Prolog Germany

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware führt Cloud Service gegen Zero Day Malware ein

Radware (NASDAQ: RDWR), ein führender Anbieter von Lösungen und Diensten für Cybersicherheit und Anwendungsbereitstellung, hat seinen Cloud Malware Protection Service gegen Zero Day Malware eingeführt. Der neue Service ist darauf ausgelegt, Malware zu erkennen und zu blockieren, die durch Tarnung bestehenden Anti-Malware-Abwehrmaßnahmen zu umgehen und Daten zu stehlen versucht.
Der neue Cloud-Service umfasst Audit-Tools, die das Netzwerk des Nutzers kontinuierlich auf Lücken im Malware-Schutz testen, sowie ein Echtzeit-Reporting, das den Netzbetreiber dabei unterstützt, die Meldepflichten gemäß DSGVO und anderen Vorschriften zum Schutz privater Daten zu erfüllen. Der Cloud Malware Protection Service von Radware stützt sich auf eine Verkehrsanalyse, um Kommunikationsanomalien aufzudecken, die auf Aktivitäten von Zero Day Malware hinweisen. Er nutzt fortgeschrittenes maschinelles Lernen, patentierte KI-Algorithmen sowie Big Data Analysis und kann auf eine globale Gemeinschaft von über zwei Millionen Unternehmensanwendern bauen, um bösartigen Datenverkehr zu identifizieren und zu blockieren.
"Unternehmen benötigen heute Lösungen, die neue Malware erkennen und auf sie reagieren können, sobald diese auftaucht, um ihre Anwendungen und ihre Kundendaten besser zu schützen", sagt Haim Zelikovsky, Vice President of Radware's Cloud Security. "Unser neuer Cloud Malware Protection Service führt eine neue Ebene der Malware-Erkennung und -Bekämpfung ein, die eine große Lücke bisheriger Cloud-Services schließt."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Video Grabber zur verlustfreuen Aufzeichnung von HDMI-Signalen als Ein-Kabel-Lösung

Lindys neuer 'HDMI Video Grabber' ist nicht mehr als ein kurzes Kabel, an dessen einem Ende sich ein HDMI-Anschluss und an dessen anderem Ende sich ein USB-Anschluss befinden. Mit ihm können beliebige HDMI-Signale in Full HD bei voller Qualität auf einem PC oder Mac aufgezeichnet werden. Der Video Grabber arbeitet mit jedweder Software und zeichnet alle nicht kopiergeschützten HDMI-Video-Signale mit Full HD auf. Ein Netzteil ist nicht erforderlich; die nötige Spannung wird vom USB-Port des Rechners bereitgestellt.
Der Video Grabber eignet sich damit insbesondere auch für den mobilen Einsatz. Keine externe Stromversorgung, handlich klein mit nur wenigen Gramm Gewicht, kompatibel mit allen Standard-Video-Programmen und einsetzbar an Mac und PC ohne nennenswerte Hardware-Anforderungen ist der mobile Einsatz sehr schnell und unkompliziert realisiert. Ergänzt mit einem HDMI-Splitter können beispielsweise bei Veranstaltungen und Präsentationen zu Schulungs- oder Dokumentationszwecken live Kopien des gerade gezeigten Bildes gespeichert werden.
Rechnerseitig wird ein USB 3-Port mit 5 Gbit/s Datenrate benötigt. Mit dem Video Grabber wird keine Software mitgeliefert. Auch ohne zusätzliche Software ist der Video Grabber voll kompatibel mit allen gängigen kommerziellen sowie Open Source Video-Programmen. Getestet wurde er beispielsweise mit Adobe FMLE, Skype, der Windows 10 Camera App oder Open Broadcaster. Hardwaretechnisch ist bereits ein i3 Dual Core mit 2 GB RAM für die Aufzeichnung ausreichend. Treiber werden ab Windows 7 bzw. Mac OS X 10.8 vom Betriebssystem zur Verfügung gestellt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neues Update für ElcomSoft Phone Breaker macht Extraktion von Daten aus Apple Maps, Wallet und iBooks sowie von W LAN-Informationen möglich

Nachdem ElcomSoft mit Update 8.0 vor Kurzem die Unterstützung für iOS 11 hinzugefügt hatte, ergänzt Update 8.2 den Elcomsoft Phone Breaker um weitere Funktionen. So unterstützt das forensische Extraktions-Tool jetzt noch mehr Arten von iOS-Daten aus dem iCloud-Konto des Nutzers. Zu den neu verfügbaren Datentypen gehören Benutzer- und Kontoinformationen, WLAN-Zugriffspunktdetails sowie ausgewählte Daten aus Apple Maps, Wallet und iBooks. Darüber hinaus wurde Elcomsoft Phone Viewer ebenfalls aktualisiert, um die neuen Datentypen anzuzeigen, die jetzt von Elcomsoft Phone Breaker 8.2 unterstützt werden.
Elcomsoft Phone Breaker 8.2 kann viele Arten von synchronisierten Daten aus dem iCloud-Konto des Benutzers extrahieren. Die iCloud- /Apple-ID-Authentifizierungsdaten des Benutzers sind für den Zugriff auf iCloud-Daten erforderlich. Elcomsoft Phone Breaker kann eine Kombination aus Apple ID und Passwort verwenden. Das Passwort wird durch Verwendung der Zwei-Faktor-Authentifizierung oder mittels eines Authentifizierungs-Tokens, das vom Computer des Benutzers extrahiert wird, generiert. Sobald Authentifizierungs-Token für den Zugriff auf synchronisierte iCloud-Daten verwendet werden, ist weder das Passwort noch der sekundäre Authentifizierungsfaktor erforderlich. Wenn die Authentifizierungs-Token für den Zugriff auf synchronisierte Daten verwendet werden, enthalten diese kein definiertes Ablaufdatum.
Durch die automatisierte Anpassung werden komplexe und fehleranfällige manuelle Eingriffe weitestgehend vermieden. Unternehmen mit einer Cloud-basierten Infrastruktur oder solchen, die nicht die notwendigen Ressourcen besitzen, um umfassende Inhouse-Security-Lösungen kontinuierlich zu warten und anzupassen, kann das neue Angebot von Radware den nötigen Schutz
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Komplettlösung zum Dekodieren verschlüsselter Laufwerke

