Prolog Germany

     


(Bildmaterial mit 300 dpi verfügbar)
  Thales entscheidet sich für PikeOS für innovatives Cockpit

Thales hat SYSGOs Echtzeitbetriebssystem PikeOS für ein innovatives Cockpit ausgewählt, das das Unternehmen derzeit entwickelt. Das Integrated Cockpit Display System (ICDS) ist die erste reale Umsetzung des Thales-Konzepts "Avionics 2020" für Cockpitsysteme der nächsten Generation.
Das 2020-Konzept führt eine moderne und effektive Cockpit-Architektur ein, die eine große, sichere Anzeigefläche mit mehreren rekonfigurierbaren Steuermöglichkeiten integriert. Dazu gehören Multi-Touchscreen-Funktionen und Head-Down-Steuerelemente, die Piloten eine intuitive und interaktive Umgebung bieten, die alle Flugzeugsysteme und -funktionen umfasst. Es basiert auf einem modularen und offenen Baukastensystem, das Mensch-Maschine-Schnittstelle, Infrastruktur, Funktionen und Ausrüstung integriert, so dass unterschiedliche Cockpitgrößen auf Basis des gleichen Konzepts realisiert werden können, wodurch der Trainingsaufwand der Besatzung und die damit verbundenen Kosten reduziert werden. Die Architektur ermöglicht die einfache Integration von Systemen oder Funktionen von Drittanbietern, so dass Flugzeughersteller und Betreiber sehr individuelle Lösungen entwickeln können.
Das neue ICDS wird eine interaktive Lösung sein, die auf mehreren Touchscreens basiert. Es wird den Piloten sofortigen Zugriff auf Daten über Mission, Steuerung und System sowie Flight Management System (FMS), Radio Management System (RMS) und Terrain Awareness and Warning System (TAWS) ermöglichen. Alle Anzeigen sind missionsbezogen, und die Piloten können je nach aktueller Flugphase verschiedene Ansichten auswählen. Durch die Möglichkeit, aktuelle relevante Inhalte anstelle eines fixen Informationssatzes anzuzeigen, erhöht das ICDS auch die Sicherheit während der gesamten Mission.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Forrester Research sieht Radware als führend bei DDoS-Mitigation

Radware (NASDAQ: RDWR), führender Anbieter von Lösungen für Cybersicherheit und Anwendungsbereitstellung, wurde in der Studie "The Forrester Wave: DDoS Mitigation Solutions, Q4 2017" von Forrester Research als führender Anbieter in diesem Bereich bezeichnet. Forrester Waves werden nach einem sehr rigorosen Recherecheprozess erstellt. Zu den Highlights gehören die Erstellung einer detaillierten Taxonomie von Produktattributen, die Sammlung und Validierung von Daten und die Erstellung der Forrester Wave-Grafik.
Der Bericht bewertete DDoS-Mitigationslösungen auf der Grundlage des aktuellen Angebots, der Marktpräsenz und der Hersteller-Strategie. Die Lösungen von Radware erreichten die höchstmögliche Punktzahl in 15 Kriterien, darunter Layer 7-Angriffsabwehr, Multi-Vektor-Angriffe, On-Premises-Lösung, Secure Socket Layer (SSL)-Untersuchung, DNS-Angriffsabwehr, Internet-of-Things (IoT)-Botnets, Erkennungsstrategien, Telemetrie und Reporting.
Der Bericht stellt fest, dass "Kundenreferenzen die Zuverlässigkeit, die verhaltensbasierte Erkennung und die Skalierbarkeit der Lösung hervorheben" und dass "Radware eine starke globale Präsenz mit mehreren Security Operations Centern (SOCs) und Scrubbing Centern in drei Regionen hat".
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Wegbegleiter für das mobile Arbeiten: 7-Port USB 3.1-Hub mit Ladefunktion von Lindy

Mobiles Arbeiten gehört mittlerweile zum Alltag. Viele Anwender möchten zusätzliche Peripherie oder ihr Smartphone an ihren Laptop anschließen. Oftmals bieten moderne Laptops jedoch nur einen USB-Anschluss, da die Geräte immer schmaler und leichter werden. Der neue 7-Port USB 3.1-Hub mit Ladefunktion von Lindy ist ein hilfreicher Wegbegleiter für Anwender, die an ihrem mobilen Arbeitsplatz nicht auf den von Desktop-PCs gewohnten Komfort mehrerer USB-Anschlüsse verzichten wollen.
Der nur 110 Gramm leichte, neue 7-Port USB 3.1-Hub von Lindy ermöglicht zudem das Laden von bis zu sieben angeschlossenen Geräten. Dafür wird an jedem der sieben Ports der volle 1,5 A Ladestrom zur Verfügung gestellt. Dies entspricht dem USB Battery Charging-Standard 1.2.
"Der USB-Hub ist ideal zum Laden größerer Geräte wie Smartphones und Tablets. Er eignet sich vor allem dann, wenn mehrere Geräte häufig verwendet werden und zum Laden und Synchronisieren von Daten an einen Laptop angeschlossen werden müssen. Das Gerät macht aber auch bei Desktop-Konfigurationen eine gute Figur und spricht Anwender an, die keine Kompromisse beim Anschließen mehrerer USB-Geräte machen wollen", sagt Matthias Starke, European Key Account Manager bei LINDY.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  BreakingPoint Cloud validiert End-to-End-Netzwerksicherheit in allen Cloud-Umgebungen

Ixia, führender Anbieter von Netzwerktest-, Visibility- und Sicherheitslösungen, hat BreakingPoint Cloud angekündigt. Dabei handelt es sich um eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. BreakingPoint Cloud arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.
Die Unternehmen migrieren weiterhin Workloads in die Cloud, wobei viele zwischenzeitlich ein hybrides Modell implementieren. Die Cloud bietet eine beispiellose Flexibilität, erweitert aber auch den Netzwerkperimeter und damit die Angriffsfläche. Laut Forbes wird bis 2019 rund 90 Prozent des weltweiten mobilen Datenverkehrs über Cloud-Anwendungen abgewickelt werden1. In einer kürzlich von Ixia in Auftrag gegebenen Umfrage äußerten sich jedoch über 90 Prozent der Befragten besorgt über die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass öffentliche Cloud-Umgebungen die Visibility des Datenverkehrs erschweren
"Unternehmen nutzen Clouds aus einer Vielzahl guter Gründe, aber sie wollen wissen, dass ihre Daten und Anwendungen sicher und geschützt sind", so Christian Hirsch, System Engineer bei Ixia. "BreakingPoint Cloud ist eine proaktive Lösung zur Risikobewertung für öffentliche Clouds und lokale und hybride Netzwerke, mit der Kunden sicherstellen können, dass ihre Sicherheitstools kontinuierlich mit optimaler Kapazität arbeiten und auch aktuellste Angriffe zu mitigieren."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO beteiligt sich am Projekt Automotive Grade Linux

RDie SYSGO AG ist der Linux Foundation beigetreten und wird sich aktiv an deren Projekt Automotive Grade Linux (AGL) beteiligen. In diesem Open-Source-Projekt arbeiten namhafte Automobilhersteller und Zulieferer gemeinsam mit Hardware- und Software-Herstellern an Entwicklung und Einsatz eines völlig offenen Software Stacks für dasonnected Car.
Ziele von Automotive Grade Linux sind eine offene Plattform und ein Linux-basierter Industriestandard, der die schnelle Entwicklung neuer Features und Technologien ermöglicht. Ursprünglich auf das In-Vehicle-Infotainment (IVI) konzentriert, adressiert AGL mittlerweile die gesamte Software im Fahrzeug, einschließlich Kombi-Instrument, Head-Up-Display, Telematik, Fahrerassistenzsysteme (ADAS) und autonomes Fahren.
SYSGO hat über 20 Jahre Erfahrung in der Entwicklung und Anpassung von Linux-Systemen und bietet mit ELinOS eine kommerzielle Entwicklungsumgebung für eingebettete Linux-Anwendungen an, die aus einer Linux-Distribution und einer umfassenden Sammlung an Entwicklungstools besteht. ELinOS kann als eigenständiges Betriebssystem für industrielle Anwendungen eingesetzt werden, aber auch in einer Partition des Hypervisor-basierten Echtzeitbetriebssystems PikeOS laufen. Durch die Mitgliedschaft in der Linux Foundation bringt SYSGO seine Expertise sowohl in Linux als auch in kritischen Avionik- und Automotive-Anwendungen in das Projekt ein und erhält selbst Zugriff auf den AGL Source Code und die Dokumentation.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Globale Unternehmen sind nicht bereit für die DSGVO

Mehr als zwei Drittel der großen internationalen Unternehmen werden nach Ansicht ihrer Sicherheitsverantwortlichen im Mai 2018 nicht konform zur neuen Datenschutzgrundverordnung (DSGVO) der EU operieren können. Das ist das Ergebnis einer globalen Umfrage unter Führungskräften im Sicherheitsbereich, die das Marktforschungsinstitut Ponemon im Auftrag von Radware durchgeführt hat.
Nach dieser Umfrage sind lediglich knapp 60% der Verantwortlichen potentiell betroffener Unternehmen nach eigener Einschätzung gut oder sehr gut über die Anforderungen der DSGVO informiert. Doch selbst von diesen ist nur jeder dritte sehr zuversichtlich, zum Stichtag im Mai 2018 DSGVO-konforme Prozesse implementiert zu haben. Besonders betroffen sind Finanzdienstleister und große Einzelhändler, die sehr viele persönliche Daten ihrer Kunden und Interessenten verarbeiten und speichern. In beiden Branchen glauben nur jeweils 17% der Sicherheitsverantwortlichen daran, die Anforderungen bis Mai 2018 erfüllen zu können.
DEin Viertel der Befragten ist der Ansicht, dass ihre Unternehmen signifikante Änderungen an ihren Prozessen werden vornehmen müssen, während gut die Hälfte glaubt, mit kleineren Änderungen auszukommen. 57% sehen zusätzliche Investitionen in Sicherheitssysteme als einen Teil der Lösung, und 60% wollen zusätzliche Sicherheitsexperten einstellen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia Umfrage: IT-Experten besorgt über die Daten- und Anwendungssicherheit in Cloud-Umgebungen

Daten- und Anwendungssicherheit sowie die Sichtbarkeit des Datenverkehrs sind die größten Probleme beim Einsatz von Public Clouds. Dies ist das Ergebnis einer Umfrage, die von Dimensional Research im Auftrag von Ixia durchgeführt wurde. Das Unternehmen befragte über 350 IT-Professionals in Unternehmen mit mehr als 1.000 Mitarbeitern, die in erster Linie für Cloud-Implementierungen und deren Management verantwortlich sind. Danach machen sich über 90 Prozent der Befragten Sorgen um die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass Public Cloud-Umgebungen die Visibility des Datenverkehrs erschweren.
Jeff Harris, Chief Marketing Officer bei Ixia, erläutert: "Während die Cloud immer mehr an Bedeutung gewinnt, verlagern sich die Bedenken von Migrationsthemen hin zu Themen der Sicherheit und Datentransparenz in der Cloud-Umgebung. Unternehmen sind sich bewusst, dass es unerlässlich ist, auch in der Cloud Zugang zu umfassenden Visibility-Lösungen zu haben. Diese Umfrage zeigt, wie sehr Unternehmen über die Visibility in jeder öffentlichen und privaten Cloud besorgt sind, die sie betreiben."
Wichtige Ergebnisse der Umfrage sind u. a: • 88 Prozent hatten bereits geschäftsrelevante Probleme, da die Visibility des Datenverkehrs in der öffentlichen Cloud nicht ausreichend gewährleistet war. • Zu den drei größten Herausforderungen, die Unternehmen aufgrund der mangelnden Transparenz ihrer Public-Cloud-Daten zu bewältigen haben, gehören
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Vector Informatik GmbH und SYSGO AG bündeln Kräfte für AUTOSAR Adaptive

Die IT-Firmen Vector und SYSGO haben ein Joint-Venture zur Entwicklung von Embedded Software gegründet. Ziel der Zusammenarbeit ist eine integrierte Softwareplattform bestehend aus der AUTOSAR-Adaptive-Basissoftware MICROSAR und dem Echtzeit-Betriebssystem PikeOS.
SYSGO, Europas führender Anbieter von Betriebssystemen im sicherheitsrelevanten Umfeld, bringt in das 50/50-Joint-Venture seine umfassenden Safety- und Security-Erfahrungen aus dem Luftfahrtbereich ein. Vector, der Stuttgarter Spezialist für Embedded Systems, entwickelt schon seit Jahren sichere AUTOSAR-Basissoftware gemäß ISO 26262. Durch diese Know-how-Bündelung erhalten Steuergeräteentwickler eine ideale Lösung für die neue Generation von Hochleistungssteuergeräten, die auf dem AUTOSAR-Adaptive-Standard basieren. Steuergeräte für das automatisierte Fahren, multifunktionale Applikations-Server und Infotainmentsysteme nutzen die neue AUTOSAR-Adaptive-Plattform als zukunftssicheren Standard. Der PikeOS Hypervisor und das zugehörige POSIX-Betriebssystem bilden die Grundlage der gemeinsamen AUTOSAR-Adaptive-Softwarearchitektur.
Zukünftig wird die Kombination von Adaptive MICROSAR und PikeOS Teil des Vector AUTOSAR-Portfolios und von Vector weltweit angeboten. Damit erhalten Entwickler von AUTOSAR-Adaptive-Systemen eine optimal abgestimmte Lösung aus einer Hand.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective X bietet 20 neue Features

Oxygen Forensics, ein weltweiter Entwickler und Anbieter forensischer Tools für mobile Geräte, Drohnen und Cloud-Dienste, hat heute bekannt gegeben, dass er fast 20 neue Funktionen zu seinem Flaggschiff-Produkt Oxygen Forensic Detective X (Version 10) hinzugefügt hat. Unter anderem hat Oxygen Forensics seinen branchenführenden Oxygen Forensic® Cloud Extractor durch die Verwendung von 64-Bit-Datenbank-Verarbeitungsleistung, die den gesamten Datenextraktions-Prozess beschleunigt, noch schneller gemacht.
Wie bereits Anfang des Monats angekündigt, beinhaltet Oxygen Forensic Detective X ebenfalls eine verbesserte Funktion zur WhatsApp-Datenextraktion einschließlich WhatsApp-Backup-Entschlüsselung mit Zwei-Faktor-Authentifizierung und Datenextraktion vom WhatsApp-Server.
Zu den weiteren Ergänzungen von Oxygen Forensic Detective X gehören das Parsen von nicht unterstützten Anwendungen, Verbesserungen beim Auslesen von Drohen-Daten, ausgewählte Funktionen zur physischen Extraktion, eine Bildschirmsperre für Motorola-Geräte, eine Importfähigkeit von Huawei-Backups (Detective X kann Passwörter für verschlüsselte Backups mit Hilfe eines integrierten Passware-Moduls finden), eine vordefinierte Schlüsselwort-Liste sowie ein verbesserter SQL-Editor. Eine erweiterte Erklärung aller neuen Funktionen finden Sie auf der Produktseite von Oxygen Forensic Detective X.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  TradeVision kombiniert Health Monitoring von Marktdaten und Netzwerk-Visibility

