbreite und mit unterschiedlichen Raten neuer und gleichzeitiger Verbindungen. Damit können Fortinets Kunden die Kapazität, die Effizienz und die Widerstandsfähigkeit der Next Gen Firewalls (NGFW) von Fortinet validieren.
CloudStorm simuliert 2,4 Terabit Datenverkehr von unterschiedlichen legitimen sowie von bösartigen Anwendungen, um die kritischen Elemente komplexer Rechenzentren zu testen, darunter Serveranwendungen, Storage Workloads und Sicherheitssysteme. Auf diese Weise kann es die Wirksamkeit von NGFW-Mechanismen zur Erkennung von Anwendungen und Bedrohungen validieren, den Einfluss von SSL-Verkehr auf die Performance
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  VisionOne von Ixia für RSA NetWitness zertifiziert

Der Network Packet Broker Vision ONE von IXIA wurde von RSA als kompatibel mit der NetWitness Suite des Unternehmens zertifiziert, einer Plattform für die Erkennung und Abwehr von Angriffen auf Unternehmensnetze. Diese Interoperabilität hilft Unternehmen mit unterschiedlichen Architekturen dabei, die Sicherheit ihrer Netzwerke zu verbessern, ohne die Performance zu beeinträchtigen. Zudem ist IXIA jetzt Technology Partner im RSA Ready Program, einem Ökosystem rund um die NetWitness Suite. Diese Suite wurde entwickelt, um eine präemptive und proaktive Erkennung bekannter wie unbekannter Bedrohungen zu ermöglichen, und kann eine Attacke vollumfänglich analysieren – über Endpunkte, Netzwerke und die Cloud hinweg.
Ixias Vision ONE ermöglicht es Unternehmen, ein hohes Maß an Sicherheit zu gewährleisten und gleichzeitig Performance-Probleme in physischen und virtuellen Infrastrukturen zu lösen. Die Lösung verteilt relevanten Verkehr auf multiple Monitoring Tools, um vorhandene Ressourcen optimal zu nutzen und Sicherheitslösungen besser skalieren zu können. Zudem zentralisiert sie das gesamte Monitoring in einem Security Operations Center
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Das Internet-Passwort-Wiederherstellungs-Tool von ElcomSoft extrahiert gespeicherte Passwörter und stellt benutzerdefinierte Wörterbücher für schnellere Angriffe zusammen

ElcomSoft aktualisiert Elcomsoft Internet Password Breaker (EINPB), ein Tool zum sofortigen Extrahieren von zwischengespeicherten Passwörtern aus einer Vielzahl von Browsern und E-Mail-Clients. Die Version 3.0 ist kompatibel mit den neuesten Versionen von Chrome, Mozilla Firefox, Microsoft Edge und Internet Explorer, Opera und Yandex sowie Windows Mail (Windows 10), Microsoft Outlook und Mozilla Thunderbird.
Ein hochwertiges benutzerdefiniertes Wörterbuch ist unbedingt erforderlich, wenn versucht wird, Dateien und Dokumente, die mit einer starken Verschlüsselung geschützt sind, zu entschlüsseln. Als Beispiel kann Elcomsoft Distributed Password Recovery bei einem Angriff auf ein passwortgeschütztes Microsoft Office 2013-Dokument nur 7.000 Passwörter pro Sekunde durchprobieren. Diese Geschwindigkeit wird auf einem Computer mit einer einzigen NVIDIA GTX 1080-Grafikkarte erreicht. Brute-Force ist allerdings nicht mehr die beste Strategie, um eine Verschlüsselung zu knacken.
Laut einer Studie aus dem Jahr 2015 von PasswordBoss hat ein durchschnittlicher Verbraucher mindestens 15 Online-Konten und etwa 59 Prozent der Verbraucher verwenden ihre Passwörter mehrmals, weil es ihnen zu schwer fällt, sich an jedes einzelne zu erinnern. Eine weitere Studie von Password Research zeigte, dass etwa 70 Prozent der Konsumenten leicht veränderte Versionen des selben Passworts verwenden (am häufigsten wird eine Zahl an das Ende des bestehenden Passworts angehängt). Mit diesem Wissen können Experten mit erheblichen
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Phone Breaker liest gelöschten Safari-Browserverlauf aus der iCloud