ElcomSoft veröffentlicht ein wichtiges Update für Elcomsoft Forensic Disk Decryptor, ein forensisches Tool zum Extrahieren von Informationen aus verschlüsselten Volumes. Die neue Version macht das Toolkit zu einer All-in-one-Lösung für den Zugriff auf verschlüsselte Volumes von FileVault 2, PGP, BitLocker und TrueCrypt. Das aktualisierte Toolkit ermöglicht ab sofort das Mounten oder Entschlüsseln verschlüsselter Volumes mithilfe von Klartext-Passwörtern, Escrow-Schlüsseln oder kryptografischen Schlüsseln, die aus dem Speicher des Computers extrahiert wurden. Darüber hinaus wird jetzt ein neues von Microsoft signiertes Zero-Level-Memory-Dumping-Tool mit dem Toolkit ausgeliefert, mit dem Experten die Daten aus dem Arbeitsspeicher darstellen können.
"Elcomsoft Forensic Disk Decryptor bietet Echtzeitzugriff auf Informationen, die in verschlüsselten Containern gespeichert sind. Durch die Unterstützung aller wichtigen Verschlüsselungsprodukte für die gesamte Festplatte und die Bereitstellung von Zero-Footprint-Funktionen stellt das Tool ein äußerst wertvolles Werkzeug für digitale, forensische Untersuchungen dar", sagt Vladimir Katalov, CEO von ElcomSoft.
Im Rahmen einer strafrechtlich relevanten Untersuchung ist das Tool äußerst hilfreich. Insbesondere, wenn ein Computer in einem eingeschalteten Zustand vorgefunden wird. Während die vollständige Entschlüsselung, abhängig von der Größe des Datenträgers und der Datenmenge, Stunden dauern kann, stellt der Elcomsoft Forensic Disk Decryptor Daten in Echtzeit bereit und bietet sofortigen Zugriff auf wichtige Beweise. Als letzter Ausweg besteht die Möglichkeit, den Passwort-Hash aus dem verschlüsselten Volume zu extrahieren, um das Passwort mithilfe von Elcomsoft Distributed Password Recovery wiederherzustellen. Hierzu führt das Tool einen Angriff auf ein lokales Netzwerk aus. z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ein 4K-Signal über 40 unregelmäßig angeordnete Bildschirme skalieren – der neue Flexible Video Wall Scaler macht's möglich

Nach der Einführung der Modular Matrix auf der ISE 2017 hat Lindy mit dem neuen Flexible Video Wall Scaler ein weiteres zentrales Element für anspruchsvolle AV-Installationen in das Portfolio aufgenommen. Der Flexible Video Wall Scaler kann 4K-Signale auf unregelmäßige, nicht symmetrische Video-Wall-Installationen mit verschiedenen Bildschirmen splitten, skalieren und ausgeben. Mit mehreren kaskadierten Scalern sind so Videowalls bis zu einer Größe von 6 x 6 oder 10 x 4 Bildschirmen möglich, die dabei beliebig angeordnet sein können. Durch Rahmenkompensation (Bezel Correction), Zoom- und Align-Einstellungen sowie durch eine Loop-Funktion, die sofortiges Umschalten zwischen Konfigurationen ermöglicht, sind auch ausgefallene Videowall-Muster mit hoher visueller, verkaufsfördernder Wirkung, wie beispielsweise für den Einzelhandel oder bei großen Info-Screens realisierbar.
"Um die Funktionsweise des Flexible Video Wall Scalers zu verstehen, stellt man sich am besten mehrere, über- und nebeneinander angeordnete, unterschiedlich große, weiße Leinwände vor. Anschließend projiziert ein Beamer mit genügend Abstand ein Bild über alle Leinwände zusammen", erklärt Owen Haigh, Head of Global Product Management bei Lindy. "Egal wie die Leinwände angeordnet sind, egal ob zwischen den Leinwänden noch ein Spalt ist, egal ob einige Leinwände größer oder kleiner sind: Wenn ich mit dem Beamer ein Bild auf diese Leinwände werfe, sehe ich überall dort das Bild, wo ich eine Leinwand habe, und der Rest vom Bild wird abgeschnitten. Vom Ergebnis her macht der Flexible Video Wall Scaler genau das gleiche - nur eben nicht mit Leinwänden, sondern mit Displays. Der Scaler muss hierzu die Anordnung, Größe, Winkel, Position und Rahmenbreite der verwendeten Bildschirme kennen und kann dann für jedes angeschlossene Display ein eigenes Signal erzeugen mit dem Bildausschnitt, der auf diesem Display zu sehen sein soll."
in zentrales Feature des Flexibel Video Wall Scaler ist die Möglichkeit, mehrere Scaler in Reihe zu schalten. Das ursprüngliche 4K-Eingangssignal des ersten Scalers wird unverändert über einen Loop-Ausgang ausgegeben und kann einem weiteren Scaler als Eingangssignal dienen. Zwar sind pro Scaler nur vier Ausgänge vorgesehen, aber kaskadiert sind mit entsprechend vielen Scalern Video-Installationen mit einer Anzahl von bis zu 40 Displays möglich. Jeder Scaler wird dann ein Teil des Ursprungssignals an seine vier angeschlossenen Bildschirme ausgeben.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics beteiligt sich an "Project VIC", um Kindesmissbrauch zu bekämpfen

Oxygen Forensics, ein weltweiter Entwickler und Anbieter forensischer Datenprüfungs-Tools für mobile Geräte, Drohnen und Cloud-Dienste stellt ab sofort seine Produkte und Technologien für das Project VIC zur Verfügung.
Das Projekt VIC ist ein Zusammenschluss von Strafverfolgungsbehörden und Partnern aus der Privatwirtschaft, die sich durch die Entwicklung innovativer Technologien und Methoden für neuartige Ansätze zur Untersuchung von Kindesmissbrauchs-Fällen einsetzen. Strafverfolgungsbehörden auf der ganzen Welt nutzen die vom VIC-Partner-Netzwerk entwickelte Technologie, um Opfer zu retten, Straftäter zu verhaften und Tatorte zu sichern.
Mithilfe der Funktionalität von Oxygen Forensics können Anwender auf Kindesmissbrauch hindeutende Inhalte über Hash-Sets und andere Indikatoren im Rahmen des Project VIC durchsuchen sowie extrahierte Datei-Informationenin das vom Project VIC zertifizierte VIC-JSON-Format exportieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Update für WhatsApp-Extraktionstool mit weiteren neuen Funktionen