Ixia, führender Anbieter von Test-, Visualisierungs- und Sicherheitslösungen hat mit TradeVision die erste Plattform zur Überwachung von Marktdaten vorgestellt, die das Health Monitoring von Daten-Feeds mit erweiterter Netzwerk-Visibility und der vorprogrammierten Unterstützung hunderter von Handelsplätzen bietet. TradeVision unterstützt direkt Unternehmen, die Marktdaten in Echtzeit verarbeiten, darunter Börsen, Investmentbanken, Marktdaten-Konsolidierer und Trader.
Die schnelle Erkennung einer Verschlechterung der Qualität von Daten-Feeds ist ein erhebliches Problem für Marktteilnehmer, die Echtzeit-Markt-Feeds nutzen oder transportieren. Die frühe Erkennung von Problemen in solchen Feeds wird mit zunehmender Geschwindigkeit und Komplexität der Kapitalmarktnetzwerke immer wichtiger.
TradeVision ist eine neue Plattform, die die Marktdatentechnologie der TradeView-Produkte von Ixia mit dem schlüsselfertigen Vision ONE Network Packet Broker des Unternehmens kombiniert, um Lückenerkennung sowie Feed- und Channel-Gesundheit zu gewährleisten. Sie bietet zudem Statistiken, hochpräzise Zeitstempelung, Microburst-Erkennung sowie Tap-Aggregation und -Filterung. Durch die Nutzung der Vision ONE-Plattform können mehrere Ixia Vision-Netzwerk-Packet Broker zentral verwaltet werden, um große Implementierungen zu unterstützen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Cloud Explorer: Jetzt mit voller Mac-Unterstützung

Elcomsoft Cloud Eplorer (ECX), ein Forensik-Tool für die Remote-Erfassung von Informationen aus Google-Konten, bietet in seiner neuesten Version 2.0 jetzt volle Mac-Unterstützung. Die brandneue Mac-Edition vor, bietet Mac-Nutzern alle Funktionen des zuvor ausschließlich Windows-exklusiven Tools. Darüber hinaus erweitert das wichtige Update die Google-Zwei-Faktor-Authentifizierung, indem Google Prompt und FIDO-Schlüssel, einschließlich Yubico-Dongles, zu den unterstützten, sekundären Authentifizierungsmethoden hinzugefügt werden.
"Zwingende Verschlüsselungen und strenge Zertifizierungen machen Android-Smartphones sicherer als je zuvor", sagt Vladimir Katalov, CEO von ElcomSoft. "Da immer mehr Informationen in dem Google-Konto des Nutzers gespeichert und mit ihm synchronisiert werden, wird der Erwerb von Cloud-Inhalten wichtiger denn je. Es ist nur logisch, dass Google die Zwei-Faktor-Authentifizierung an mehr Kunden weitergibt, sodass Google Prompt zur standardmäßigen sekundären Authentifizierungsmethode wird. In dieser Version von Elcomsoft Cloud Explorer haben wir unser Produkt an die neuen Gegebenheiten der Google Prompt-basierten Zwei-Faktor-Authentifizierung angepasst, die nun überall zu finden ist."
Zum ersten Mal steht der Elcomsoft Cloud Explorer Mac-Nutzern zur Verfügung. Alle in der Windows-Version von Elcomsoft Cloud Explorer verfügbaren Funktionen sind mit dem Update auf Version 2.0 nun ebenfalls für Mac-Nutzer zugänglich.
(...) komplette Meldung lesen

     
     


(Bildmaterial mit 300 dpi verfügbar)
  1 Kabel, 8K Auflösung, 200 Meter - Lindys neuer DisplayPort-Extender

Über ein einzelnes MPO/MTP-Glasfaserkabel können mit Lindys neuem DisplayPort-Extender UHD 8K-Signale gemäß DisplayPort 1.4 übertragen werden. Über eine Länge von maximal 200 Meter werden unkomprimiert volle 8,1 Gbit/s pro Lane, also gesamt 32,4 Gbit/s übertragen. Parallel zum DisplayPort-Signal ist Bandbreite reserviert, um zusätzlich vier USB 2.0 Ports vom Transmitter zum Receiver zu übertragen.
Bei Installationen, die neben dem reinen Grafiksignal auch Steuerungsleitungen für Remote-Services oder aber Reverse-Leitungen etwa für Touchscreens erfordern, ist Lindys DisplayPort-Extender durch die USB-Unterstützung eine starke Alternative zu HDBaseT-Lösungen. Denn sowohl in puncto Reichweite als auch in Hinblick auf die maximal verfügbare Bandbreite gibt es derzeit keine HDBaseT-Lösung, die DisplayPort 8K-Signale auf einer Länge von 200 Metern übertragen könnte.
DDas übertragene DisplayPort-Signal hat gemäß DP 1.4 eine maximale Auflösung von bis zu 7680 x 4320 Pixeln (8K). Möglich ist das durch die mit DP 1.4 eingeführte Display Stream Compression (DSC), die als Teil des DisplayPort-Standards 8K-Auflösungen bei nur 26 Gbit/s Bandbreite ermöglicht. Als konkretes Signal entspricht dem ein UHD 8K 10 Bit HDR-Video bei 60 Hz oder UHD 4K bei 120 Hz. Auch die von DP laut MST-Definition möglichen Multi-Monitor-Installationen über ein DisplayPort-Kabel mit MST-Hubs können nach der Extenderstrecke ohne Abstriche realisiert werden. Nicht unterstützt werden die unter DP++ versteckten Formate. Dies muss im Zweifel über aktive Komponenten wie AMDs Eyefinity, NVidias Surround oder Intels Collage umgesetzt werden.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective 10.0 bietet neue Funktionen zur Extraktion von WhatsApp-Daten

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenprüfungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, hat ein Update für sein Flaggschiffprodukt Oxygen Forensic® Detective, das den branchenführenden Oxygen Forensic® Cloud Extractor enthält, veröffentlicht. Mit Aktualisierung auf Version 10 wurden neue WhatsApp-Extraktions-Funktionen hinzugefügt.
WhatsApp-Backup-Entschlüsselung durch Zwei-Faktor-Authentifizierung. Diese Überprüfung ist eine optionale Funktion, die hinzugefügt wurde, um die Sicherheit des Kontos zu erhöhen. Sobald diese Option aktiviert ist, muss jeder Versuch, die Telefonnummer eines WhatsApp-Kontos zu überprüfen, von der vom Benutzer erstellten, sechsstelligen PIN begleitet werden. Der neue Oxygen Forensic Cloud Extractor bietet entweder die Möglichkeit, die PIN einzugeben (falls bekannt), oder mehrere Methoden, um sie zu deaktivieren.
Oxygen Forensics hat einen speziellen WhatsApp-Cloud-Dienst hinzugefügt, mit dem Forensiker nicht zugestellte Nachrichten, unbeantwortete Anrufe und Informationen über Gruppen und Kontakte direkt vom WhatsApp-Server erhalten können. Dieser Dienst ist in bestimmten Fällen nützlich – etwa bei beschädigten oder gesperrten Geräten. Wenn Forensiker den WhatsApp Cloud-Dienst nutzen, können sie dies selbst dann tun, wenn sie nicht im Besitz des Telefons sind.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ALSO ist ab November 2017 Exklusiv-Distributor für Lindy in der Schweiz

Die Produkte und Lösungen des Herstellers für professionelle AV- und IT-Lösungen Lindy werden in der Schweiz ab November 2017 über den führenden Schweizer Logistikdienstleister ALSO vertrieben. Hierzu hat das Mannheimer Unternehmen ein exklusives Distributionsabkommen mit ALSO für den Schweizer Markt abgeschlossen. Die ALSO Schweiz AG vertreibt Produkte, Lösungen und Dienstleistungen auf allen Ebenen der ITK-Wertschöpfungskette und ist Tochter der ALSO Holding AG, einem europaweit führenden Großhandels- und Logistikkonzern.
„Lindy versteht sich als Anbieter von Konnektivitätsprodukten. Um in einer zunehmend digitalisierten Welt weiter zukunftsweisende Lösungen anbieten zu können, möchten wir uns verstärkt auf unser Kerngeschäft konzentrieren, nämlich die Entwicklung und die Vermarktung professioneller AV- und IT-Konnektivitätslösungen. Zudem erhöht sich durch die leistungsfähigere Logistik von ALSO die Verfügbarkeit unserer Produkte für unsere Kunden enorm“, erklärt Jürgen Lindenberg, Geschäftsführer der Lindy Gruppe.
Nachdem Lindy im Zuge der globalen Expansion bereits in Deutschland und weiteren Ländern auf den Vertrieb seiner Produkte via Distributoren setzt, steht die neue Partnerschaft in der Schweiz im Einklang mit der globalen, strategischen Ausrichtung des Unternehmens.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ein Jahr nach Mirai - nichts gelernt?

Auch ein Jahr nach dem aufsehenerregenden Angriff auf den DNS Provider Dyn mithilfe des Mirai Botnets setzt die Mehrzahl der Unternehmen weiterhin auf einen einzigen DNS-Anbieter. Der Angriff auf Dyn hatte die Online-Aktivitäten vieler der bekanntesten Unternehmen in aller Welt erheblich beeinträchtigt, weil diese keinen Failover zu einem anderen Provider vorgesehen hatten. So hat eine Untersuchung von Radware ergeben, dass auch heute noch 68 der größten Websites in den USA für ihre Domains auf nur einen DNS Provider setzen, darunter etliche, die von der Dyn-Attacke betroffen waren. Eine detaillierte Analyse dazu ist unter https://blog.radware.com/security/2017/10/dyn-attack-one-year-later/ verfügbar.
"Gerade angesichts der aktuellen Bedrohung durch den IoT Reaper, der auf der Architektur von Mirai basiert und gerade dabei ist, ein gewaltiges Botnet aus IoT-Geräten aufzubauen, sollten Unternehmen solche Single Points of Failure besonders kritisch sehen", kommentiert Georgeta Toth, Regional Director DACH bei Radware. "Zwar installiert der IoT Reaper derzeit noch keine Malware auf den befallenen IoT-Geräten, doch das kann sich jederzeit ändern."
Laut Radware zeigt der IoT Reaper derzeit, dass eine Wiederholung der folgenschweren Angriffe auf die DNS-Infrastruktur jederzeit möglich wäre, möglicherweise mit noch schwerwiegenderen Konsequenzen. Der Code von Mirai ist Open Source und kann von jedem Programmierer beliebig verändert werden. So basiert der IoT Reaper zwar höchstwahrscheinlich auf der grundlegenden Architektur von Mirai, nutzt jedoch völlig andere Methoden, um potentielle Opfer zu infizieren und unter seine Kontrolle zu bringen. Die genaue Vorgehensweise von IoT Reaper hat Radware unter https://blog.radware.com/security/2017/10/iot_reaper-botnet/ veröffentlicht.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia: Ohne Visibility keine DSGVO-Konformität

Mangelnder Einblick die eigenen Datenströme ist laut Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, eines der größten Risiken bei der Vorbereitung auf die Datenschutzgrundverordnung (DSGVO) der Europäischen Union. Ein weiteres und damit zusammenhängendes Problem ist laut Ixia die vorgeschriebene Pseudonymisierung nicht verschlüsselter Daten.
Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union wird ab Mai 2018 zu einer stärkeren Harmonisierung des Datenschutzes für natürliche Personen in der gesamten EU führen. Sie wird erhebliche Auswirkungen darauf haben, wie Unternehmen welche personenbezogenen Daten erheben, verarbeiten, speichern und weitergeben. Erschwerend kommt hinzu, dass der Begriff der personenbezogenen Daten sehr weit gefasst ist – er umfasst sämtliche privaten und beruflichen Daten wie Namen, Adressen, Fotos, Telefonnummern und E-Mail-Adressen, Bankdaten, Postings auf sozialen Medien, medizinische Informationen und sogar IP-Adressen.
„Es wird nahezu unmöglich sein, DSGVO-Konformität zu erreichen, ohne zum einen sämtliche Datenflüsse detailliert zu analysieren und zum anderen dabei den Datenschutz gewährleisten zu können“, sagt Paul O’Reilly, Sales Director DACH bei Ixia. „Eigentlich sind dies zwei völlig gegensätzliche Anforderungen, die aber mit einer umfassenden Visibility-Architektur erfüllt werden können, sofern diese die flexible Maskierung personenbezogener Daten ermöglicht.“
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Schneller Zugriff auf iOS 11-Backups mit Stand-Alone-Tool von Elcomsoft

Nachdem Elcomsoft vor Kurzem sein forensisches Extrahierungs-Tool Elcomsoft Phone Breaker (EPB) für iOS 11 fit machte, erhält das Stand-Alone-Tool Elcomsoft Phone Viewer (EPV) nun das nötige Update für das neue mobile Betriebssystem von Apple. Der Elcomsoft Phone Breaker ist eine forensische Spezial-Software, die schnellen Zugriff auf Informationen lokaler und mobiler Cloud-Backups bietet. Version 3.50 für Windows und macOS ermöglicht eine vollständige Unterstützung für lokale Backups, die von iOS 11-Geräten erstellt wurden. Außerdem werden zwei wichtige Funktionen ergänzt: Anwendungen und Wi-Fi. Mit der "Anwendungen"-Funktion können Experten auf erweiterte Informationen neuer Apps zugreifen. Die "Wi-Fi"-Funktion ermöglicht Zugriff auf gespeicherte Wi-Fi-Informationen wie zum Beispiel Zugriffszeitpunkte.
"Elcomsoft Phone Viewer ist ein eigenständiges Tool und eine perfekte Ergänzung für andere Elcomsoft-Tools", sagt ElcomSoft-CEO Vladimir Katalov. "Wir sind bestrebt, den Elcomsoft Phone Viewer so weiter zu entwickeln, dass neue Funktionen die Benutzerfreundlichkeit auch weiterhin gewährleisten.“
Die neue Apps-Liste macht es für die Benutzer von Elcomsoft Phone Viewer leichter, Apps aufzulisten, die auf dem zu untersuchenden iOS-Gerät installiert sind. Die Apps-Liste zeigt eine Aufstellung aller auf dem Gerät installierten Apps zusammen mit ihrem Erwerbszeitpunkt (Kaufdatum für bezahlte Apps oder Datum der ersten Installation für kostenlose Apps) sowie der zugehörigen Apple ID an. Da einige dieser Daten nicht von den Backups angezeigt werden, fordert Elcomsoft Phone Viewer per Online-Verbindung automatisch zusätzliche Informationen über iTunes an.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO stellt ELinOS 6.2 mit Power PC 64 Bit und Security Services vor