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das mobile Datenerfassungs-Tool des Unternehmens. Die Version 6.40 kann ab sofort gelöschte Safari-Historien aus verschiedenen Quellen wiederherstellen, darunter auch vermeintlich gelöschte Datensätze, die in der iCloud gespeichert waren. ElcomSoft fand heraus, dass solche gelöschten Browserverläufe weiterhin in der Cloud gespeichert werden, und konnte sie mit seinem mobilen Erfassungstool auslesen. Zusätzlich wird auch Elcomsoft Phone Viewer (EPV) aktualisiert, ein forensisches Tool für die Ansicht und Analyse von Informationen, die mit Elcomsoft Phone Breaker extrahiert wurden. EPV 3.25 ist in der Lage, vorhandene und gelöschte Browserverlaufsdaten zu filtern.
Apple bietet eine Option, um bestimmte Daten auf Geräten mit derselben Apple ID zu synchronisieren. So können Informationen wie Telefonanrufe, Kontakte, Safari-Registerkarten, Browserverlauf und Favoriten über verschiedene Geräte synchronisiert werden. Im Gegensatz zu täglichen Cloud-Backups, funktioniert die Synchronisierung mit wenig oder gar keiner Verzögerung. Viele Benutzer deaktivieren das iCloud-Backup aus Datenschutzgründen, verwenden jedoch oft die Cloud-Synchronisierung, da diese standardmäßig aktiviert ist.
Safari ist der Standardbrowser in Apples mobilen und Desktop-Betriebssystemen iOS und macOS. Safari synchronisiert seinen Browserverlauf auf Geräten, die mit der selben Apple ID registriert sind. Diese Synchronisierung ist optional und kann vom Benutzer deaktiviert werden, standardmäßig ist sie jedoch aktiviert. Die Synchronisierung von Safari ermöglicht einen nahtlosen Übergang zwischen den Geräten des Benutzers und den Zugriff auf Websites, die auf dem iPhone, Macbook oder iPad geöffnet sind und umgekehrt. Diese Synchronisierung
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Perspektivenwechsel: LINDY mit erweitertem vertikalen Produktsortiment 2017

LINDY, der internationale Anbieter von Connectivity-Lösungen mit deutschem Firmensitz in Mannheim, stockt sein Produktportfolio für das Jahr 2017 weiter auf. Dies zeigt sich unter anderem auch in seinem neuen umfassenden Katalog, den das Unternehmen mit dem aussagekräftigen Begriff "Perspektivenwechsel" betitelt. Hier werden mehr als 3500 Produkte vorgestellt und teilweise hintergründig besprochen und erklärt. LINDYs Fokus liegt dabei weiterhin auf kombinierten Connectivity-Produkten. Diese Schwerpunktsetzung orientiert sich am technischen Fortschritt in der IT- und AV-Industrie und den daraus resultierenden, steigenden Anforderungen auf dem Markt und basiert zudem auf einer ausgiebigen Kundenbefragung.
Bei dem LINDY-Katalog, der mehr als 260 Seiten umfasst, handelt es sich um mehr als nur eine Auflistung bestehender und neuer Produkte, denn durch Hintergrund-Berichte und Erläuterungen kann der Katalog als Ratgeber bei der Auswahl von verschiedenen AV-Lösungen fungieren. Vorgestellt werden sowohl etablierte als auch hochaktuelle Technologie-Highlights wie modulare Matrix-Lösungen, HDBaseT, Fibre Optic-Extender, USB und klassische kupferbasierte Verbindungen zum Erweitern und Verteilen von Signalen. Der Schwerpunkt bei der Beschreibung der verschiedenen Verbindungstechnologien liegt unter anderem auf digitalen AV-Signalen, die mit hohen Datenraten auch über größtmögliche Distanzen ohne Qualitätsverlust übertragen werden können.
"Das Ziel von LINDY ist es, analoge und digitale Signale zu verbinden, zu verteilen, zu wandeln und die Grenzen maximal möglicher Übertragungsdistanzen zu erweitern", erklärt Christian Westenhöfer, Director Global Marketing von
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSofts WhatsApp Erfassungs-Tool unterstützt ab sofort auch Android-Geräte

ElcomSoft aktualisiert 'Elcomsoft eXplorer for WhatsApp' (EXWA), ein All-in-One-Tool zum Extrahieren, Entschlüsseln und Analysieren von WhatsApp-Kommunikationsverläufen. Im Zuge des ersten großen Updates auf die Version 2.0 erhält das Tool Android-Support für sowohl gerootete als auch nicht gerootete Geräte, sodass Daten ab sofort nicht nur aus iTunes, iCloud-Backups oder WhatsApp-eigenen Backups im iCloud Drive ausgelesen werden können. Das Tool bietet außerdem automatische Entschlüsselung für extrahierte WhatsApp-Backups und -Datenbanken, umfasst einen implementierten Viewer und unterstützt den Datenexport.
Trotz der jüngsten Enthüllungen zur Sicherheit von WhatsApp gilt die End-to-End-Nachrichtenzustellung der App weiterhin als sicher. WhatsApp verschlüsselt nicht nur jede Kommunikation, sondern auch alle Backups und Datenbanken. Außerdem werden Gesprächsverläufe nicht auf den Servern von WhatsApp gespeichert, sodass Hacker-Angriffe fruchtlos bleiben. Aus diesen Gründen war der Zugriff bisher nur auf physische Geräte, iOS-System-Backups oder WhatsApp-eigene Backups möglich.
Mit Elcomsoft eXplorer for WhatsApp ist das Auslesen von WhatsApp-Datenbanken ab sofort auch aus Android-Geräten möglich. Für die Entschlüsselung einer Datenbank ist zunächst der kryptografische Schlüssel (Decryption Key) erforderlich, der sicher in einem geschützten Bereich gespeichert wird. Das Extrahieren des Schlüssels
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  LINDY überträgt DVI-Signale bis 1500 Meter über LWL-Kabel