ElcomSoft veröffentlicht ein umfassendes Update seines 'Elcomsoft Explorer für WhatsApp', ein forensisches All-in-one-Tool zum Extrahieren, Entschlüsseln und Analysieren der WhatsApp-Chat-Verläufe von Benutzern. Mit Update 2.30 ist das Tool ab sofort in der Lage, WhatsApp-Backups zu extrahieren und zu entschlüsseln, die von der Android-App erstellt und im Google-Benutzerkonto gespeichert wurden.
Elcomsoft Explorer für WhatsApp in der Version 2.30 bietet die Möglichkeit, WhatsApp-Backups für Android-Geräte direkt aus dem Google-Konto des Nutzers zu extrahieren, kryptographische Schlüssel von WhatsApp-Servern abzurufen und den Inhalt von WhatsApp-Backups einschließlich Chat-Verläufen zu entschlüsseln. Die Entschlüsselung ist allerdings nur mit Zugriff auf eine verifizierte Telefonnummer oder SIM-Karte möglich, und erfordert eine Authentifizierung im Google-Konto des Benutzers. Ein WhatsApp-Verschlüsselungsschlüssel muss nur einmal abgerufen werden und kann für alle zuvor erstellten sowie alle zukünftigen Sicherungen für eine bestimmte Kombination aus Google-Konto und Telefonnummer verwendet werden. Das Tool ermöglicht das automatische Herunterladen und Entschlüsseln von WhatsApp-Backups und verfügt zudem über einen integrierten Viewer.
Falls ein Forensik-Experte nicht auf die SIM-Karte oder die vertrauenswürdige Telefonnummer des Benutzers zugreifen kann, bietet Elcomsoft Explorer for WhatsApp die Möglichkeit, auf Kontakte und Mediendateien (Bilder und Videos) zuzugreifen, die der Benutzer mit WhatsApp gesendet und empfangen hat.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware erhöht DDoS-Mitigationskapazität erheblich

Radware, ein führender Anbieter von Lösungen für Cybersicherheit und Anwendungsbereitstellung, hat die Kapazität seiner Scrubbing Center erheblich erweitert und stellt seinen Kunden im Radware Cloud Security Network jetzt eine globale Mitigationskapazität von über 3,5 Tbps Traffic und über 6 Milliarden Pakete pro Sekunde (PPS) zur Verfügung. Alle Scrubbing-Center von Radware nutzen die preisgekrönten DefensePro DDoS-Mitigation-Appliances des Unternehmens. Als Teil des Kapazitätswachstums eröffnet Radware weltweit zusätzliche Rechenzentren, die die Lokalisierung von Sicherheitsdiensten und die Erfüllung von GDPR-Anforderungen unterstützen und vielen Kunden Cloud-Sicherheit im jeweils eigenen Land bieten.
"Durch die Ausweitung unserer globalen Scrubbing-Kapazitäten sind wir in der Lage, unseren Kunden einen noch umfassenderen Support zu bieten, sowohl global als auch regional", sagte Haim Zelikovsky, Vice President of Cloud Business bei Radware. "Wir sind damit in der Lage, die gefährlichsten Angriffe schon in deren Herkunftsregion zu bekämpfen und den legitimen Datenverkehr innerhalb der Zielregion zu halten, was wesentlich dazu beiträgt, die Latenzzeit zu reduzieren und die Netzwerke unserer Kunden am Laufen zu halten."
Radware unterstützt diese technologischen Fortschritte mit umfassenden Dienstleistungen, darunter dem Emergency Response Team (ERT), das erfolgreich Tausende von DDoS-Angriffen pro Monat abwehrt. Zudem bietet Radware ein sehr spezifisches Service Level Agreement, das seinen Kunden detaillierte Zusagen zu wichtigen Leistungsindikatoren gibt, darunter Time-to-Detect, Time-to-Alert, Time-to-Divert, Time-to-Mitigate sowie die Konsistenz der Mitigation.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ransom-Attacken weiter auf dem Vormarsch

Radware hat seinen Global Application and Network Security Report 2017-2018 veröffentlicht. Nach diesem Bericht hat sich der Anteil der Unternehmen, die finanziell motivierte Cyber-Angriffe melden, in den letzten zwei Jahren verdoppelt. Die Hälfte aller befragten Unternehmen erlebte im vergangenen Jahr einen Cyber-Angriff, der mit Lösegeldforderungen verbunden war. Da der Wert von Bitcoin und anderen Krypto-Währungen - oft die bevorzugte Zahlungsform unter Hackern - stetig steigt, bieten Ransom-Angriffe Hackern die Möglichkeit, Lösegelder gewinnbringend anzulegen und so zusätzliche Gewinne zu erzielen.
"Die zunehmende Akzeptanz von Krypto-Währungen und der damit verbundene Preisanstieg haben Hackern einen klaren Vorteil beschert, der über die Anonymität von Krypto-Währungen hinausgeht", sagte Carl Herberger, Vice President of Security Solutions bei Radware. "Einen Hacker in solchen Situationen zu bezahlen, ermuntert nicht nur zu weiteren Angriffen, sondern verschafft Kriminellen auch das nötige Kapital, um ihre Operationen fortzusetzen."
Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird. Die Zahl der Unternehmen, die derartige Attacken gemeldet haben, ist im vergangenen Jahr stark angestiegen und hat sich gegenüber der Umfrage von 2016 um 40 % erhöht. Auch für 2018 rechnen die Unternehmen nicht damit, dass diese Bedrohung verschwindet. Jeder vierte Manager (26%) sieht Lösegeldforderungen als größte Bedrohung für seine Branche im kommenden Jahr.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Thales entscheidet sich für PikeOS für innovatives Cockpit