SYSGO hat die Version 6.2 seines Linux-Betriebssystems ELinOS vorgestellt, das für Embedded-Anwendungen optimiert ist. Die neue Version basiert auf dem Linux Kernel 4.9 mit Long-Term Support und Realtime-Erweiterungen und unterstützt nun auch Yocto Linux Project Kernels über ein „Generic Platform BSP“. Außerdem helfen die ELinOS Security Services dabei, Sicherheitslücken schnell zu schließen.
Um langfristigen Support und ein höchstmögliches Sicherheitsniveau zu gewährleisten, lehnt sich ELinOS auch in der neuen Version an die Debian Distribution an. Die Referenz für ELinOS 6.2 ist das jüngste, stabile Debian Release 9 („Stretch“). Entsprechend wurde auch die Toolchain aktualisiert –auf QEMU 2.4, GCC 6.3 und LTTng 2.7. Glibc steht nun in der Version 2.24 zur Verfügung ; die nicht mehr weiterentwickelte eglibc wird von ELinOS 6.2nicht mehr unterstützt.
Eine weitere Komponente von ELinOS 6.2 ist die aktuelle Version 6.2 von CODEO, der grafischen Entwicklungsumgebung von SYSGO, die auf Eclipse basiert, C/C++ und Java unterstützt und mit der Version 4.2 des Echtzeitbetriebssystems PikeOS von SYSGO eingeführt wurde. ELinOS 6.2 ist mit sämtlichen 4.x-Versionen von PikeOS kompatibel und kann dort direkt als Gast Betriebssystem laufen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Cloud Explorer 1.40 unterstützt Android Oreo und XLSX-Export

ElcomSoft aktualisiert Elcomsoft Cloud Explorer (ECX), ein Forensik-Tool, das Informationen aus Google-Konten ausliest. Die Version 1.40 der Cloud-Extraktions-Software unterstützt Googles neuestes Betriebssystem Android 8.0 Oreo und bietet ab sofort die Möglichkeit, Daten in das Excel-kompatible XLSX-Format zu exportieren. Zudem können Forensiker SMS-Nachrichten herunterladen, die auf Android 8.0-Smartphones gesichert wurden und Anrufprotokolle extrahieren, die durch kompatible Geräte im Google-Benutzerkonto gespeichert wurden.
"Mit jedem großen Android-Release verlagert Google die Daten zunehmend in die Cloud", sagt Vladimir Katalov, CEO von ElcomSoft. „Android 8.0 Oreo ermöglicht allen kompatiblen Geräten, SMS-Nachrichten in der Cloud zu sichern. Während SMS-Backups im vergangenen Jahr auf Google Pixel-Geräten getestet wurden, ist dieses Feature erstmals für alle anderen OEMs zugänglich. In dieser Version, haben wir die Möglichkeit hinzugefügt, Textnachrichten direkt aus dem Google-Konto zu extrahieren, die mit Android Oreo-Smartphones gespeichert wurden. In Anbetracht der von Google in den letzten Android-Versionen eingeführten Schutzmaßnahmen, wie der vollständigen Festplatten-Verschlüsselung, Bootloader-Sperren und anderen Maßnahmen, könnte dies die einzige Möglichkeit sein, um auf die Textnachrichten-Historie eines Benutzers zuzugreifen.“
Vor Android 8.0 blieben SMS-Backups ein Google Pixel-exklusives Feature. Dieses ist nun für alle anderen Smartphones mit Android Oreo verfügbar.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  End-to-End-Visibility in allen führenden Public Clouds

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, unterstützt mit seiner CloudLens Visibility Platform nun auch führende Public-Clouds wie Microsoft Azure, Google Cloud Platform, IBM Bluemix und Alibaba Cloud. Die Lösung war bereits für Amazon Web Services (AWS) verfügbar, so dass Ixia damit nun alle führenden Public-Cloud-Angebote abdeckt – sowohl unter Windows als auch unter Linux.
In heutigen IT-Infrastrukturen, in denen selbst gehostete Anwendungen mit Cloud-basierten Services in multiplen Public Clouds koexistieren und geschäftskritische Daten zwischen dem eigenen Rechenzentrum und diesen Clouds ausgetauscht werden, ist die End-to-End-Visibility eine große Herausforderung. Das Fehlen granularer Zugriffsmöglichkeiten auf den Traffic in der Cloud führt völlig unabhängig vom jeweiligen Anbieter zu toten Winkeln im Netzwerk, die sowohl die Sicherheit als auch die Performance von Anwendungen beeinträchtigen können.
Die CloudLens-Plattform von Ixia ermöglicht eine umfassende Visibility über öffentliche, private und hybride Cloud-Umgebungen hinweg. Als reine SaaS-Lösung wurde CloudLens Public von Grund auf so entwickelt, dass die Vorteile der Cloud wie Flexibilität, Skalierbarkeit und Agilität erhalten bleiben, während Sicherheits-, Analyse- und Forensik-Tools umfassenden Zugriff auf alle erforderlichen Daten erhalten.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  HDMI-Audio-Signale extrahieren und einspeisen

Mit einem kompakten 2 in 1-Gerät von Lindy können aus einem HDMI-Signal Audio-Signale analog oder digital extrahiert oder alternativ dem HDMI-Signal als neue Tonspur hinzugefügt werden. Adressiert werden damit sowohl Anwendungen im Profi- als auch im End-User-Bereich, etwa wenn das HDMI-Signal zwischen Fernseher und Surround-Anlage aufgesplittet werden soll als auch professionelle AV-Installationen, bei denen Ton und Bild aus zwei Quellen stammen aber über eine Leitung auf einem Gerät ausgegeben werden. Der Audio Extractor und Embedder unterstützt beliebige HDMI-Signale, auch HDMI 2.0 und kann zudem über Toslink das ARC-Signal abgreifen.Mit einem kompakten 2 in 1-Gerät von Lindy können aus einem HDMI-Signal Audio-Signale analog oder digital extrahiert oder alternativ dem HDMI-Signal als neue Tonspur hinzugefügt werden. Adressiert werden damit sowohl Anwendungen im Profi- als auch im End-User-Bereich, etwa wenn das HDMI-Signal zwischen Fernseher und Surround-Anlage aufgesplittet werden soll als auch professionelle AV-Installationen, bei denen Ton und Bild aus zwei Quellen stammen aber über eine Leitung auf einem Gerät ausgegeben werden. Der Audio Extractor und Embedder unterstützt beliebige HDMI-Signale, auch HDMI 2.0 und kann zudem über Toslink das ARC-Signal abgreifen.
Die Installation ist einfach: Die HDMI-Signalquelle wird auf der Vorderseite und die HDMI-Signalausgabe auf der Rückseite an den Audio Extractor und Embedder von Lindy angesteckt. Für die Audio-Extraktion befinden sich auf der Rückseite ein Klinke- und ein Toslink-Anschluss über den die Tonspur des HDMI-Signals ausgegeben wird.Die Installation ist einfach: Die HDMI-Signalquelle wird auf der Vorderseite und die HDMI-Signalausgabe auf der Rückseite an den Audio Extractor und Embedder von Lindy angesteckt. Für die Audio-Extraktion befinden sich auf der Rückseite ein Klinke- und ein Toslink-Anschluss über den die Tonspur des HDMI-Signals ausgegeben wird.
Für die Audio-Einspeisung verwendet man einen Klinke- oder Toslink-Anschluss auf der Vorderseite des Geräts und ersetzt mit dem eingespeisten Signal die ursprüngliche Tonspur des HDMI-Signals.Für die Audio-Einspeisung verwendet man einen Klinke- oder Toslink-Anschluss auf der Vorderseite des Geräts und ersetzt mit dem eingespeisten Signal die ursprüngliche Tonspur des HDMI-Signals.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware stellt komplette Suite von Cloud-Security-Lösungen vor

Radware (NASDAQ: RDWR) hat seine neue Suite von Cloud Security Services vorgestellt, mit denen das Unternehmen Anwendern die Möglichkeit geben will, sehr schnell auf sich verändernde Umgebungen und Angriffsmethoden zu reagieren. Die neuen Lösungen passen sich kontinuierlich und automatisiert an veränderte Bedrohungen und die Weiterentwicklung eingesetzter Applikationen an, so dass das Unternehmen auch in Zeiten des schnellen Wandels immer umfassend geschützt ist.
Radware bietet nun eine komplette Suite von Cloud Protection Services an, die optimalen Schutz bietet und sich nahtlos in jede existierende Netzwerk- und Anwendungs-Umgebung einfügt. Es ist die einzige adaptive Lösung, die DDoS, volumetrische und Application Firewall-Attacken abwehren kann und je nach Kundenanforderung konfiguriert werden kann. Jede Komponente kann always-on, on-demand oder als hybride Lösung eingesetzt werden. Einmal installiert, passen sich Radwares Cloud Security Services automatisch an veränderte Bedrohungen an.
Durch die automatisierte Anpassung werden komplexe und fehleranfällige manuelle Eingriffe weitestgehend vermieden. Unternehmen mit einer Cloud-basierten Infrastruktur oder solchen, die nicht die notwendigen Ressourcen besitzen, um umfassende Inhouse-Security-Lösungen kontinuierlich zu warten und anzupassen, kann das neue Angebot von Radware den nötigen Schutz
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware sagt IoT Botnets den Kampf an

Radware hat eine umfassende Lösung zur Abwehr von Network-Layer-Attacken vorgestellt, mit denen Unternehmen ihre Netzwerke auch vor der zunehmenden Zahl von Angriffen durch IoT Botnets schützen können. Die neuen DefensePro-Systeme bieten automatisierten Schutz vor flexiblen, kurzzeitigen und hochvolumigen Angriffen, auch wenn diese sich in verschlüsseltem Verkehr tarnen. Dazu zählen insbesondere IoT-basierte Angriffe wie Mirai sowie Pulse-, Burst-, DNS- und TLS/SSL-Attacken sowie mit PDOS (Permanent Denial of Service) oder RDOS (Ransom Denial of Service) verbundene Angriffe.
"Im Jahr 2020 werden laut Gartner 26 Milliarden Geräte über das Internet verbunden sein. Das bedeutet, dass täglich hunderttausende von neuen und verwundbaren Geräten online gehen und die Gefahr durch IoT Botnets weit über unsere heutige Vorstellungskraft hinausgehen wird", kommentiert Carl Herberger, Vice President of Security Solutions bei Radware.
"Die massive Mirai-Attacke im Oktober 2016 hat Infrastrukturen und Dienste nahezu gelähmt, und IoT Botnets waren gerüchteweise seitdem an jedem größeren DDoS-Angriff beteiligt. Zudem hält die Zukunft exponentiell steigende Gefahren mit immer höherem destruktivem Potential bereit. Unternehmen müssen daher ihre Netzwerke vor dem expandierenden IoT schützen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Phone Breaker 8.0: Forensiches Tool unterstützt ab sofort iOS 11 und die neue iPhone-Generation

ElcomSoft hat eine neue Version seines forensischen Extrahierungs-Tools Elcomsoft Phone Breaker (EPB) veröffentlicht. Version 8.0 bringt weitreichende Änderungen mit sich: So unterstützt sie lokale- und Cloud-Backups sowie Daten und Cloud-Passwörter, die von iPhones und iPads unter iOS 11 erstellt wurden. Ebenfalls unterstützt, wird die jüngst von Apple angekündigte, neue iPhone-Generation. Elcomsoft Phone Breaker 8.0 ist in der Lage, lokale Backups zu entschlüsseln, die von iOS 11-Geräten gespeichert wurden. Ferner können GPU-beschleunigte Angriffe auf Passwörter verschlüsselter Backups ausgeführt werden sowie System-Backups, Fotos und Medien aus dem iCloud-Drive heruntergeladen werden. Außerdem kann auf synchronisierte Informationen aus der iCloud, einschließlich der iCloud-Schlüsselbünde, zugegriffen werden.
„iOS 11 ist noch sicherer als iOS 10“, sagt Elcomsoft-CEO Vladimir Katalov. „Für unsere Forschungs- und Entwicklungsabteilung war es eine Herausforderung, aber auch eine große Leistung, die Unterstützung für iOS 11 rechtzeitig zum Release zur Verfügung zu stellen, denn in iOS 11 wurden zahlreiche Änderungen an Datenformaten, Verschlüsselungs-Schemata und Kommunikationsprotokollen vorgenommen.“
Mit der achten Auflage des Elcomsoft Phone Breaker steht Anwendern der Forensic- und Professional-Edition ab sofort die Zwei-Faktor-Authentifizierung kostenlos zur Verfügung. Diese war lange Zeit nur exklusiv für die Forensic-Edition verfügbar.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia: Was man vom Equifax-Datenklau lernen kann

Noch steht nicht endgültig fest, auf welche Weise Hacker in die Systeme der US-amerikanischen Wirtschaftsauskunft Equifax gelangen und persönliche Daten von 143 Millionen Verbrauchern stehlen konnten. Viel deutet jedoch darauf hin, dass sie zumindest eine von zwei Schwachstellen in Apache Struts ausnutzten, einem Framework zur Entwicklung von Java-Anwendungen. Eine dieser Schwachstellen war zum Zeitpunkt des Einbruchs seit mehreren Monaten bekannt (CVE-2017-5638), die andere noch nicht (CVE-2017-9805).
Unabhängig davon, welche Schwachstelle nun tatsächlich ausgenutzt wurde, zeigt der Vorfall einmal mehr, wie wichtig die Absicherung einer Webinfrastruktur gegen derartige Angriffe ist, zumal ab nächstem Mai dem Betreiber nach der neuen Datenschutzgrundverordnung (DSGVO) der EU bei solchen Vorfällen empfindliche Strafen drohen.
Jedes Unternehmen, das im Web Geschäfte macht, wird früher oder später mit bis dato unentdeckten Sicherheitslücken konfrontiert werden. Laut Ixia haben solche Unternehmen grundsätzlich 3 Möglichkeiten, dieses Problem anzugehen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia-Studie: LTE-Nachfolger 5G kommt schneller als gedacht

Weltweit planen große Technologieunternehmen die Einführung des LTE-Nachfolgers 5G früher als bisher angenommen. Das ist das Ergebnis einer Umfrage von Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen. Danach wollen 96% der Unternehmen und Service Provider 5G einführen, 83% bereits innerhalb der nächsten 24 Monate. Für die Umfrage befragte Dimensional Research im Auftrag von Ixia weltweit 300 Führungskräfte bei Unternehmen und Service Providern mit mindestens 1.000 Mitarbeitern über ihre Pläne im Zusammenhang mit 5G.
Nahezu alle befragten Unternehmen wollen auf den 5G-Zug aufspringen, und zwei Drittel planen eine Evaluierung noch innerhalb des nächsten Jahres. Über ein Drittel (34%) der Befragten plant die Einführung von 5G-Technologien innerhalb von 12 Monaten, soweit sie das nicht schon getan haben.
"Viele Analysten sprechen über 5G als Technologie in ferner Zukunft, doch diese Umfrage bestätigt, was wir bei Ixia schon länger beobachten, nämlich dass die Unternehmen diese Technologie deutlich schneller annehmen und einführen als bisher vorausgesagt", kommentiert Kalyan Sundhar, Vice President Mobility and Virtualization Products bei Ixia.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics ermöglicht erstmals das komplette Auslesen von Drohnen-Daten zur Strafverfolgung