Über Glasfaser kann eine neue Extenderlösung von LINDY DVI-D Videosignale über Strecken von bis zu 1500 Metern unkomprimiert über ein LC Duplex-Kabel übertragen. Die Geräte können auf Sender- und Empfängerseite direkt eingesteckt werden, da die Opto-Elektronik bereits in den DVI-Steckern integriert ist, was zusätzliche Extenderboxen erübrigt.
Die maximale Auflösung beträgt 1920 x 1200 und deckt damit alle DVI-D Single Link Auflösungen ab. Für Distanzen bis 500 Meter kann ein 50/125µm LC Duplex Multimodekabel verwendet werden, für größere Distanzen wird ein 9/125µm Single Mode-Kabel benötigt.
Übertragen wird ein digitales DVI-D Single Link-Signal bis zu einer Auflösung von 1920 x 1200 bei 60 Hz (WUXGA) in voller Bandbreite ohne Komprimierung. HDCP, EDID oder DDC werden von diesem Extender nicht übertragen. Sofern nicht mit dem EDID-Default-Werten gearbeitet werden kann, kann die Transmitter-Einheit die
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware übernimmt Seculert

Radware (NASDAQ: RDWR) hat Seculert übernommen, einen Spezialisten für Cloud-basierte Sicherheitslösungen zum Schutz von Unternehmensnetzen vor Einbrüchen und Datendiebstahl.
Durch die Akquisition von Seculert kann das Attack Mitigation System von Radware auf umfassende Machine-Learning-Technologien und fortschrittliche Tools zur Datenanalyse zugreifen. Damit ergänzt Radware seine Fähigkeit zur Analyse von Angriffen um die zur umfassenden Erkennung und Analyse von Bedrohungen. Auf Basis einer Big-Data-Plattform analysiert die Lösung von Seculert das Verhalten von Netzwerkverkehr; sie ist selbstlernend und ermöglicht eine sehr frühzeitige Erkennung von und Reaktion auf Bedrohungen. Aufgrund ihrer Langzeitanalyse des Netzwerks ist sie in der Lage, auch langsame Angriffe mit geringen Datenvolumina zu erkennen.
"Die Übernahme von Seculert ermöglicht uns die Ausweitung unserer Kernkompetenz über die reine Analyse von Angriffen hinaus", sagt Georgeta Toth, Regional
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Networkers AG modernisiert Rechenzentren von Brandt Zwieback

Die Networkers AG hat bei der Brandt Zwieback-Schokoladen GmbH + Co. KG eine vollständig neue IT-Infrastruktur verteilt auf redundante Rechenzentren in Hagen und Landshut implementiert. Zudem wurde die Anbindung mehrerer Standorte, die nicht über ein eigenes Rechenzentrum verfügen, auf den neuesten Stand gebracht.
Bei der Erneuerung seiner IT-Infrastruktur legte das nahezu als Synonym für Zwieback, Knäckebrot, Schokolade und Snacks geltende Familienunternehmen Brandt vor allem Wert auf hohe Verfügbarkeit, eine schnelle und zuverlässige Remote-Anbindung von Standorten sowie einen unkomplizierten Betrieb mit einfacher Administration. In einem gemeinsamen Workshop entschieden Brandt und Networkers daher, die neue Infrastruktur auf Basis der innovativen Hyperconverged-Architektur des Herstellers Nutanix zu realisieren. Diese ermöglicht sehr kompakte und leicht zu verwaltende Rechenzentren und vereinfacht die Skalierung ganz erheblich. Als Software Defined Data Center integriert die Nutanix-Technologie Compute und Storage in einem virtuellen Cluster, der die Komplexität der gesamten Installation deutlich reduziert. Durch Hinzufügen weiterer Ressourcen kann dieser zudem einfach und ohne zusätzlichen Engineering-Aufwand erweitert werden.
Basierend auf der Nutanix-Technologie installierte Networkers in Hagen und in Landshut je einen solchen Virtualisierungscluster. Beide sind so konfiguriert, dass der Ausfall eines Hosts innerhalb kürzester Zeit kompensiert wird, um die jederzeitige Verfügbarkeit von Daten und Anwendungen zu gewährleisten. Zusätzlich werden beide Cluster über eine Backup & Desaster Recovery Lösung des Herstellers Veeam gesichert und die Sicherungsdaten asynchron zwischen Hagen und
(...) komplette Meldung lesen

     
     
   

Presse-Informationen zukünftig per E-Mail gewünscht ?
Wir bitten um Verständnis, dass wir auf dieser Website nur einen Teil unserer PR-Kunden abbilden und auch nur einen Teil der für die Öffentlichkeit bestimmten Informationen hier aufgeführter Unternehmen zur Verfügung stellen können. Bei darüber hinausgehendem Interesse an weiteren PR-Kunden nehmen Sie bitte direkten Kontakt mit uns per E-Mail oder Telefon auf.

   

 

© Design & Realization by Prolog Communications 2017 - Impressum DE - International Information