Thales hat SYSGOs Echtzeitbetriebssystem PikeOS für ein innovatives Cockpit ausgewählt, das das Unternehmen derzeit entwickelt. Das Integrated Cockpit Display System (ICDS) ist die erste reale Umsetzung des Thales-Konzepts "Avionics 2020" für Cockpitsysteme der nächsten Generation.
Das 2020-Konzept führt eine moderne und effektive Cockpit-Architektur ein, die eine große, sichere Anzeigefläche mit mehreren rekonfigurierbaren Steuermöglichkeiten integriert. Dazu gehören Multi-Touchscreen-Funktionen und Head-Down-Steuerelemente, die Piloten eine intuitive und interaktive Umgebung bieten, die alle Flugzeugsysteme und -funktionen umfasst. Es basiert auf einem modularen und offenen Baukastensystem, das Mensch-Maschine-Schnittstelle, Infrastruktur, Funktionen und Ausrüstung integriert, so dass unterschiedliche Cockpitgrößen auf Basis des gleichen Konzepts realisiert werden können, wodurch der Trainingsaufwand der Besatzung und die damit verbundenen Kosten reduziert werden. Die Architektur ermöglicht die einfache Integration von Systemen oder Funktionen von Drittanbietern, so dass Flugzeughersteller und Betreiber sehr individuelle Lösungen entwickeln können.
Das neue ICDS wird eine interaktive Lösung sein, die auf mehreren Touchscreens basiert. Es wird den Piloten sofortigen Zugriff auf Daten über Mission, Steuerung und System sowie Flight Management System (FMS), Radio Management System (RMS) und Terrain Awareness and Warning System (TAWS) ermöglichen. Alle Anzeigen sind missionsbezogen, und die Piloten können je nach aktueller Flugphase verschiedene Ansichten auswählen. Durch die Möglichkeit, aktuelle relevante Inhalte anstelle eines fixen Informationssatzes anzuzeigen, erhöht das ICDS auch die Sicherheit während der gesamten Mission.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Forrester Research sieht Radware als führend bei DDoS-Mitigation

Radware (NASDAQ: RDWR), führender Anbieter von Lösungen für Cybersicherheit und Anwendungsbereitstellung, wurde in der Studie "The Forrester Wave: DDoS Mitigation Solutions, Q4 2017" von Forrester Research als führender Anbieter in diesem Bereich bezeichnet. Forrester Waves werden nach einem sehr rigorosen Recherecheprozess erstellt. Zu den Highlights gehören die Erstellung einer detaillierten Taxonomie von Produktattributen, die Sammlung und Validierung von Daten und die Erstellung der Forrester Wave-Grafik.
Der Bericht bewertete DDoS-Mitigationslösungen auf der Grundlage des aktuellen Angebots, der Marktpräsenz und der Hersteller-Strategie. Die Lösungen von Radware erreichten die höchstmögliche Punktzahl in 15 Kriterien, darunter Layer 7-Angriffsabwehr, Multi-Vektor-Angriffe, On-Premises-Lösung, Secure Socket Layer (SSL)-Untersuchung, DNS-Angriffsabwehr, Internet-of-Things (IoT)-Botnets, Erkennungsstrategien, Telemetrie und Reporting.
Der Bericht stellt fest, dass "Kundenreferenzen die Zuverlässigkeit, die verhaltensbasierte Erkennung und die Skalierbarkeit der Lösung hervorheben" und dass "Radware eine starke globale Präsenz mit mehreren Security Operations Centern (SOCs) und Scrubbing Centern in drei Regionen hat".
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Wegbegleiter für das mobile Arbeiten: 7-Port USB 3.1-Hub mit Ladefunktion von Lindy

Mobiles Arbeiten gehört mittlerweile zum Alltag. Viele Anwender möchten zusätzliche Peripherie oder ihr Smartphone an ihren Laptop anschließen. Oftmals bieten moderne Laptops jedoch nur einen USB-Anschluss, da die Geräte immer schmaler und leichter werden. Der neue 7-Port USB 3.1-Hub mit Ladefunktion von Lindy ist ein hilfreicher Wegbegleiter für Anwender, die an ihrem mobilen Arbeitsplatz nicht auf den von Desktop-PCs gewohnten Komfort mehrerer USB-Anschlüsse verzichten wollen.
Der nur 110 Gramm leichte, neue 7-Port USB 3.1-Hub von Lindy ermöglicht zudem das Laden von bis zu sieben angeschlossenen Geräten. Dafür wird an jedem der sieben Ports der volle 1,5 A Ladestrom zur Verfügung gestellt. Dies entspricht dem USB Battery Charging-Standard 1.2.
"Der USB-Hub ist ideal zum Laden größerer Geräte wie Smartphones und Tablets. Er eignet sich vor allem dann, wenn mehrere Geräte häufig verwendet werden und zum Laden und Synchronisieren von Daten an einen Laptop angeschlossen werden müssen. Das Gerät macht aber auch bei Desktop-Konfigurationen eine gute Figur und spricht Anwender an, die keine Kompromisse beim Anschließen mehrerer USB-Geräte machen wollen", sagt Matthias Starke, European Key Account Manager bei LINDY.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  BreakingPoint Cloud validiert End-to-End-Netzwerksicherheit in allen Cloud-Umgebungen

Ixia, führender Anbieter von Netzwerktest-, Visibility- und Sicherheitslösungen, hat BreakingPoint Cloud angekündigt. Dabei handelt es sich um eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. BreakingPoint Cloud arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.
Die Unternehmen migrieren weiterhin Workloads in die Cloud, wobei viele zwischenzeitlich ein hybrides Modell implementieren. Die Cloud bietet eine beispiellose Flexibilität, erweitert aber auch den Netzwerkperimeter und damit die Angriffsfläche. Laut Forbes wird bis 2019 rund 90 Prozent des weltweiten mobilen Datenverkehrs über Cloud-Anwendungen abgewickelt werden1. In einer kürzlich von Ixia in Auftrag gegebenen Umfrage äußerten sich jedoch über 90 Prozent der Befragten besorgt über die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass öffentliche Cloud-Umgebungen die Visibility des Datenverkehrs erschweren
"Unternehmen nutzen Clouds aus einer Vielzahl guter Gründe, aber sie wollen wissen, dass ihre Daten und Anwendungen sicher und geschützt sind", so Christian Hirsch, System Engineer bei Ixia. "BreakingPoint Cloud ist eine proaktive Lösung zur Risikobewertung für öffentliche Clouds und lokale und hybride Netzwerke, mit der Kunden sicherstellen können, dass ihre Sicherheitstools kontinuierlich mit optimaler Kapazität arbeiten und auch aktuellste Angriffe zu mitigieren."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO beteiligt sich am Projekt Automotive Grade Linux