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services ist ab sofort in der Lage, Drohnen-Daten der beliebten Drohnen Phantom 3 und Inspire 1 von DJI auszulesen, zu entschlüsseln und zu analysieren.
Drohnen machen Bilder und Videos, sie können sogar Dinge transportieren. Allein in Deutschland gibt es etwa 400.000 registrierte Drohnen , weltweit sind es noch weitaus mehr. Strafverfolgungsbehörden haben nach Möglichkeiten gesucht, Daten von denjenigen Drohnen zu erfassen, die illegale Aktivitäten ausführen. Im Speziellen betrifft dies GPS-Standortdaten wie Höhe, Flugrichtung, Geschwindigkeit, Rotorgeschwindigkeit und Gesichtserkennungsdaten, mit denen sich die Flugaktivitäten einer Drohne nachvollziehen lassen. Selbst vom Benutzer gelöschte Log-Daten, die beispielsweise die historischen Flugdaten zeigen, können wiederhergestellt werden.
"Es gibt derzeit kein forensisches Tool auf dem Markt, das forensischen Prüfern erlaubt, Daten aus dem Drohnenspeicher zu analysieren und zu entschlüsseln", sagt Lee Reiber, COO, Oxygen Forensics. "Dieser Speicher kann sich auf der internen Speicherkarte, der externen SD-Karte oder anderen Speicherplätzen innerhalb der Drohne befinden. Die Timeline-Funktion des Oxygen Forensic Detective zeigt Metadaten wie Geschwindigkeit, Richtung und vieles mehr. In den kommenden Monaten planen wir, unsere Fähigkeiten um weitere Drohnentypen zu ergänzen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Über die Grenzen von HDBaseT hinaus: Verlustfreie Kompression und HDBaseT over IP

Das Mannheimer Unternehmen Lindy richtet nun zum siebten Mal ein Webinar in Kooperation mit InfoComm, dem internationalen Branchenverband für die professionelle AV-Branche, aus. In diesem Herbst wird der Senior Product Manager des Unternehmens, Sebastian Bach, über das folgende Thema referieren: 'Über die Grenzen von HDBaseT hinaus: Verlustfreie Kompression und HDBaseT over IP.'
Nach den ersten zwei Webinaren mit den Themen 'HDMI 2.1' sowie 'Implementierung und Signalmanagement von AV-Lösungen in großen Umgebungen mit einer Vielzahl von Geräten' wird das dritte Webinar von Lindy in diesem Jahr das spannende Thema HDBaseT behandeln. Obwohl der beliebte Verbindungsstandard eine ideale Lösung für einfache und leistungsstarke Signalverteilung bietet, unterliegt er derzeit auch zwei großen Einschränkungen. Zum einen kann er lediglich mit einer Übertragungsdistanz von 100 Metern aufwarten und zum anderen beträgt die höchstmögliche Bandbreite nur 8Gbps, was Auflösungen nur bis 4K 4:2:0 zulässt.
Obwohl die längst erwartete Veröffentlichung von HDBaseT 3.0 noch auf sich warten lässt, wurden zwei sehr interessante Innovationen in der Technologie umgesetzt, die im Rahmen des Webinars im September vorgestellt werden. "Eingeführt wurde eine verlustfreie Signalkompression, die eine höhere Bandbreite sowie Videosignale mit 4K 60Hz 4:4:4 und sehr geringer Latenz ermöglicht", erklärt der Haupt-Referent Sebastian Bach. "Bei der zweiten Entwicklung handelt es sich um die Technologie HDBaseT over IP, die eine Erweiterung der Übertragungsdistanz auf über 100 Meter ermöglicht. Dadurch können vorhandene Pro-AV-Installationen und Schnittstellen genutzt werten, um Cross-Floor- und Cross-Building-AV-Sessions zu erreichen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  OSR nutzt PikeOS für KI-basierte Automotive Plattform

Die SYSGO AG, führender europäischer Hersteller von Echtzeit-Betriebssystemen, hat ein Partnerschaftsabkommen mit der Schweizer OSR Enterprises AG abgeschlossen, einem Tier-1-Zulieferer für die Automobilindustrie. Im Rahmen der Zusammenarbeit wird OSR das Betriebssystem PikeOS von SYSGO in seine Multi-Domain-Plattform AI Brain integrieren, eine KI-basierende Plattform für das autonome Fahren und das Internet of Vehicles.
AI Brain wurde entwickelt, um die Strategien globaler Automobil-Zulieferer zur Konsolidierung von Plattformen zu unterstützen und um neue, datenbasierte Geschäftsmodelle sicher umsetzen zu können. Die Plattform kombiniert die Funktionalitäten multipler Electronic Control Units (ECUs) in einer einzigen Multi-Domain-Infrastruktur im Fahrzeug. Mit PikeOS kann OSR Anwendungen sehr sicher konsolidieren, da diese selbst auf der gleichen Hardware strikt voneinander getrennt laufen. PikeOS basiert auf einem sicheren und zertifizierten Separation Kernel, der individuelle Partitionen für unterschiedliche Anwendungen oder Domains kreiert. So unterstützt er sehr effizient Konsolidierungsstrategien, ohne die physische oder die Datensicherheit zu beeinträchtigen. PikeOS hat sich seit über 10 Jahren in der Luftfahrt bewährt und wird bereits von mehreren führenden OEMs aus der Automobilbranche in der Serienproduktion eingesetzt.
„Die bevorstehenden Veränderungen in den Fahrzeugnetzen verlangen von Entwicklern ein hohes Maß an Agilität und Schnelligkeit”, sagt Orit Shifman, Group CEO und Gründerin von OSR. „Ein Kernelement unserer Design-Methodologie ist es dabei, die Datensicherheit sowie die funktionale Sicherheit zu erhöhen und die Compliance mit neuen gesetzlichen Anforderungen sicherzustellen, die wir in dieser neuen Ära der Mobilität erwarten. Die Partnerschaft mit SYSGO, das sichere Betriebssystem und dessen Konformität mit den strikten Anforderungen in Luft- und Raumfahrt passen perfekt zu unserem umfassenden und kompromisslosen Ansatz bei der Sicherheit. Deswegen haben wir SYSGO als Teil unserer Multi-Domain-Management-Logik gewählt.“
Die strikte Trennung von unterschiedlichen auf einer konsolidierten Hardware ist eine wesentliche Grundvoraussetzung für eine sichere Implementierung. Die Separation schirmt kritische von weniger kritischen Anwendungen ab und verhindert, dass Fehlfunktionen in einer Anwendung oder gar ein Angriff darauf andere Anwendungen in Mitleidenschaft ziehen. Damit ermöglicht sie einen „Security-by-Design“-Ansatz bei der Entwicklung von Anwendungen und
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia mit LTE-Testlösung für Cellular IoT

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat IxLoad-Wireless vorgestellt, eine sehr leistungsfähige LTE-Testlösung für Cellular IoT-Netze mit eMTC (enhanced Machine-Type Communication) und Narrowband IoT (NB-IoT). Diese Technologien wurden im Rahmen des 3rd Generation Partnership Project (3GPP) definiert, um höhere Gerätedichten zu ermöglichen und die Grundlage für 5G zu legen.
Cellular IoT stellt Geräten mit leistungsschwacher Stromversorgung und nur gelegentlichem Datentransfer die notwendige Konnektivität zur Verfügung. Eine geringe Anzahl solcher Geräte kann von heutigen LTE-Netzen ohne Probleme unterstützt werden. Allerdings werden laut Ericssons Internet of Things Forecast bereits 2018 mehr IoT-Geräte zellulare Netzwerke nutzen als Mobiltelefone, und 2022 werden danach 70% aller IoT-Geräte über Mobilfunknetze kommunizieren.
Um diesem Wachstum gerecht zu werden, fordert das 3GPP-Konsortium, dass alle Standards, die für 5G entwickelt werden, eine Dichte von mindestens 1 Million Geräte pro Quadratkilometer unterstützen. Bis 5G marktreif ist, müssen LTE-Anbieter diesem Wachstum mit Software-Upgrades begegnen, die auch die Nutzung bestehender Basisstationen für IoT ermöglichen.
Mit IxLoad Wireless können Carrier und Hersteller von Netzwerk-Equipment charakteristischen Verkehr generieren, um die Performance von LTE-Geräten und -Netzen unter Real-World-Bedingungen zu testen. Die Lösung unterstützt multiple Cellular IoT Interfaces, darunter auch S1-Lite, eine modifizierte Version des existierenden S1-MME Interfaces, sowie S11. Damit kann IxLoad sowohl das Netzwerk- als auch das User Equipment (UE) emulieren
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft Phone Breaker 7.0 – das erste Tool, das auf Informationen im iCloud-Schlüsselbund zugreifen kann

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das forensische Erfassungstool des Unternehmens. Die Version 7.0 ist ab sofort in der Lage, Passwörter aus dem Cloud-Speicher von Apple, dem iCloud-Schlüsselbund, zu extrahieren und zu entschlüsseln. Damit ist Elcomsoft Phone Breaker 7.0 die erste forensische Lösung, die Zugriff auf Passwörter und andere sensible Informationen im iCloud-Schlüsselbund erlangen kann.
"Es war lange Zeit unmöglich, auf Informationen im iCloud-Schlüsselbund zuzugreifen", sagt Vladimir Katalov, CEO von ElcomSoft. "Passwörter aus dem Schlüsselbund auslesen zu können, ist deshalb eine große Herausforderung. Der iCloud-Schlüsselbund ist ein komplexer und extrem sicherer Online-Passwortspeicher beziehungsweise Speicher-Synchronisationssystem. Ein Tool entwickelt zu haben, das sich in den iCloud-Schlüsselbund hacken kann, ist eine große Leistung."
iOS und macOS implementieren einen systemweiten geschützten Speicher für sensible Informationen wie Web-Logins und Passwörter, Kreditkartendaten, WLAN-Kennwörter usw. Diese Elemente werden im Systemschlüsselbund gespeichert. Bei iOS-Geräten kann der Schlüsselbund in lokalen oder Cloud-Backups gespeichert
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neue Version Oxygen Forensic Detective 9.5 unterstützt 40 Cloud Services inklusive Telegram Cloud

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, gab bekannt, dass die neue Version 9.5 seines Flaggschiff-Produkts Oxygen Forensic Detective ab sofort die Datenextraktion aus 40 verschiedenen Cloud Services unterstützt, darunter auch den Cloudspeicher der Messaging-App Telegram.
Die im Jahr 2013 veröffentlichte Messaging-App Telegram konkurriert derzeit mit allen Nachrichten-Apps, darunter auch mit WhatsApp. Telegram läuft auf Mobilgeräten mit den Betriebssystemen iOS, Android sowie Windows Phone und kann zur Nutzung auf Desktop-Computern auch über ein Webportal erreicht werden. Telegram greift auf eine Open-Source-Software zurück und ist für Benutzer kostenfrei.
"Wir freuen uns, dass wir insbesondere den Cloudspeicher
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Distributed Password Recovery entschlüsselt Passwort-Manager 1Password, KeePass, LastPass und Dashlane

ElcomSoft aktualisiert Distributed Password Recovery und ermöglicht die Wiederherstellung von Master-Passwörtern, die verschlüsselte Bereiche der beliebtesten Passwort-Manager 1Password, KeePass, LastPass und Dashlane schützen. Durch den Angriff auf ein einziges Master-Kennwort haben Experten die Möglichkeit, auf die gesamte Datenbank der Software zuzugreifen, die neben allen gespeicherten Passwörtern und Authentifizierungsinformationen des Benutzers auch weitere hochsensible Daten enthalten kann wie beispielsweise Abbilder von Benutzerdokumenten, personenbezogene Informationen, aber auch Nummern von Kredit-, Giro- oder Kundenkarten.
Die Idee hinter allen Passwort-Management-Applikationen ist einfach: sie bieten Benutzern die Möglichkeit, ihre Passwörter zur Authentifizierung in verschiedenen Quellen sicher zu speichern, zu organisieren und zu benutzen. Da sich Benutzer dadurch nicht mehr an ihre vielen verschiedenen Passwörter erinnern müssen, wird die Verwendung von immer gleichen Kennwörtern vermieden und die Nutzung starker, einzigartiger Passwörter gefördert. Passwort-Manager sind außerdem in der Lage, für Webseiten oder andere Quellen automatisch starke Passwörter zu generieren, sodass sowohl Wörterbuch- als auch Brute-Force-Attacken wirkungslos bleiben. Die Passwörter werden in verschlüsselten Datenbanken gespeichert und können nur durch die Eingabe des Master-Passworts entschlüsselt werden.
Im Jahr 2012 führte ElcomSoft eine Studie zu den damals beliebtesten Passwort-Managern durch und zeigte, dass sich im Vergleich zur Passwortspeicherung in einer Klartextdatei nur wenige als signifikant sicherer herausstellten. Seit 2017 gibt es jedoch wesentlich sicherere Software-Möglichkeiten wie beispielsweise 1Password
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics extrahiert Daten aus gesperrten Motorola-Geräten

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, veröffentlicht Version 9.4.2 seines Flaggschiff-Produkts Oxygen Forensic Detective, das forensischen Experten zum ersten Mal die Möglichkeit gibt, Daten aus gesperrten Motorola-Geräten auszulesen.
Forscher von Oxygen Forensics haben kürzlich eine Methode entwickelt, um physische Dumps aus Motorola-Geräten zu extrahieren, unabhängig davon, ob die Bildschirmsperre aktiviert, der Bootloader gesperrt oder der FRP Lock installiert ist. Dabei wird ein Fastboot Image auf das Gerät geladen, das vorher in Fastboot Flash Modus geschaltet wurde. Die Methode funktioniert bei allen Motorola-Geräten, die nach 2015 auf den Markt gekommen sind. Die nächste Version von Oxygen Forensic Detective wird dem Unternehmen nach Zugang zu einer noch breiteren Palette von Motorola-Geräten ermöglichen.
"Oxygen Forensics ist das erste Unternehmen, das seinen Kunden die Möglichkeit bietet, Daten aus einem gesperrten Motorola-Gerät zu extrahieren", erläutert Lee Reiber, COO von Oxygen Forensics. "Wir sind stets bemüht, die Funktionen unserer
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Active SSL ermöglicht Inspektion von verschlüsseltem Verkehr mit Ephemeral Keys

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat das Featureset SecureStack, eine Kernkomponente seines Visibility Intelligence Frameworks, um Active SSL erweitert. Active SSL ermöglicht Netzwerkbetreibern, auch mit Ephemeral Keys verschlüsselten Datenverkehr zu inspizieren und so die Sicherheit ihrer Netzwerke zu gewährleisten.
Nach einem Bericht von Gartner waren bereits im Jahr 2016 etwa 30 bis 40 % des gesamten HTTP-Verkehrs verschlüsselt; bei Finanzdienstleistern und im Rechtswesen teilweise sogar über 70 %. Gartner schätzt, dass 2019 bereits mehr als 80 % des Web Traffics von Unternehmen verschlüsselt sein werden1. Um ihre Netzwerke abzusichern, benötigen Betreiber umfassenden Einblick in diesen verschlüsselten Verkehr, auch wenn wie beim neuen Standard TLS1.3 Ephemeral Keys verwendet werden.
Active SSL ist in der Lage, solchen Verkehr für die Inspektion zu entschlüsseln, und arbeitet mit allen anderen Features des SecureStacks zusammen, darunter Identifikation und Filterung, Deduplizierung und Timestamping. Die Lösung kann inline oder out-of-band eingesetzt werden. Sie verfügt über einen dedizierten Kryptografie-Prozessor sowie integrierte Berichte und Policies und ermöglicht die Einsicht in und die Inspektion von SSL-Verkehr
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia und ProtectWise gewährleisten Visibility in allen Cloud-Umgebungen