RDie SYSGO AG ist der Linux Foundation beigetreten und wird sich aktiv an deren Projekt Automotive Grade Linux (AGL) beteiligen. In diesem Open-Source-Projekt arbeiten namhafte Automobilhersteller und Zulieferer gemeinsam mit Hardware- und Software-Herstellern an Entwicklung und Einsatz eines völlig offenen Software Stacks für dasonnected Car.
Ziele von Automotive Grade Linux sind eine offene Plattform und ein Linux-basierter Industriestandard, der die schnelle Entwicklung neuer Features und Technologien ermöglicht. Ursprünglich auf das In-Vehicle-Infotainment (IVI) konzentriert, adressiert AGL mittlerweile die gesamte Software im Fahrzeug, einschließlich Kombi-Instrument, Head-Up-Display, Telematik, Fahrerassistenzsysteme (ADAS) und autonomes Fahren.
SYSGO hat über 20 Jahre Erfahrung in der Entwicklung und Anpassung von Linux-Systemen und bietet mit ELinOS eine kommerzielle Entwicklungsumgebung für eingebettete Linux-Anwendungen an, die aus einer Linux-Distribution und einer umfassenden Sammlung an Entwicklungstools besteht. ELinOS kann als eigenständiges Betriebssystem für industrielle Anwendungen eingesetzt werden, aber auch in einer Partition des Hypervisor-basierten Echtzeitbetriebssystems PikeOS laufen. Durch die Mitgliedschaft in der Linux Foundation bringt SYSGO seine Expertise sowohl in Linux als auch in kritischen Avionik- und Automotive-Anwendungen in das Projekt ein und erhält selbst Zugriff auf den AGL Source Code und die Dokumentation.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Globale Unternehmen sind nicht bereit für die DSGVO

Mehr als zwei Drittel der großen internationalen Unternehmen werden nach Ansicht ihrer Sicherheitsverantwortlichen im Mai 2018 nicht konform zur neuen Datenschutzgrundverordnung (DSGVO) der EU operieren können. Das ist das Ergebnis einer globalen Umfrage unter Führungskräften im Sicherheitsbereich, die das Marktforschungsinstitut Ponemon im Auftrag von Radware durchgeführt hat.
Nach dieser Umfrage sind lediglich knapp 60% der Verantwortlichen potentiell betroffener Unternehmen nach eigener Einschätzung gut oder sehr gut über die Anforderungen der DSGVO informiert. Doch selbst von diesen ist nur jeder dritte sehr zuversichtlich, zum Stichtag im Mai 2018 DSGVO-konforme Prozesse implementiert zu haben. Besonders betroffen sind Finanzdienstleister und große Einzelhändler, die sehr viele persönliche Daten ihrer Kunden und Interessenten verarbeiten und speichern. In beiden Branchen glauben nur jeweils 17% der Sicherheitsverantwortlichen daran, die Anforderungen bis Mai 2018 erfüllen zu können.
DEin Viertel der Befragten ist der Ansicht, dass ihre Unternehmen signifikante Änderungen an ihren Prozessen werden vornehmen müssen, während gut die Hälfte glaubt, mit kleineren Änderungen auszukommen. 57% sehen zusätzliche Investitionen in Sicherheitssysteme als einen Teil der Lösung, und 60% wollen zusätzliche Sicherheitsexperten einstellen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia Umfrage: IT-Experten besorgt über die Daten- und Anwendungssicherheit in Cloud-Umgebungen

Daten- und Anwendungssicherheit sowie die Sichtbarkeit des Datenverkehrs sind die größten Probleme beim Einsatz von Public Clouds. Dies ist das Ergebnis einer Umfrage, die von Dimensional Research im Auftrag von Ixia durchgeführt wurde. Das Unternehmen befragte über 350 IT-Professionals in Unternehmen mit mehr als 1.000 Mitarbeitern, die in erster Linie für Cloud-Implementierungen und deren Management verantwortlich sind. Danach machen sich über 90 Prozent der Befragten Sorgen um die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass Public Cloud-Umgebungen die Visibility des Datenverkehrs erschweren.
Jeff Harris, Chief Marketing Officer bei Ixia, erläutert: "Während die Cloud immer mehr an Bedeutung gewinnt, verlagern sich die Bedenken von Migrationsthemen hin zu Themen der Sicherheit und Datentransparenz in der Cloud-Umgebung. Unternehmen sind sich bewusst, dass es unerlässlich ist, auch in der Cloud Zugang zu umfassenden Visibility-Lösungen zu haben. Diese Umfrage zeigt, wie sehr Unternehmen über die Visibility in jeder öffentlichen und privaten Cloud besorgt sind, die sie betreiben."
Wichtige Ergebnisse der Umfrage sind u. a: • 88 Prozent hatten bereits geschäftsrelevante Probleme, da die Visibility des Datenverkehrs in der öffentlichen Cloud nicht ausreichend gewährleistet war. • Zu den drei größten Herausforderungen, die Unternehmen aufgrund der mangelnden Transparenz ihrer Public-Cloud-Daten zu bewältigen haben, gehören
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Vector Informatik GmbH und SYSGO AG bündeln Kräfte für AUTOSAR Adaptive

Die IT-Firmen Vector und SYSGO haben ein Joint-Venture zur Entwicklung von Embedded Software gegründet. Ziel der Zusammenarbeit ist eine integrierte Softwareplattform bestehend aus der AUTOSAR-Adaptive-Basissoftware MICROSAR und dem Echtzeit-Betriebssystem PikeOS.
SYSGO, Europas führender Anbieter von Betriebssystemen im sicherheitsrelevanten Umfeld, bringt in das 50/50-Joint-Venture seine umfassenden Safety- und Security-Erfahrungen aus dem Luftfahrtbereich ein. Vector, der Stuttgarter Spezialist für Embedded Systems, entwickelt schon seit Jahren sichere AUTOSAR-Basissoftware gemäß ISO 26262. Durch diese Know-how-Bündelung erhalten Steuergeräteentwickler eine ideale Lösung für die neue Generation von Hochleistungssteuergeräten, die auf dem AUTOSAR-Adaptive-Standard basieren. Steuergeräte für das automatisierte Fahren, multifunktionale Applikations-Server und Infotainmentsysteme nutzen die neue AUTOSAR-Adaptive-Plattform als zukunftssicheren Standard. Der PikeOS Hypervisor und das zugehörige POSIX-Betriebssystem bilden die Grundlage der gemeinsamen AUTOSAR-Adaptive-Softwarearchitektur.
Zukünftig wird die Kombination von Adaptive MICROSAR und PikeOS Teil des Vector AUTOSAR-Portfolios und von Vector weltweit angeboten. Damit erhalten Entwickler von AUTOSAR-Adaptive-Systemen eine optimal abgestimmte Lösung aus einer Hand.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective X bietet 20 neue Features

Oxygen Forensics, ein weltweiter Entwickler und Anbieter forensischer Tools für mobile Geräte, Drohnen und Cloud-Dienste, hat heute bekannt gegeben, dass er fast 20 neue Funktionen zu seinem Flaggschiff-Produkt Oxygen Forensic Detective X (Version 10) hinzugefügt hat. Unter anderem hat Oxygen Forensics seinen branchenführenden Oxygen Forensic® Cloud Extractor durch die Verwendung von 64-Bit-Datenbank-Verarbeitungsleistung, die den gesamten Datenextraktions-Prozess beschleunigt, noch schneller gemacht.
Wie bereits Anfang des Monats angekündigt, beinhaltet Oxygen Forensic Detective X ebenfalls eine verbesserte Funktion zur WhatsApp-Datenextraktion einschließlich WhatsApp-Backup-Entschlüsselung mit Zwei-Faktor-Authentifizierung und Datenextraktion vom WhatsApp-Server.
Zu den weiteren Ergänzungen von Oxygen Forensic Detective X gehören das Parsen von nicht unterstützten Anwendungen, Verbesserungen beim Auslesen von Drohen-Daten, ausgewählte Funktionen zur physischen Extraktion, eine Bildschirmsperre für Motorola-Geräte, eine Importfähigkeit von Huawei-Backups (Detective X kann Passwörter für verschlüsselte Backups mit Hilfe eines integrierten Passware-Moduls finden), eine vordefinierte Schlüsselwort-Liste sowie ein verbesserter SQL-Editor. Eine erweiterte Erklärung aller neuen Funktionen finden Sie auf der Produktseite von Oxygen Forensic Detective X.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  TradeVision kombiniert Health Monitoring von Marktdaten und Netzwerk-Visibility

Ixia, führender Anbieter von Test-, Visualisierungs- und Sicherheitslösungen hat mit TradeVision die erste Plattform zur Überwachung von Marktdaten vorgestellt, die das Health Monitoring von Daten-Feeds mit erweiterter Netzwerk-Visibility und der vorprogrammierten Unterstützung hunderter von Handelsplätzen bietet. TradeVision unterstützt direkt Unternehmen, die Marktdaten in Echtzeit verarbeiten, darunter Börsen, Investmentbanken, Marktdaten-Konsolidierer und Trader.
Die schnelle Erkennung einer Verschlechterung der Qualität von Daten-Feeds ist ein erhebliches Problem für Marktteilnehmer, die Echtzeit-Markt-Feeds nutzen oder transportieren. Die frühe Erkennung von Problemen in solchen Feeds wird mit zunehmender Geschwindigkeit und Komplexität der Kapitalmarktnetzwerke immer wichtiger.
TradeVision ist eine neue Plattform, die die Marktdatentechnologie der TradeView-Produkte von Ixia mit dem schlüsselfertigen Vision ONE Network Packet Broker des Unternehmens kombiniert, um Lückenerkennung sowie Feed- und Channel-Gesundheit zu gewährleisten. Sie bietet zudem Statistiken, hochpräzise Zeitstempelung, Microburst-Erkennung sowie Tap-Aggregation und -Filterung. Durch die Nutzung der Vision ONE-Plattform können mehrere Ixia Vision-Netzwerk-Packet Broker zentral verwaltet werden, um große Implementierungen zu unterstützen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Cloud Explorer: Jetzt mit voller Mac-Unterstützung

Elcomsoft Cloud Eplorer (ECX), ein Forensik-Tool für die Remote-Erfassung von Informationen aus Google-Konten, bietet in seiner neuesten Version 2.0 jetzt volle Mac-Unterstützung. Die brandneue Mac-Edition vor, bietet Mac-Nutzern alle Funktionen des zuvor ausschließlich Windows-exklusiven Tools. Darüber hinaus erweitert das wichtige Update die Google-Zwei-Faktor-Authentifizierung, indem Google Prompt und FIDO-Schlüssel, einschließlich Yubico-Dongles, zu den unterstützten, sekundären Authentifizierungsmethoden hinzugefügt werden.
"Zwingende Verschlüsselungen und strenge Zertifizierungen machen Android-Smartphones sicherer als je zuvor", sagt Vladimir Katalov, CEO von ElcomSoft. "Da immer mehr Informationen in dem Google-Konto des Nutzers gespeichert und mit ihm synchronisiert werden, wird der Erwerb von Cloud-Inhalten wichtiger denn je. Es ist nur logisch, dass Google die Zwei-Faktor-Authentifizierung an mehr Kunden weitergibt, sodass Google Prompt zur standardmäßigen sekundären Authentifizierungsmethode wird. In dieser Version von Elcomsoft Cloud Explorer haben wir unser Produkt an die neuen Gegebenheiten der Google Prompt-basierten Zwei-Faktor-Authentifizierung angepasst, die nun überall zu finden ist."
Zum ersten Mal steht der Elcomsoft Cloud Explorer Mac-Nutzern zur Verfügung. Alle in der Windows-Version von Elcomsoft Cloud Explorer verfügbaren Funktionen sind mit dem Update auf Version 2.0 nun ebenfalls für Mac-Nutzer zugänglich.
(...) komplette Meldung lesen

     
     


(Bildmaterial mit 300 dpi verfügbar)
  1 Kabel, 8K Auflösung, 200 Meter - Lindys neuer DisplayPort-Extender