Ixia ist eine strategische Partnerschaft mit ProtectWise eingegangen, um Unternehmen durch die Integration von Ixias CloudLens und ProtectWise Grid echte End-to-end Visibility in heterogenen Infrastrukturen mit eigenen Netzen sowie privaten und öffentlichen Clouds zu ermöglichen. ProtectWise bietet Unternehmen ein neues Utility-Modell für die Netzwerksicherheit. Mit dem ProtectWise Grid können Analysten nicht nur ausgefeilte Attacken automatisiert erkennen, sondern über fortschrittliche Visualisierungstechniken auch mit sehr großen Volumina von Sicherheitsdaten interagieren. Dies eröffnet einen komplett neuen Ansatz beim Umgang mit komplexen Gefahren in Cloud-basierten Umgebungen.
"Die Verlagerung von Workloads in die Cloud ist eine Herausforderung für die Security Teams, da sie die Visibility verlieren und Pakete nicht mehr so analysieren können, wie es für einen effektiven Schutz erforderlich ist", sagt Ramon Peypoch, Chief Product Officer bei ProtectWise. "Mit Ixia CloudLens erhält ProtectWise nun genau diese Visibility in Public Clouds. Zudem ermöglicht die gemeinsame Lösung eine automatisierte Entdeckung von Gefahren und unlimitierte forensische Analyse."
Die CloudLens-Plattform von Ixia bietet Visibility über alle Cloud-Umgebungen hinweg – öffentlich, privat und hybrid. CloudLens
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft Tool entschlüsselt iCloud-Backups von WhatsApp

ElcomSoft aktualisiert 'Elcomsoft Explorer for WhatsApp' (EXWA), ein All-in-One-Tool zum Extrahieren, Entschlüsseln und Analysieren von WhatsApp-Kommunikationsverläufen. Die neue Version ist ab sofort in der Lage, WhatsApp-eigene Backups zu entschlüsseln, die in Apples iCloud Drive gespeichert wurden. Die Entschlüsselung ist möglich, wenn Zugang zu einer verifizierten Telefonnummer oder SIM-Karte gegeben ist und erfordert die Authentifizierung für das Apple-ID-Konto des Benutzers. Der WhatsApp Encryption Key muss lediglich einmal zur Verfügung stehen und kann daraufhin verwendet werden, um sowohl auf alle zuvor erstellten als auch auf alle zukünftigen Backups einer gegebenen Apple-ID und der zugehörigen Telefonnummer zugreifen zu können. Das Tool lädt und entschlüsselt WhatsApp-Backups außerdem automatisch und verfügt über einen integrierten Viewer.
Seit Dezember 2016 werden sowohl manuell als auch täglich automatisch erstellte WhatsApp-Backups von iPhones, die im iCloud Drive des Benutzers gespeichert werden, automatisch mit dem Verschlüsselungsstandard AES-256 verschlüsselt. Der Encryption Key, der von WhatsApp zum Zeitpunkt der ersten Sicherung generiert wird, ist für jede Kombination aus Apple-ID und Telefonnummer einzigartig. Für unterschiedliche Telefonnummern, die mit der selben Apple-ID registriert sind, werden verschiedene Encryption Keys generiert. Erstellt und gespeichert werden diese von WhatsApp selbst, eine Speicherung in der iCloud findet zu keiner Zeit statt. Aus diesem Grund können die Schlüssel nicht aus den iOS-Geräten extrahiert werden.
Elcomsoft Explorer for WhatsApp 2.10 ist ab sofort in der Lage, kryptografische Schlüssel für die Ver- und Entschlüsselung von WhatsApp-Backups in der iCloud auszulesen. Mithilfe eines solchen Schlüssels kann das Tool die Verschlüsselung umgehen und Zugriff auf WhatsApp-Konversationsverläufe und -Nachrichten erhalten. Zur Generierung des Encryption Keys müssen Experten den Zugang zum WhatsApp-Verifizierungscode haben, der an die Telefonnummer gesendet wird, für die das entsprechende Backup erstellt wurde. Darüber hinaus sind die Apple-ID und das dazu gehörige Passwort des Benutzers
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Lindy mit kompaktem 6x2 HDMI-Switch

Lindy bringt einen neuen 6x2 HDMI-Switch auf den Markt, der sechs 4K HDMI-Signaleingänge auf zwei 4K HDMI-Signalausgänge verteilen kann. Mit Zusatzfunktionen wie Bild-in-Bild, Audio-Signalerzwingung, ARC und MHL stellt Lindy einen vollwertigen und dennoch kompakten HDMI-Matrix-Switch vor, der an der Grenze zwischen professioneller AV-Technik und ambitionierter Home Automation Technologie positioniert ist.
Die HDMI-Switch-Funktion ist dabei sehr komfortabel gehalten. Mittels Fernbedienung oder Tasten am Switch selbst kann ein beliebiger HDMI-Eingang auf einen beliebigen HDMI-Ausgang geschaltet werden. Das Duplizieren eines Signals wird ebenfalls unterstützt, so dass beide Ausgänge das selbe Eingangssignal ausgeben können. Wird die Funktion Bild-in-Bild (PiP) gewählt, kann ein zusätzlicher Eingang als Vorschaubild im Ausgabestream mit angezeigt werden. Der Switch unterstützt 4K-Auflösungen mit 4:4:4 Subsampling bei 30 Hz oder 4:2:0 bei 60 Hz. Für 3D-Signale liegt das Maximum bei Full HD und 60 Hz.
Als Signalinput kommt bei einem der sechs Ports auch MHL in Frage. Hiermit können bei allen mobilen Geräten, die dies unterstützen, über die Mikro-USB-Buchse des Smartphones oder Tablets im MHL-Format Bildsignale ausgegeben werden, die vom Switch dann auf HDMI konvertiert und verteilt
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Nokia vertreibt Anti-DDoS-Lösungen von Radware

Radware (NASDAQ: RDWR), ein führender Anbieter von Cybersecurity- und Application-Delivery-Lösungen, und Nokia haben ihre bestehende Kooperation nun auch auf Attack-Mitigation-Lösungen von Radware ausgeweitet. Damit vertreibt Nokia jetzt die gesamte Suite von Produkten und Lösungen von Radware und bietet Carriern und Telco-Cloud-Providern eine führende DDoS-Mitigationslösung an.
DDoS-Angriffe sind weit verbreitet, werden immer massiver und erfordern einen mehrschichtigen Ansatz bei der Sicherheit, der bis zu den größten Netzwerken skalierbar ist und Erkennung, Inline-Mitigation sowie Perimetersicherung umfasst.
Die Nokia Deepfield-Software bietet Betreibern eine einzigartige Echtzeit-Sicht darauf, wie Cloud-Anwendungen und Services durch ihre Netzwerke fließen, so dass sie aktuelle DDoS-Angriffe oder das Potential dafür ebenso schnell identifizieren können wie deren Cloud- und IoT-Quellen. Nokia Router im Netzwerk-Perimeter bieten leistungsstarke Filterfunktionen und helfen der Nokia Deepfield-Software dabei, DDoS-Angriffe aufzudecken und zu stoppen, bevor sie das Netzwerk beeinträchtigen können. Um diesen Ansatz abzurunden, wird Nokia Radware-Produkte nutzen, um komplexe DDoS-Angriffe
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft knackt iPhone 4s, 5 und 5c mit den Betriebssystemen iOS 9.1 bis 9.3.4

ElcomSoft aktualisiert Elcomsoft iOS Forensic Toolkit (EIFT), ein mobiles Forensik-Tool für die Extraktion von Daten aus iPhones, iPads und iPod Touch-Geräten. EIFT 2.30 bietet ab sofort physische Datenerfassung für Geräte mit Jailbreak wie iPhone 4s, 5, 5c sowie für 32-Bit-Geräte mit iOS 9.1 bis 9.3.4. Die neue Version nutzt das neue Jailbreak-Tool namens "Home Depot", das auf 32-Bit-Geräte mit den oben genannten iOS-Versionen spezialisiert ist.
Apple arbeitet ständig daran, die Sicherheit seiner mobilen Geräte und des Betriebssystems zu verschärfen. Ein Jailbreak wird aus diesem Grund immer schwieriger und auch bei Geräten mit einem Jailbreak wird durch die Architektur Secure Enclave (erhältlich in allen 64-Bit-Modellen) stark beschränkt, welche Aktionen ausgeführt werden können und welche nicht. Aus diesem Grund gehören 32-Bit-iPhones und iPads zur letzten Generation von iOS-Geräten, für die ein vollständiger, uneingeschränkter Zugriff noch möglich war.
Durch das starke Aufkommen von 64-Bit-Geräten wurden immer weniger Jailbreak-Tools entwickelt, die auch die älteren Versionen von iPhone- und iPad-Geräten unterstützen. Nach iOS 9.1 war die physikalische Erfassung nur noch für neuere 64-Bit-Geräte wie iPhone 5s, 6, 6s sowie 6s Plus verfügbar. Vor kurzem wurde jedoch ein neues Jailbreak-Tool mit dem Codenamen Home Depot veröffentlicht
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia: Monitoring und Tests schützen industrielle Steuerungssysteme

Angesichts der CrashOverride-Attacke, die 30 Umspannwerke in der Ukraine lahmlegte, empfiehlt Ixia eine umfassendere Überwachung industrieller Steuerungssysteme, um derartige Attacken frühzeitig erkennen und Gegenmaßnahmen ergreifen zu können. Beispielsweise hätten die Opfer von CrashOverride die unüblichen Verkehrsmuster dieses Angriffs sehr schnell und automatisiert erkennen können, wenn sie an allen kritischen Punkten Netzwerk-Taps eingesetzt hätten, die eine Kopie des gesamten Verkehrs an entsprechende Sicherheitssysteme weiterleiten. Schon vorbereitende Aktivitäten wie das Scannen nach OPC-basierenden Diensten wären dann unverzüglich aufgefallen; ebenso die IEC-104-Kommandos, die durch das wiederholte Öffnen und Schließen von Unterbrechern letztlich den Ausfall verursacht haben.
"Angriffe wie CrashOverride und auch die Attacke auf einen Wasserversorger Anfang letzten Jahres zeigen deutliche Spuren einer Unterstützung durch staatliche Stellen", so Chuck McAuley, Principal Security Research Engineer bei Ixia. "Sie erforderten detaillierte Kenntnisse der Zielsysteme und ihrer Protokolle sowie einen erheblichen Entwicklungsaufwand bis hin zum Nachbau realer Infrastrukturen. Das macht kein Hacker mal eben bei sich im Keller." Angesichts dieser Tatsache müssten Staaten und ihre privaten Partner in kritischen Infrastrukturen diese sehr proaktiv gegen Angriffe von außen absichern. "Gerade in Europa, wo insbesondere die Stromversorgung sehr stark grenzüberschreitend organisiert ist, muss jeder Betreiber solcher Strukturen jederzeit mit einem derartigen Angriff rechnen", so McAuley.
Um sich auf Attacken gegen ICS-Systeme vorzubereiten
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Unternehmen wollen DDoS-Schutz vom Service Provider

Fast 40% der mittleren und großen Unternehmen in Europa setzen beim Kampf gegen Cyberangriffe bevorzugt auf ihren Internet Service Provider (ISP). Lediglich 10% bevorzugen einen dedizierten Security Service Provider, während etwa jedes zweite Unternehmen ausschließlich interne Teams für die Cybersecurity beschäftigt. Das ist eines der Ergebnisse der 2017 Executive Application & Network Security Survey von Radware. Trotzdem bieten nur wenige ISPs tatsächlich Managed Security Services an. "Das Vertrauen in den ISP ist daher oft sehr trügerisch" warnt Georgeta Toth, Regional Director DACH bei Radware. "Denn während die meisten ISPs natürlich Maßnahmen etwa gegen DDoS-Angriffe auf ihr eigenes Netz getroffen haben, sind ihre Kunden damit nicht automatisch ebenfalls geschützt. Dabei wären Managed Security Services für die ISPs ein sehr interessantes und sehr profitträchtiges neues Geschäftsfeld – die Nachfrage ist ja offensichtlich immens."
So hat Jim Hodges, Principal Analyst bei Heavy Reading, im Auftrag von Radware eine umfassende Untersuchung zur Profitabilität von DDoS Managed Service Modellen erstellt, wobei zwischen Always-on- und On-Demand-Diensten unterschieden wird. Always-on Services eignen sich vor allem für größere Unternehmen, bei kleineren sind kostengünstige On-Demand-Dienste populärer. In seiner Untersuchung "Cyber Economics: Validating DDoS Managed Service Delivering Models" zeigt Heavy Reading, dass Investitionen in solche Services sich bereits innerhalb des ersten Jahres amortisieren und über einen Zeitraum von 5 Jahren einen Cash Flow etwa in Höhe des Achtfachen der Gesamtinvestitionen und einen Kapitalwert etwa in Höhe des Vier- bis Fünffachen dieser Investitionen generieren können. Dabei wurden eine Penetrierung von 10% des adressierbaren Marktes sowie ein jährlicher Preisverfall von 10% zugrunde gelegt. Die berechnete Nettomarge beträgt für beide Service-Modelle (Always-on und On-Demand) nach 5 Jahren etwa 70%.
abei gestaltet sich der Einstieg in dieses Geschäftsfeld sehr einfach. Kleinere ISPs können White-Label-Angebote bestehender Managed Security Service Provider (MSSP) nutzen, so dass keinerlei Investitionen in Systeme oder einschlägige Expertise erforderlich sind. Größere Provider können auf das ohnehin vorhandene Know-how bauen und mit wenig Aufwand die bestehenden
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Quo vadis, DisplayPort?