Über ein einzelnes MPO/MTP-Glasfaserkabel können mit Lindys neuem DisplayPort-Extender UHD 8K-Signale gemäß DisplayPort 1.4 übertragen werden. Über eine Länge von maximal 200 Meter werden unkomprimiert volle 8,1 Gbit/s pro Lane, also gesamt 32,4 Gbit/s übertragen. Parallel zum DisplayPort-Signal ist Bandbreite reserviert, um zusätzlich vier USB 2.0 Ports vom Transmitter zum Receiver zu übertragen.
Bei Installationen, die neben dem reinen Grafiksignal auch Steuerungsleitungen für Remote-Services oder aber Reverse-Leitungen etwa für Touchscreens erfordern, ist Lindys DisplayPort-Extender durch die USB-Unterstützung eine starke Alternative zu HDBaseT-Lösungen. Denn sowohl in puncto Reichweite als auch in Hinblick auf die maximal verfügbare Bandbreite gibt es derzeit keine HDBaseT-Lösung, die DisplayPort 8K-Signale auf einer Länge von 200 Metern übertragen könnte.
DDas übertragene DisplayPort-Signal hat gemäß DP 1.4 eine maximale Auflösung von bis zu 7680 x 4320 Pixeln (8K). Möglich ist das durch die mit DP 1.4 eingeführte Display Stream Compression (DSC), die als Teil des DisplayPort-Standards 8K-Auflösungen bei nur 26 Gbit/s Bandbreite ermöglicht. Als konkretes Signal entspricht dem ein UHD 8K 10 Bit HDR-Video bei 60 Hz oder UHD 4K bei 120 Hz. Auch die von DP laut MST-Definition möglichen Multi-Monitor-Installationen über ein DisplayPort-Kabel mit MST-Hubs können nach der Extenderstrecke ohne Abstriche realisiert werden. Nicht unterstützt werden die unter DP++ versteckten Formate. Dies muss im Zweifel über aktive Komponenten wie AMDs Eyefinity, NVidias Surround oder Intels Collage umgesetzt werden.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective 10.0 bietet neue Funktionen zur Extraktion von WhatsApp-Daten

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenprüfungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, hat ein Update für sein Flaggschiffprodukt Oxygen Forensic® Detective, das den branchenführenden Oxygen Forensic® Cloud Extractor enthält, veröffentlicht. Mit Aktualisierung auf Version 10 wurden neue WhatsApp-Extraktions-Funktionen hinzugefügt.
WhatsApp-Backup-Entschlüsselung durch Zwei-Faktor-Authentifizierung. Diese Überprüfung ist eine optionale Funktion, die hinzugefügt wurde, um die Sicherheit des Kontos zu erhöhen. Sobald diese Option aktiviert ist, muss jeder Versuch, die Telefonnummer eines WhatsApp-Kontos zu überprüfen, von der vom Benutzer erstellten, sechsstelligen PIN begleitet werden. Der neue Oxygen Forensic Cloud Extractor bietet entweder die Möglichkeit, die PIN einzugeben (falls bekannt), oder mehrere Methoden, um sie zu deaktivieren.
Oxygen Forensics hat einen speziellen WhatsApp-Cloud-Dienst hinzugefügt, mit dem Forensiker nicht zugestellte Nachrichten, unbeantwortete Anrufe und Informationen über Gruppen und Kontakte direkt vom WhatsApp-Server erhalten können. Dieser Dienst ist in bestimmten Fällen nützlich – etwa bei beschädigten oder gesperrten Geräten. Wenn Forensiker den WhatsApp Cloud-Dienst nutzen, können sie dies selbst dann tun, wenn sie nicht im Besitz des Telefons sind.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ALSO ist ab November 2017 Exklusiv-Distributor für Lindy in der Schweiz

Die Produkte und Lösungen des Herstellers für professionelle AV- und IT-Lösungen Lindy werden in der Schweiz ab November 2017 über den führenden Schweizer Logistikdienstleister ALSO vertrieben. Hierzu hat das Mannheimer Unternehmen ein exklusives Distributionsabkommen mit ALSO für den Schweizer Markt abgeschlossen. Die ALSO Schweiz AG vertreibt Produkte, Lösungen und Dienstleistungen auf allen Ebenen der ITK-Wertschöpfungskette und ist Tochter der ALSO Holding AG, einem europaweit führenden Großhandels- und Logistikkonzern.
„Lindy versteht sich als Anbieter von Konnektivitätsprodukten. Um in einer zunehmend digitalisierten Welt weiter zukunftsweisende Lösungen anbieten zu können, möchten wir uns verstärkt auf unser Kerngeschäft konzentrieren, nämlich die Entwicklung und die Vermarktung professioneller AV- und IT-Konnektivitätslösungen. Zudem erhöht sich durch die leistungsfähigere Logistik von ALSO die Verfügbarkeit unserer Produkte für unsere Kunden enorm“, erklärt Jürgen Lindenberg, Geschäftsführer der Lindy Gruppe.
Nachdem Lindy im Zuge der globalen Expansion bereits in Deutschland und weiteren Ländern auf den Vertrieb seiner Produkte via Distributoren setzt, steht die neue Partnerschaft in der Schweiz im Einklang mit der globalen, strategischen Ausrichtung des Unternehmens.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ein Jahr nach Mirai - nichts gelernt?

Auch ein Jahr nach dem aufsehenerregenden Angriff auf den DNS Provider Dyn mithilfe des Mirai Botnets setzt die Mehrzahl der Unternehmen weiterhin auf einen einzigen DNS-Anbieter. Der Angriff auf Dyn hatte die Online-Aktivitäten vieler der bekanntesten Unternehmen in aller Welt erheblich beeinträchtigt, weil diese keinen Failover zu einem anderen Provider vorgesehen hatten. So hat eine Untersuchung von Radware ergeben, dass auch heute noch 68 der größten Websites in den USA für ihre Domains auf nur einen DNS Provider setzen, darunter etliche, die von der Dyn-Attacke betroffen waren. Eine detaillierte Analyse dazu ist unter https://blog.radware.com/security/2017/10/dyn-attack-one-year-later/ verfügbar.
"Gerade angesichts der aktuellen Bedrohung durch den IoT Reaper, der auf der Architektur von Mirai basiert und gerade dabei ist, ein gewaltiges Botnet aus IoT-Geräten aufzubauen, sollten Unternehmen solche Single Points of Failure besonders kritisch sehen", kommentiert Georgeta Toth, Regional Director DACH bei Radware. "Zwar installiert der IoT Reaper derzeit noch keine Malware auf den befallenen IoT-Geräten, doch das kann sich jederzeit ändern."
Laut Radware zeigt der IoT Reaper derzeit, dass eine Wiederholung der folgenschweren Angriffe auf die DNS-Infrastruktur jederzeit möglich wäre, möglicherweise mit noch schwerwiegenderen Konsequenzen. Der Code von Mirai ist Open Source und kann von jedem Programmierer beliebig verändert werden. So basiert der IoT Reaper zwar höchstwahrscheinlich auf der grundlegenden Architektur von Mirai, nutzt jedoch völlig andere Methoden, um potentielle Opfer zu infizieren und unter seine Kontrolle zu bringen. Die genaue Vorgehensweise von IoT Reaper hat Radware unter https://blog.radware.com/security/2017/10/iot_reaper-botnet/ veröffentlicht.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia: Ohne Visibility keine DSGVO-Konformität