DisplayPort ist ein Standard, der diese Tage bereits seinen 10. Geburtstag feiert und immer noch als Grafiksignal der Zukunft gilt. Schließlich kann DisplayPort einiges, was andere Standards nicht bieten. Die meisten Extra-Features von DisplayPort werden von den Nutzern meistens nicht mit vollem Leistungsumfang genutzt, auch in Full HD und 4K tun es HDMI und selbst DVI auch noch ganz passabel. Warum hat sich DisplayPort dann überhaupt so weit durchgesetzt und warum scheint es im AV-Segment so gut wie keinen Boden gegenüber HDMI gutzumachen? Als Anbieter einer breiten Palette von professionellen IT- und AV-Lösungen sowie Enduser-Produkten bis hin zu Digital Signage und B2B-AV-Lösungen besitzt der Mannheimer Connectivity-Lösungsanbieter Lindy einen guten Überblick vom Verhältnis des Marktes zu DisplayPort.
Auf die Frage nach Grund, Sinn, Zweck und Notwendigkeit eines neuen Grafikstandards heißt die Antwort: Vielleicht war DisplayPort damals nicht unbedingt nötig, aber es war damals und ist auch heute noch besser als jeder andere Standard. Höhere Auflösungen (bei DP 1.4 nativ 5K), mehrere parallele Signale durch ein Kabel (Stichwort Multi Stream Transport bzw. Daisy Chaining), 720 Mbit/s bidirektionale Bandbreite für Signale neben dem reinen Bildsignal (Stichwort CEC, E-EDID), zusätzliche Farbräume wie scRGB und ein Mikropaket-Protokoll, das gewährleistet, dass DisplayPort auch in Zukunft an fast alle technischen Anforderungen leicht anpassbar bleiben wird, sind wirklich starke Features, die erkennen lassen, dass DisplayPort bei seiner Vorstellung im Jahr 2007 auf die Zukunft ausgerichtet war. Natürlich wird auch HDMI fortlaufend weiterentwickelt, aber erst mit der bislang angekündigten HDMI 2.1-Spezifikation scheint HDMI wirklich zu DisplayPort aufschließen zu können.
Das Problem, das aber beide Standards haben, ist weiterhin, dass viele Features (selbst heute) kaum genutzt werden. Maximale Auflösung ist für viele nach wie vor das einzige Gütekriterium. Wie will man an dieser Stelle über die Zukunftsaussichten beider Standards urteilen, wenn sich die Unterschiede weitgehend auf Spezialfeatures erstrecken, die nur wenige Benutzer überhaupt in Anspruch nehmen? So ist es beispielsweise ebenso möglich, bei USB 3.1 Typ C-Verbindung im Alternate Mode Funktionen von DisplayPort oder HDMI zu übertragen, sofern die Quelle wie Grafikkarte/Rechner dies ebenfalls unterstützen. Die - faktisch vorhandene - technische Überlegenheit von DisplayPort sollte als Grund für
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft knackt Geräte mit Windows 10 und bietet Datenerfassung aus der Cloud

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das forensische Erfassungstool des Unternehmens. Die Version 6.60 ist ab sofort in der Lage, Informationen sowohl aus Desktop- als auch aus mobilen Geräten mit Windows 10 auszulesen. Die neue Version ermöglicht zudem Over-the-Air Erfassung von synchronisierten Daten, einschließlich Such- und Browser-Verlauf, Anrufprotokolle und Standort-Historien. Alle bisher verfügbaren Daten wie Textnachrichten (SMS) können weiterhin extrahiert werden. Darüber hinaus unterstützt Elcomsoft Phone Breaker 6.60 auch Microsoft-Accounts, die mit einer Zwei-Faktor-Authentifizierung geschützt sind.
Microsoft sammelt immer mehr Nutzungs- und Diagnoseinformationen in Windows 10. Diese Daten, die unter anderem Textteile, Nutzungsdaten aus Anwendungen beziehungsweise detaillierte oder ungefähre Standortinformationen enthalten können, werden automatisch gesammelt und an die Microsoft-Server übertragen.
Während diese Informationen im Microsoft-Konto des Benutzers verfügbar sind, ist es nicht immer einfach, auf die Daten zuzugreifen und sie zu extrahieren. Bei einigen Datentypen wie beispielsweise beim Standortverlauf kann
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixias ThreatARMOR erhält Zertifizierung für HPE ArcSight CEF

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, unterstützt mit seinem Threat Intelligence Gateway ThreatARMOR nun auch den ArcSight Enterprise Security Manager (ESM) von HP Enterprise, für dessen Common Event Format (CEF) ThreatARMOR zertifiziert wurde. Die Ixia-Lösung erweitert die Möglichkeiten von ArcSight und stellt Informationen über sämtliche blockierten Sites zur Verfügung. Jede geblockte Site wird individuell von Ixias Application and Threat Intelligence (ATI) Research Center validiert, so dass Netzwerk-Administratoren sich keine Sorgen um False Positives zu machen brauchen.
ThreatARMOR erhöht sowohl die Effizienz als auch die Effektivität von Security-Teams und -Systemen, indem es unerwünschten Datenverkehr schon am Gateway blockiert – etwa solchen von bekanntermaßen bösartigen Sites oder aus Ländern, mit denen keine Interaktion gewünscht ist. Dabei greift das System auf eine umfassende und fortlaufend aktualisierte Datenbank zurück, die Informationen über Phishing Sites, Botnet Controller, von Hackern übernommene Systeme etc. enthält. Auf diese Weise entlastet die Lösung bestehende Sicherheitssysteme, die sich nun auf die Inspektion grundsätzlich zulässigen Verkehrs konzentrieren können. Zudem verringert dieses Vorgehen die Anzahl der Alarme erheblich, so dass auch die Administratoren sich nur noch mit wirklich relevanten Meldungen beschäftigen müssen.
ThreatARMOR benötigt keine regelbasierte Konfiguration und läuft mit voller Performance, selbst wenn ein Anwender den Verkehr aus Dutzenden von Ländern oder von Hunderttausenden von IP-Adressen blockieren will. Kunden mit einem Abonnement der
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics legt den Fokus auf Android-Geräte

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, baut seinen Support für Android-Geräte aus. Die neue Version von Oxygen Forensic Detective ist ab sofort in der Lage, Daten aus Samsung-Geräten auszulesen, in dem sie auf Informationen in der Cloud zugreift. Ermöglicht wird die Extraktion durch die Partnerschaft mit Passware, die es erleichtert, die Datenverschlüsselung auf Android-Geräten zu überwinden.
Ab sofort unterstützt Oxygen Forensic Detective 9.4 die Datenextraktion aus Samsung Galaxy-Geräten über die Cloud. Damit können Experten Daten aus Geräten einer der beliebtesten Smartphone-Marken der Welt extrahieren, sogar wenn das Gerät verloren gegangen sein sollte oder beschädigt wurde. Die Datenerfassung von Samsung-Geräten über die Cloud befähigt den Anwender der Software zudem, Zugriff auf wichtige Daten zu erhalten wie Kontoinformationen, Gerätelisten, Kontakte, Anrufe, Nachrichten, Notizen sowie Browser-Daten.
In der neuen Softwareversion besteht zudem die Möglichkeit, mit Oxygen Forensic Cloud Extractor ohne
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO und Lauterbach vertiefen Partnerschaft

Die beiden deutschen Hersteller SYSGO und Lauterbach haben ein Co-Marketing-Abkommen unterzeichnet und bauen damit ihre seit 15 Jahren bestehende Partnerschaft aus. Ziel ist es, gemeinsame Kunden, die Lauterbachs Debugging Tools der TRACE32®-Familie mit SYSGOs Echtzeit-Betriebssystem PikeOS® einsetzen, noch besser zu unterstützen sowie gemeinsam neue Projekte aufzusetzen.
Das neue Co-Marketing-Abkommen ergänzt die langjährige technische Zusammenarbeit der beiden Unternehmen, die eine Kompatibilität der unterschiedlichen Produkte auch bei Release-Wechseln sicherstellt. So unterstützt Lauterbach bereits heute das kürzlich vorgestellte PikeOS Release 4.2 auf den Plattformen ARM, ARM64, PowerPC und x86. Zudem verfügt TRACE32 schon seit PikeOS 3.3 über spezielle Funktionen für dieses Echtzeitbetriebssystem, so dass sich die Features beider Produkte ideal ergänzen. Auch die Hardware-Virtualisierung von PikeOS wird von den Debugging Tools gezielt unterstützt.
Mit gemeinsamen Marketingaktionen wollen SYSGO und Lauterbach nun global und in allen Branchen auftreten, in denen sicherheitskritische Embedded-Applikationen eingesetzt werden. Die Kombination der Produkte beider Unternehmen eignet sich aufgrund ihrer Synergien vor allem für die Entwicklung konsolidierter Applikationen unterschiedlicher Kritikalität auf einer Hardware. Eine derartige Konsolidierung ist zunehmend
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware-Studie: Automatisierung und KI werden Kampf gegen Cyberattacken prägen

Bei der Abwehr von Cyberangriffen setzen mittlere und große Unternehmen zunehmend auf automatisierte Sicherheitslösungen, um der Agilität der Angreifer entgegen zu treten. 81 % der von Radware für die 2017 Executive Application & Network Security Survey befragten 200 Führungskräfte aus europäischen und US-amerikanischen Unternehmen gaben an, bereits heute verstärkt solche Systeme einzusetzen. 38 % gehen davon aus, dass automatisierte und selbstlernende Lösungen auf Basis künstlicher Intelligenz (KI) innerhalb von zwei Jahren der wesentliche Stützpfeiler ihrer Sicherheitsstrategie sein werden.
Etwa ein Drittel der Befragten hat schon heute mehr Vertrauen in automatisierte Lösungen als in ausschließlich menschliche Expertise, nur noch ein Viertel sieht das andersherum. Der Glaube an die Automatisierung und KI ist dabei in Europa deutlich stärker ausgeprägt als in den USA; in der alten Welt gehen 46 % der Befragten davon aus, dass solche Systeme in zwei Jahren für die Sicherheit von Netzwerken unabdingbar sein werden, in der neuen nur 30 %.
"Cyberattacken werden immer komplexer, ob es sich nun um einen reinen Denial-of-Service-Angriff handelt oder um den Versuch, Daten zu stehlen oder zu manipulieren", kommentiert Georgeta Toth, Regional Director DACH bei Radware. "Vor allem verändern sich die Angriffsmuster rasch, da auch die Angreifer auf Automatisierung setzen. Mit rein manuellen Abwehrmaßnahmen können Unternehmen diesen dynamischen Angriffen nur wenig entgegensetzen. Sie müssen Feuer mit Feuer bekämpfen, um die Sicherheit von Netzwerken und Anwendungen
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radwares neue Alteon-Familie von ADCs ist für SSL-Verkehr optimiert

Radware hat mit der Alteon D Line eine neue Familie von Application Delivery Controllern (ADC) vorgestellt, die insbesondere auf Herausforderungen im Zusammenhang mit dem stark wachsenden SSL-Verkehr und der zunehmenden Zahl verschlüsselter Cyberattacken und Malware ausgelegt ist. Die Alteon D Line umfasst physische und virtuelle Appliances sowie ein Portfolio von Software-Modulen und Abonnements, die zusätzliche Funktionen in den ADCs realisieren.
Die Alteon D Line bietet eine herausragende SSL-Performance mit bis zu 98.000 CPS (2k RSA) bzw. 48.000 CPS (256-bit ECC) und einem SSL-Durchsatz bis zu 40G. Damit stellt sie eine sehr kostengünstige Möglichkeit dar, verschlüsselten Verkehr auf Security-Systemen am Perimeter als auch auf Applikations-Frontends zu überwachen. Dies ist heute in allen Branchen erforderlich, ganz besonders aber in regulierten Bereichen wie dem Gesundheitswesen, dem eCommerce, bei Finanzdienstleistern sowie bei SaaS-Anbietern. Hier wird SSL besonders intensiv genutzt, um Vertraulichkeit und die Sicherheit der Kommunikation zu gewährleisten sowie Regulierungsstandards wie PCI/DSS, HIPAA oder GDPR zu entsprechen. Radwares patentierte Technology bietet dabei Ent- und Verschlüsselung für verschiedene Sicherheitstechnologien und ermöglicht es so, den zunehmend verschlüsselten Internetverkehr zuverlässig zu inspizieren.
Die physischen und virtuellen Appliances der Alteon D Line basieren auf einer einheitlichen Architektur, die eine hohe SSL-Performance bietet und es Unternehmen so erlaubt, sowohl im eigenen Netz als auch in Cloud-Umgebungen die für die Abwehr verschlüsselter Angriffe notwendigen Ressourcen zur Verfügung
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixias CloudLens Private bietet nun auch Einblick in Mobilfunk-Verkehr

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat seine Cloud-Visibility-Plattform CloudLens Private um MobileStack erweitert. Die neue Software ermöglicht Betreibern von Mobilfunknetzen detaillierten Einblick in die Verkehrsmuster ihrer Kunden, so dass sie die Servicequalität kritischer Dienste wie Datenverkehr oder Voice over LTE in traditionellen Netzen und in Software Defined Networks (SDN) sicherstellen können.
Im Jahr 2016 hat der mobile Datenverkehr weltweit um 63 Prozent zugenommen1 – ein Wachstum, das es Carriern schwer macht, die Quality of Service (QoS) zu gewährleisten, einen entscheidenden Wettbewerbsfaktor bei der Gewinnung von Neukunden und der Kundentreue. Die spezialisierten Monitoring Probes, mit denen die QoS gemessen wird, haben bei stark wachsendem Traffic unter Umständen Probleme, die Daten einzelner Kunden zu verfolgen, was zu einem toten Winkel im Monitoring führen kann.
Um dieses Problem zu lösen, hat Ixia CloudLens Private um MobileStack erweitert, das Betreibern von Mobilfunknetzen ein kostengünstiges Management der QoS
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Arrow distribuiert Ixia nun auch in EMEA

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat seine Zusammenarbeit mit dem Distributor Arrow Electronics auf die gesamte EMEA-Region ausgeweitet. Bisher hatten die beiden Unternehmen bereits in Nord- und Lateinamerika zusammengearbeitet. Die neue Vereinbarung ermöglicht Arrow, seinen Kunden auch in Europa, im Mittleren Osten und in Afrika das gesamte Produktportfolio von Ixia anzubieten.
Das Fortune-150-Unternehmen Arrow agiert mit seinen weltweit etwa 18.700 Mitarbeitern und 465 Standorten als Channel-Partner von mehr als 125.000 Herstellern und Kunden. Neben der Lagerhaltung und der Logistik bietet Arrow seinen Kunden eine Vielzahl von Services wie etwa Ingenieurdienstleistungen oder Unterstützung bei der Systemintegration.
Auch Ixias Reseller in EMEA können nun auf diese Services und die Expertise von Arrow zurückgreifen. Andererseits wird es für bestehende Partner von Arrow nun besonders einfach, an Ixias Channel Xcelerate Partner Program teilzunehmen, über das sie ihren Kunden End-to-End-Lösungen für die Sicherheit von Netzwerken und Anwendungen anbieten können.
„Die Zusammenarbeit mit Arrow in Amerika hat es dortigen Resellern sehr einfach gemacht, Geschäfte mit Ixia abzuwickeln“, so Lori Cornmesser, Vice President of Global Channel Sales bei Ixia. „Arrows enge Verbindungen zu Ixias Technologie-Partnern in Nordamerika und EMEA erleichtert die Integration von End-to-End-Lösungen für Value Added Reseller und
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Hack dich nach London: Radware und Cisco sponsern Trip zur Black Hat Conference

Radware und Cisco suchen den besten Hacker Deutschlands. Wer sich auf der der von den beiden Unternehmen veranstalteten Hackers Challenge am 22. Juni in München durchsetzt, dem winkt ein Trip zur Black Hat Europe, die im Dezember in London stattfindet – Radware und Cisco übernehmen sämtliche Reisekosten und Teilnahmegebühren. Die Plätze 2 und 3 werden mit attraktiven Einkaufsgutscheinen prämiert. Teilnehmen kann jeder, der sich die Lösung anspruchsvoller Aufgaben im Rahmen eines festgelegten Szenarios zutraut.
Die Teilnahme an der Hackers Challenge ist kostenlos, allerdings ist die Teilnehmerzahl begrenzt, und Anmeldungen werden in der Reihenfolge ihres Eingangs berücksichtigt. Der Wettbewerb findet live und kommentiert auf einer Bühne vor Zuschauern statt, die sich für die Vorgehensweise von Hackern interessieren, um ihre eigenen Netze besser gegen Angriffe schützen zu können.
Während Live Hacks auf der Bühne in der Regel trainiert sind und bekannte Sicherheitslücken in Betriebssystemen oder Anwendungen demonstrieren, geht es bei der Hackers Challenge um Intuition, Fantasie und die Beherrschung fortschrittlicher Werkzeuge. Ziel ist es nicht, ungeschützte Systeme zu kapern oder zu infizieren, sondern bestehende Verteidigungssysteme der imaginären Bank einer kriminellen Organisation zu überwinden, auf der diese ihre Beute verwahrt. Die Aufgabe besteht darin, die Bank als vermeintlich legitimer Benutzer zu infiltrieren und sich möglichst viele Rechte bis hin zum Administrator zu sichern. Dabei gibt es keine vorherigen Absprachen – jeder Teilnehmer ist auf
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics startet forensischen Online-Zertifizierungskurs

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, bietet ab dem 1. Juni forensischen Experten die Möglichkeit, an dem dreitägigen Online-Zertifizierungskurs 'Oxygen Forensic Expert Certification' teilzunehmen.
Oxygen Forensics startet ein eigenes Online-Portal mit dem Namen Learning Management System (LMS), um Kunden und Anwendern einen besseren Service bieten zu können. Über das Learning Management System von Oxygen wird sowohl die Schulung stattfinden als auch weitere Online-Materialien zur Verfügung stehen.
Der Oxygen Forensic Expert Certification Kurs stellt fortgeschrittene Methoden zur Datenextraktion und deren Analyse vor. Die Teilnehmer lernen, Daten aus iOS-, Android- und Windows-Geräten zu extrahieren und diese anschließend zu untersuchen und zu analysieren. Unter anderem wird gezeigt, wie physische Images ausgelesen werden können, wobei verschiedene Dateisystemformate, Speichermethoden und -orte vorgestellt werden. Der Kurs geht auch auf Cloud-Storage- und Extraktionstechniken ein, sodass die Teilnehmer beispielsweise eine Basis für die Benutzung der Software Oxygen Forensic Detective erhalten.
"Unsere Kunden brauchen Schulungen. Sie können es sich jedoch zeitlich oft nicht leisten, für unseren dreitägigen Kurs zu verreisen", erklärt Lee Reiber, COO von Oxygen Forensics. "Mit dem Forensic Expert Certification Kurs, der über unser Learning Management System zur Verfügung steht, können
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft liest gelöschte Notizen aus der iCloud aus

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das forensische Erfassungstool für mobile Lösungen. Die Version 6.50 ist ab sofort in der Lage, gelöschte Notizen aus dem iCloud-Konto von Benutzern wiederherzustellen. ElcomSoft konnte feststellen, dass alle Notizen, die als "gelöscht" markiert wurden, für eine unbestimmte Zeit weiterhin in der Cloud aufbewahrt werden. Sowohl Windows- als auch Mac-Versionen von EPB können solche gelöschte Notizen einschließlich Anhänge direkt aus iCloud-Konten extrahieren.
Apple bietet die Möglichkeit, bestimmte Datentypen wie Anrufinformationen, Kontakte, Browserhistorie oder Notizen mit mehreren Geräten mit der selben Apple ID zu synchronisieren. Im Gegensatz zu täglichen Cloud-Backups funktioniert die Synchronisierung nahezu sofort mit wenig oder gar keiner Verzögerung.
Die meisten guten Notizanwendungen verfügen ebenfalls über die Option der Online-Synchronisierung über mehrere Geräte hinweg. Beispielsweise synchronisiert Google Keep neu hinzugefügte, geänderte und gelöschte Notizen sofort mit allen Geräten, die online sind, über Google Cloud Messaging. Eine weitere plattformübergreifende Notiz-App, Simplenote, synchronisiert Notizen zwar mit dem Server, die Änderungen werden jedoch in der Regel auch an weitere Geräte
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware und Cisco bitten zum Hack

Gemeinsam mit Cisco wird Radware am 22. Juni in München die Hackers Challenge 2017 veranstalten. Mit dem Event möchten die beiden Unternehmen einerseits White Hat Hacker ansprechen, für die es attraktive Preise zu gewinnen gibt, und andererseits Sicherheits-Verantwortliche in den Unternehmen, die sich eingehend über die Vorgehensweise von Hackern und potentielle Angriffsvektoren informieren möchten.
Live Hacking ist seit Jahren auf jeder einschlägigen Fachmesse fester Bestandteil des Konferenzprogramms oder einzelner Aussteller-Präsentationen. Mit der Hacking Challenge gehen Radware und Cisco weit über die dort üblichen und vorgefertigten 30-Minuten-Hacks hinaus und zeigen den Teilnehmern auf einer ganztägigen Veranstaltung im Detail, wie verschiedene Hacker allein oder im Team versuchen, bestehende Sicherheitssysteme und Schutzmaßnahmen auszuhebeln, um Daten zu stehlen oder Websites per DDoS-Attacke lahmzulegen. Im Mittelpunkt stehen dabei nicht wie sonst meist bekannte Sicherheitslücken von Betriebssystemen oder Applikationen, sondern die Fantasie und die Techniken, mit denen Hacker Schwachstellen in der Sicherheitsarchitektur von Unternehmensnetzen erforschen und ausnutzen.
Für technisch affine Computernutzer bietet die Hacking Challenge eine Möglichkeit, ihre Fähigkeiten vor einem fachkundigen Publikum aus Sicherheitsverantwortlichen in mittleren und großen Unternehmen zu demonstrieren und interessante Preise zu gewinnen. Security-Verantwortliche auf der anderen Seite erhalten einen tiefen Einblick in die
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Visibility für Hyperscale- und Microscale-Rechenzentren

Ixia (Nasdaq: XXIA) hat sein Visibility-Portfolio um zwei neue Network Packet Broker erweitert. Die neuen skalierbaren Lösungen Vision Edge 40 (10/40G) und Vision Edge 100 (100G) helfen IT-Teams beim Betrieb von Hyperscale- und Microscale-Rechenzentren, bei der Erweiterung von Flaschenhälsen sowie beim Troubleshooting. Zudem erhöhen sie den Automatisierungsgrad des Rechenzentrums und sorgen für eine bessere Ausnutzung von Analyse- und Security-Tools.
Hyperscale-Rechenzentren, die auf immer weiteres Wachstum ausgelegt sind, aber auch Microscale-Rechenzentren, die meist kleiner und näher am Endbenutzer sind, stellen die IT vor eine Vielzahl von Herausforderungen. Das Größenwachstum und die zunehmende Komplexität können die Performance von Anwendungen beeinträchtigen, und fehlende Visibility führt unter Umständen zu Sicherheitslücken, weil Vorfälle nicht erkannt werden können. Zudem nutzen viele Unternehmen eine Vielzahl unterschiedlicher Tools im Bestreben, Netzwerkverkehr effizient zwischen tausenden von Netzwerkknoten zu transportieren.
Ixias Portfolio von Network Packet Brokern (NPB) ermöglicht eine intelligente Optimierung der Datenflüsse, bietet umfassende Visibility in den gesamten Datenverkehr und sorgt dafür, dass alle Security-Tools genau die Daten zur Inspektion erhalten, die sie benötigen. Tools können inline oder out-of-band eingesetzt werden. Die beiden neuen
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Die neue Version von Elcomsoft Cloud eXplorer extrahiert Textnachrichten und erweiterte Standortdaten aus Google-Konten

ElcomSoft aktualisiert Elcomsoft Cloud eXplorer (ECX), ein forensisches Tool für die Extraktion von Informationen aus Google-Konten. In der Version 1.30 ist es ab sofort möglich, Textnachrichten herunterzuladen, die von Google Pixel Smartphones und Geräten mit der Developer Preview von Android O gesichert wurden. Darüber hinaus optimiert das Update die Verarbeitung von Standortdaten und Routen. Die Lesbarkeit von Standortdaten wurde erheblich verbessert, indem Experten eine übersichtliche Ortsliste anstelle von numerischen Standortkoordinaten angezeigt wird.
Durch die vollständige Festplattenverschlüsselung und die Implementierung einer sicheren biometrischen Authentifizierung-API seit Android 6 wurde die Erfassung von Daten aus Android-Geräten zu einer echten Herausforderung. Die Full-Disk-Verschlüsselung macht die physische Erfassung von gesperrten Geräten unmöglich, während sichere Bildschirmsperren in Android 6 und 7 die Umgehung von Sicherheitsvorkehrungen vereiteln.
Gleichzeitig werden von Google immer mehr Daten in die Cloud verschoben. In Android 6 werden Cloud-Backups automatisch ausgeführt und enthalten sogar Anwendungsdaten. Google verbessert die Implementierung von Android-Backups immer weiter und bietet in der ersten Developer Preview von Android O die automatische Speicherung von SMS-Nachrichten
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Networkers AG optimiert IT-Effizienz der ATEGRIS-Krankenhäuser

Die Networkers AG hat die Speicherinfrastruktur des Gesundheitsdienstleisters ATEGRIS mit den Evangelischen Krankenhäusern in Mülheim und Oberhausen modernisiert und mit Hilfe von Datacores SANsymphony komplett virtualisiert. Zudem wurde die Performance der Speichersysteme optimiert und die bisherige Herstellerabhängigkeit beendet.
Eines der wesentlichen Ziele bei der Modernisierung der Speicherinfrastruktur war der automatische Failover zwischen den beiden Rechenzentren des Unternehmens, um die Verfügbarkeit von Daten und Anwendungen auch beim Ausfall eines dieser Rechenzentren zu gewährleisten. Dabei sollten die bestehenden Speichersysteme weiter genutzt werden, da sie noch mit laufenden Wartungsverträgen ausgestattet waren. Die Networkers AG erfüllte diese Anforderung durch die Installation von zwei DataCore-Knoten, die als SAN-Köpfe in den beiden Rechenzentren dienen. Sie virtualisierten die vorhandenen Speicherressourcen und beschleunigten sie durch integrierte Technologien wie High Speed IO-Caching und Random Write Acceleration.
Für Hochverfügbarkeit sorgt SANsymphony-V durch die synchrone Spiegelung der Daten zwischen den virtualisierten Speicher-Pools in beiden Rechenzentren in Kombination mit dem automatischen Failover im Fehlerfall. Bei Ausfall eines RZ kann der verbleibende DataCore-Knoten so ohne nennenswerte
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia ermöglicht End-to-End-Visibility in Public Clouds

Ixia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, ermöglicht nun auch die Integration von Public-Cloud-Umgebungen in seine Visibility-Architektur. Die CloudLens-Plattform unterstützt mit dem neuen Angebot CloudLens Public erstmals Visibility-as-a-Service (VaaS). Als erste reine SaaS-Lösung wurde CloudLens Public von Grund auf so entwickelt, dass die Vorteile der Cloud wie Flexibilität, Skalierbarkeit und Agilität erhalten bleiben.
Der Zugang zu Netzwerk- und Anwendungsdaten ist in Cloud-Umgebungen ebenso wichtig für Security- und Monitoring-Tools wie der im eigenen Rechenzentren. Nur damit können sie die Zuverlässigkeit, die Sicherheit und die Performance kritischer Anwendungen überwachen und sicherstellen. Der granulare Zugang zum Verkehr in der Cloud ist wichtig, um tote Winkel zu vermeiden, die sowohl die Sicherheit als auch die Anwendungsüberwachung kompromittieren können.
Ixia hat die Möglichkeiten seiner CloudLens-Plattform erweitert, um Kunden die Möglichkeit zu geben, Daten in der Public Cloud zu erfassen und zu filtern. Als SaaS-Plattform führt sie alle notwendigen Aktionen im Hintergrund aus und entlastet
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Visibility ist Top-Priorität bei Enterprise Security

Ixia (Nasdaq: XXIA) hat die Ergebnisse einer Studie vorgestellt, nach der IT Professionals in Unternehmen der Visibility eine kritische Bedeutung beim Management ihrer komplexen heterogenen Netzwerke beimessen. Über 60 % der 220 befragten leitenden Mitarbeiter nannten Visibility als ihre Priorität Nr. 1 oder als Top-Priorität. Dabei dient die Visibility häufig als Schlüssel zur Aufdeckung von Sicherheitsvorfällen – 54 % der Teilnehmer an der Umfrage gaben an, dass sie solche Vorfälle meist über ihre Visibility-Lösung entdecken. 30 % werden erst durch forensische Recherche darauf aufmerksam und 19 % durch Hinweise von Dritten.
Auch sonst verknüpfen die Teilnehmer der Studie Visibility sehr stark mit Netzwerksicherheit. 56 % wünschen sich Einsicht auch in den verschlüsselten Datenverkehr, und 59 % wollen Anwendungen identifizieren können, die einer Inspektion ihres Traffics bedürfen. Für 29 bzw. 31 % ist die Visibility in Private bzw. Public Clouds ein wichtiger Aspekt. Das hängt auch damit zusammen, dass drei Viertel aller Befragten besorgt oder sehr besorgt um die Sicherheit in Cloud-Umgebungen sind. Die Befürchtung, die Kontrolle über die Daten im eigenen Netzwerk zu verlieren, steht dabei an erster Stelle. 47 % wünschen sich eine einheitliche Visibility-Architektur für ihre gesamte Umgebung.
Auch von der Abwehr von DDoS-Attacken versprechen sich die Befragten Hilfe von Visibility-Lösungen (50 %); weitere 30 % meinten, solche Lösungen könnten dabei zumindest unterstützen.
Doch nicht nur die Sicherheit verstärkt den Wunsch nach vollständiger Einsicht in den Netzwerkverkehr; auch das generelle Monitoring erfordert diese nach Ansicht der Teilnehmer. 54 % gaben an, sechs oder mehr Netzwerksegmente zu betreiben, aber nur
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware vereinfacht Migration zu Microsoft Azure

Radware hat seinen virtuellen Application Delivery Controller (ADC) Alteon NG für Microsoft Azure verfügbar gemacht und ermöglicht Unternehmen so, ADC-Lösungen in ihre Public-Cloud-Umgebung zu integrieren. Die neue Lösung verfügt über integrierte Migrationstools, die die Migration deutlich vereinfachen.
Radwares Alteon NG VA for Azure ermöglicht es, Anwendungen über private und öffentliche Cloud-Infrastrukturen hinweg zu betreiben und die Quality of Experience (QoE) durch Load Balancing und effizientes Traffic Management zu verbessern. Er bietet ADC-Funktionalität der nächsten Generation und ein hervorragendes Footprint-to-Performance-Verhältnis und ermöglicht IT-Administratoren so die volle Ausnutzung ihrer Azure-Umgebung. Alteon NG VA for Azure unterstützt die komplexen funktionalen Anforderungen von Enterprise-Anwendungen, von Layer 7 Rewrites über SSL Offloading bis hin zur Web Application Security.
Unternehmen können nun mit wenigen Mausklicks ADC Services zwischen ihrem eigenen Rechenzentrum und der Cloud verschieben. Mit der vDirect Automation Suite von Radware können IT-Administratoren nun Transition Calls automatisieren, unabhängig davon, ob der ADC im Rechenzentrum, in Azure oder in einer
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO optimiert Multicore-Unterstützung und Energieeffizienz in PikeOS 4.2

Da eingebettete Anwendungen in der Luft- und Raumfahrt, dem Automobilbau und anderen sicherheitskritischen Branchen heute überwiegend mit Multicore-Prozessoren realisiert werden, hat SYSGO in der Version 4.2 seines Echtzeitbetriebssystems PikeOS die Unterstützung solcher Plattformen optimiert. Basierend auf einer neuen Software-Architektur wurde das neue Release speziell für Systeme und Anwendungen entwickelt, die nach Sicherheitsstandards wie DO-178B/C, EN 50128, ISO 26262 oder Common Criteria zertifiziert werden müssen.
In PikeOS 4.2 hat SYSGO die Performance von Anwendungen in Multicore-Umgebungen deutlich gesteigert. Ein sehr granularer Kernel Lock ermöglicht es sämtlichen Cores, ihre Arbeit fortzuführen, auch wenn einer von ihnen gerade einen System Call ausführt, und reduziert so die Zahl unproduktiver Prozessorzyklen deutlich. Andere CPUs werden nur dann blockiert, wenn sie versuchen, auf die gleiche Ressource zuzugreifen, und so Interferenzen verursachen würden. Damit erfüllt SYSGO eine wichtige Voraussetzung für die Unterstützung des aktuellsten ARINC-653 Multicore-Standards.
In PikeOS 4.2 wurde zudem die Energieeffizienz von Embedded-Systemen verbessert. Die neue Version ermöglicht es Entwicklern, multiple Hardware-Clocks und Frequenzen auf einem Board zu kombinieren – darunter sowohl SoC-interne als auch externe Clocks. Auf diese Weise können Anwendungen und IPs auf dem SoC einfach angehalten und bei Bedarf neu gestartet werden, was sowohl Energie als
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Erster On-Demand DDoS Mitigations Service für Public Clouds

Radware hat seine Cloud Services erweitert und den ersten On-Demand-Dienst für die Mitigation von DDoS-Attacken in Public-Cloud-Umgebungen vorgestellt. Der neue Service ist ab sofort für Anwendungen verfügbar, die auf Amazon AWS gehostet werden; die Unterstützung von Microsoft Azure ist für April 2017 geplant.
Der neue Service ergänzt das bisherige Angebot von Radware, das bereits einen Always-on-Schutz in Public-Cloud-Architekturen sowie Onsite- und Private-Cloud-Lösungen umfasst. Mit dem neuen Service können Kunden nun in ihrer gesamten Infrastruktur eine einheitliche und integrierte Lösung gegen DDoS-Attacken mit konsistenten Policies einsetzen. Der neue On-Demand Service stellt eine sehr kosteneffiziente und vor allem kalkulierbare Lösung gegen DDoS-Angriffe dar, da er gegen eine pauschale Gebühr angeboten wird und die Kosten daher unabhängig vom Volumen von DDoS-Angriffen sind.
Bestehende Anti-DDoS-Lösungen für Anwendungen in Public Clouds bieten einen sehr begrenzten Schutz, da sie ausschließlich auf Netzwerkebene arbeiten und nicht auf der Anwendungsebene. Auch fehlt ihnen die Möglichkeit, SSL-verschlüsselte Angriffe zu erkennen und zu bekämpfen. Radware integriert sowohl die Anwendungsebene als auch SSL-Attacken und bietet daher einen deutlich
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia mit skalierbarer LTE-Testlösung für 5G

Ixia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat mit IxLOAD LTE XAir2 eine Testlösung für Radio Access Networks (RAN) vorgestellt, die Service Providern, Anwenderunternehmen sowie Chip- und Geräteherstellern die Entwicklung von Produkten und Services für LTE Advanced Pro (4.5G) und für 5G ermöglicht. IxLOAD LTE XAir2 erlaubt diesen Unternehmen, mithilfe einer realistischen Emulation von Anwenderverkehr die Skalierbarkeit und die Performance ihrer Lösungen umfassend zu testen und die Quality of Experience (QoE) zu validieren. Zudem kann IxLOAD LTE XAir2 auch zum Test von LTE im unlizenzierten Spektrum eingesetzt werden.
"5G bietet enorme Möglichkeiten vor allem im industriellen Internet of Things", sagt Jessy Cavazos, Industry Director, Measurement and Instrumentation, bei Frost & Sullivan. "Es bringt aber auch einzigartige Herausforderungen mit sich. Testlösungen wie die von Ixia helfen Unternehmen dabei, sicher zu stellen, dass ihre Produkte für Konsumenten und für die Industrie auch wirklich so performant sind wie versprochen."
Service Provider, Hersteller von Chipsets und Netzwerkgeräten, aber auch Anwenderunternehmen entwickeln heute eine Vielzahl von Produkten und Services für das Internet of Things (IoT). Der Übergang zu 5G birgt dabei erhebliche technische Herausforderungen, insbesondere im Zusammenhang mit WiFi und dem unlizenzierten Spektrum. Um diesen zu begegnen, benötigt man eine Testumgebung
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia setzt im Enterprise-Geschäft exklusiv auf Partner

Ixia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, wird das Geschäft mit Enterprise Unternehmenskunden zukünftig ausschließlich über Vertriebspartner abwickeln. Dabei kann Ixia auf ein globales Netz etablierter und hochqualifizierter Distributoren und Reseller setzen, das kontinuierlich ausgebaut wird. Derzeit arbeitet Ixia im Rahmen seines Partnerprogramms Channel Xcelerate weltweit mit über 800 Resellern zusammen. Sie bieten Unternehmenskunden Lösungen an, mit denen diese eine hohe Performance von Netzwerken und Anwendungen gewährleisten, die Netzwerksicherheit verbessern und Investitionen in neue Technologien validieren können.
Das Network Visibility Portfolio von Ixia erlaubt den Vertriebspartnern, die Effektivität und die Effizienz der Monitoring- und Security-Infrastrukturen ihrer Kunden zu erhöhen, da allen Tools sämtliche benötigten Daten bearbeitet und selektiert zur richtigen Zeit zur Verfügung stehen.
Ixias Testlösungen ermöglichen die Untersuchung und Validierung der Performance von Netzwerken, Geräten und Diensten und beschleunigen damit die Marktreife neuer Angebote. Kabelgebundene, kabellose und virtuelle Testlösungen bieten eine umfassende Funktionalität
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  LINDY wieder auf der CeBIT: IT meets AV

Im Zuge des im Oktober 2016 abgeschlossenen Distributionsvertrags mit der api Computerhandels GmbH wird LINDY dieses Jahr auf der CeBIT am Stand des IT-Distributors vertreten sein. Der führende Technologieanbieter im Bereich AV und IT wird auf der CeBIT seine Connectivity Lösungen auf der weltweit größten Messe für Informationstechnik unter dem Motto "Kombinierte AV und IT Connectivity-Lösungen" ausstellen.
Die Mannheimer LINDY-Elektronik, weltweit durch mehrere Niederlassungen vertreten, ist seit Jahrzehnten im IT-Bereich zu Hause. Um den wachsenden technischen und sich ändernden Anforderungen auf dem Markt gerecht zu werden, ist das Unternehmen bereits seit einigen Jahren verstärkt im AV-Bereich aktiv. Denn für viele klassische IT-Unternehmen wie Systemhäuser und Integratoren gewinnen AV-Lösungen zunehmend an Bedeutung, da deren Kunden bei der Konzeption, Planung und Realisierung von komplexen Systemen wie beispielsweise bei Konferenzräumen oder Foyers mit Displays vermehrt auf solche Lösungen setzen.
"Wir haben AV bereits seit langer Zeit im Blick, haben dabei aber unsere IT-Wurzeln nicht verloren", erklärt Christian Westenhöfer, Director Global Marketing von LINDY. "Wir kombinieren nun mit unseren umfangreichen Connectivity-Lösungen das Beste aus beiden Welten, um Kunden ganzheitliche Lösungen anbieten zu können. Während wir auf der Messe ISE,
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO organisiert MILS-Workshop auf der Embedded World 2017

Rund um MILS geht es im von SYSGO organisierten Workshop "Architecture and Assurance for Secure Systems" im Rahmen der Embedded World Conference. MILS steht für Multiple Independent Levels of Security und bezeichnet eine hochsichere Computerarchitektur, die auf den Konzepten von Separation und Informationsflusskontrolle basiert.
Beginnend mit einer Einführung in MILS durch Dr. Sergey Tverdyshev, Director Research & Technology bei SYSGO, beleuchtet der ganztägige Workshop technische Konzepte für sichere Architekturen ebenso wie Fragen der Validierung und Zertifizierung von Systemen sowie den Einsatz von MILS in Avionik, Automobilindustrie und sicherheitsrelevanten IoT-Systemen. Namhafte Sprecher von Unternehmen wie Airbus, ARM, NXP oder Kaspersky und aus der Forschung (RWTH Aachen) decken dabei ein breites Spektrum an Themen ab. Dieses reicht von den Grundlagen eines sicheren Systemdesigns über Sicherheitsmerkmale von Microcontrollern oder kryptografisch gesicherte Informationsflüsse bis hin zur Härtung hochsicherer Systeme
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Extrahierte Benachrichtigungen aus iOS-Geräten - wertvolle Einblicke für Forensiker

ElcomSoft aktualisiert Elcomsoft Phone Viewer (EPV), ein einfach zu bedienendes forensisches Tool für den schnellen Zugriff auf Informationen, die aus lokalen und mobilen Cloud-Backups extrahiert werden. In der neuen Version können ungelesene Gerätebenachrichtigungen aus iOS-Sicherungen angezeigt werden, die sogar einige Jahre zurückreichen können. In einem Fall konnte ElcomSoft nicht weniger als 1.200 Meldungen aus dem Jahr 2012 extrahieren.
Entwickler von Betriebssystemen können genau entscheiden, welche Daten in einem Backup gespeichert werden sollen. Bei den meisten Instant Messenger-Anwendungen werden daher weder Konversationen noch einzelne Nachrichten jemals in der Cloud oder in lokalen Backups gespeichert. Auch heruntergeladene E-Mails werden nicht in einer Sicherung aufbewahrt. Die Extraktion von Nachrichten ist also nur über die physische Erfassung mit Jailbreak möglich, der nicht immer vorhanden ist. Das Extrahieren von iOS-Benachrichtigungen kann demnach wertvolle Einblicke in die Kommunikation und die täglichen Aktivitäten des Benutzers liefern.
Die meisten iOS-Apps benutzen Push-Benachrichtigungen, um zeitsensible, textbasierte Informationen an den Benutzer zu liefern. Sie werden von Anwendungen wie E-Mail-Clients, Instant Messenger, Zwei-Faktor-Authentifizierungs-Apps sowie Reise-Anwendungen für die Buchung von Flugtickets
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO übernimmt technische Leitung des certMILS-Projektes der EU

Unter der technischen Leitung von SYSGO hat das europäische Forschungsprojekt certMILS seine Arbeit aufgenommen. Ziel von certMILS ist es primär, eine zertifizierte europäische MILS-Plattform zur Verfügung zu stellen und so die Zertifizierung zusammengesetzter IT-Systeme zu vereinfachen. Das Projekt wird im Rahmen des Programms Horizon 2020 von der EU gefördert.
Bei sicherheitskritischen Anwendungen etwa in der Luft- und Raumfahrt, der Bahn- und Automobilindustrie oder industriellen IoT-Systemen ist die erforderliche Zertifizierung der Systeme nach den jeweiligen Standards eine der komplexesten, aufwändigsten und daher auch teuersten Phasen des Entwicklungszyklus. Eines der wesentlichen Probleme dabei ist, dass jedes integrierte Gesamtsystem von Grund auf zertifiziert werden muss – oftmals unabhängig davon, ob einzelne Komponenten oder Module bereits eine Zertifizierung besitzen. Die Wiederverwendung solcher Zertifizierungen von Komponenten ist daher eines der wesentlichen Ziele von certMILS. Zudem beschäftigt das Projekt sich mit der ebenfalls sehr komplexen Frage der Re-Zertifizierung nach Veränderungen des Systems, etwa im Zuge der Fehlerbehebung oder der Ergänzung durch zusätzliche Funktionen.
Von einer zertifizierten europäischen MILS-Plattform (Multiple Independent Levels of Security) versprechen sich die Initiatoren nicht nur eine vereinfachte Systemzertifizierung, sondern auch ein starkes Gegengewicht zur bisherigen US-Dominanz bei der Sicherheit von
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective extrahiert WebKit-Daten von iOS- und Android-Geräten

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenüberprüfungs-Tools für mobile Geräte und Cloud-Services, aktualisiert Oxygen Forensic Detective, eine Software zur Extraktion und Analyse mobiler Daten. In der neuen Version haben Nutzer ab sofort die Möglichkeit, WebKit-Daten sowohl aus iOS- als auch Android-Geräten auszulesen. Das ermöglicht eine erhebliche Zeitersparnis beim Zugriff auf Inhalte besuchter Websites.
Die meisten Kriminellen verwenden zur Ausarbeitung ihrer Pläne das Internet und hinterlassen dabei viele Spuren auf mobilen Geräten. Durch den Zugriff auf WebKit-Daten können Benutzer von Oxygen Forensic Detective 9.2 wichtige Informationen aus einem Gerät auslesen und den Behörden als Beweisstücke vorlegen. Die freie Browser-Engine WebKit, die von Apple auf Basis von KHTML weiterentwickelt wurde, nutzt SQLite-Datenbanken, um Daten zu hinterlegen, und speichert Inhalte von besuchten Websites. Die neue Version von Oxygen Forensic Detective ist somit ab sofort in der Lage, Browser-Informationen wie Websuchen, Account-Daten, Kontakte, Nachrichten, Geokoordinaten oder E-Mails aus Webmail-Oberflächen auszulesen und anschließend für eine übersichtliche Darstellung in verschiedenen Kategorien zu organisieren.
"Oxygen Forensics behält immer die Bedürfnisse seiner Kunden im Auge. Die Extraktion von WebKit-Daten ist ein perfektes Beispiel dafür", sagt Lee Reiber, COO von Oxygen Forensics. "Letzte Woche erreichte uns eine Nachricht von einem unserer Kunden. Dieser untersuchte ein Mobilgerät,
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Flex Tap VHD kombiniert 36 Netzwerk-Taps in 1 HE

Mit dem Flex Tap VHD hat Ixia einen hochgradig modularen Netzwerk-Tap für Glasfasernetze vorgestellt. Das neueste Mitglied der Flex Tap-Familie bietet die derzeit höchste Portdichte auf dem Markt und ermöglich die Installation von 36 Taps in nur einer Höheneinheit.
Netzwerk-Taps sind Kernkomponenten jeder Visibility-Architektur, da sie es ermöglichen, den gesamten Netzwerkverkehr zu überwachen, ohne die Sicherheit oder die Performance zu beeinträchtigen. Als passive Elemente kopieren sie den Verkehr eines Netzwerksegments und leiten ihn an Sicherheits- und Überwachungstools weiter. Auf diese Weise kann der gesamte Verkehr zudem inspiziert werden, ohne dass der Ausfall eines Monitoring-Tools Auswirkungen auf die Verfügbarkeit von Netzen und Anwendungen hat.
Ixia bietet ein breites Portfolio von Netzwerk-Taps für Geschwindigkeiten zwischen 1 Gbps und 100 Gbps an. Taps von Ixia unterstützen Single- und Multimode-Glasfaser, unterschiedliche Glasfasertypen sowie
(...) komplette Meldung lesen

     
   

Presse-Informationen zukünftig per E-Mail gewünscht ?
Wir bitten um Verständnis, dass wir auf dieser Website nur einen Teil unserer PR-Kunden abbilden und auch nur einen Teil der für die Öffentlichkeit bestimmten Informationen hier aufgeführter Unternehmen zur Verfügung stellen können. Bei darüber hinausgehendem Interesse an weiteren PR-Kunden nehmen Sie bitte direkten Kontakt mit uns per E-Mail oder Telefon auf.

   

 

© Design & Realization by Prolog Communications 2017 - Impressum DE - International Information