Mangelnder Einblick die eigenen Datenströme ist laut Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, eines der größten Risiken bei der Vorbereitung auf die Datenschutzgrundverordnung (DSGVO) der Europäischen Union. Ein weiteres und damit zusammenhängendes Problem ist laut Ixia die vorgeschriebene Pseudonymisierung nicht verschlüsselter Daten.
Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union wird ab Mai 2018 zu einer stärkeren Harmonisierung des Datenschutzes für natürliche Personen in der gesamten EU führen. Sie wird erhebliche Auswirkungen darauf haben, wie Unternehmen welche personenbezogenen Daten erheben, verarbeiten, speichern und weitergeben. Erschwerend kommt hinzu, dass der Begriff der personenbezogenen Daten sehr weit gefasst ist – er umfasst sämtliche privaten und beruflichen Daten wie Namen, Adressen, Fotos, Telefonnummern und E-Mail-Adressen, Bankdaten, Postings auf sozialen Medien, medizinische Informationen und sogar IP-Adressen.
„Es wird nahezu unmöglich sein, DSGVO-Konformität zu erreichen, ohne zum einen sämtliche Datenflüsse detailliert zu analysieren und zum anderen dabei den Datenschutz gewährleisten zu können“, sagt Paul O’Reilly, Sales Director DACH bei Ixia. „Eigentlich sind dies zwei völlig gegensätzliche Anforderungen, die aber mit einer umfassenden Visibility-Architektur erfüllt werden können, sofern diese die flexible Maskierung personenbezogener Daten ermöglicht.“
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Schneller Zugriff auf iOS 11-Backups mit Stand-Alone-Tool von Elcomsoft

Nachdem Elcomsoft vor Kurzem sein forensisches Extrahierungs-Tool Elcomsoft Phone Breaker (EPB) für iOS 11 fit machte, erhält das Stand-Alone-Tool Elcomsoft Phone Viewer (EPV) nun das nötige Update für das neue mobile Betriebssystem von Apple. Der Elcomsoft Phone Breaker ist eine forensische Spezial-Software, die schnellen Zugriff auf Informationen lokaler und mobiler Cloud-Backups bietet. Version 3.50 für Windows und macOS ermöglicht eine vollständige Unterstützung für lokale Backups, die von iOS 11-Geräten erstellt wurden. Außerdem werden zwei wichtige Funktionen ergänzt: Anwendungen und Wi-Fi. Mit der "Anwendungen"-Funktion können Experten auf erweiterte Informationen neuer Apps zugreifen. Die "Wi-Fi"-Funktion ermöglicht Zugriff auf gespeicherte Wi-Fi-Informationen wie zum Beispiel Zugriffszeitpunkte.
"Elcomsoft Phone Viewer ist ein eigenständiges Tool und eine perfekte Ergänzung für andere Elcomsoft-Tools", sagt ElcomSoft-CEO Vladimir Katalov. "Wir sind bestrebt, den Elcomsoft Phone Viewer so weiter zu entwickeln, dass neue Funktionen die Benutzerfreundlichkeit auch weiterhin gewährleisten.“
Die neue Apps-Liste macht es für die Benutzer von Elcomsoft Phone Viewer leichter, Apps aufzulisten, die auf dem zu untersuchenden iOS-Gerät installiert sind. Die Apps-Liste zeigt eine Aufstellung aller auf dem Gerät installierten Apps zusammen mit ihrem Erwerbszeitpunkt (Kaufdatum für bezahlte Apps oder Datum der ersten Installation für kostenlose Apps) sowie der zugehörigen Apple ID an. Da einige dieser Daten nicht von den Backups angezeigt werden, fordert Elcomsoft Phone Viewer per Online-Verbindung automatisch zusätzliche Informationen über iTunes an.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO stellt ELinOS 6.2 mit Power PC 64 Bit und Security Services vor

SYSGO hat die Version 6.2 seines Linux-Betriebssystems ELinOS vorgestellt, das für Embedded-Anwendungen optimiert ist. Die neue Version basiert auf dem Linux Kernel 4.9 mit Long-Term Support und Realtime-Erweiterungen und unterstützt nun auch Yocto Linux Project Kernels über ein „Generic Platform BSP“. Außerdem helfen die ELinOS Security Services dabei, Sicherheitslücken schnell zu schließen.
Um langfristigen Support und ein höchstmögliches Sicherheitsniveau zu gewährleisten, lehnt sich ELinOS auch in der neuen Version an die Debian Distribution an. Die Referenz für ELinOS 6.2 ist das jüngste, stabile Debian Release 9 („Stretch“). Entsprechend wurde auch die Toolchain aktualisiert –auf QEMU 2.4, GCC 6.3 und LTTng 2.7. Glibc steht nun in der Version 2.24 zur Verfügung ; die nicht mehr weiterentwickelte eglibc wird von ELinOS 6.2nicht mehr unterstützt.
Eine weitere Komponente von ELinOS 6.2 ist die aktuelle Version 6.2 von CODEO, der grafischen Entwicklungsumgebung von SYSGO, die auf Eclipse basiert, C/C++ und Java unterstützt und mit der Version 4.2 des Echtzeitbetriebssystems PikeOS von SYSGO eingeführt wurde. ELinOS 6.2 ist mit sämtlichen 4.x-Versionen von PikeOS kompatibel und kann dort direkt als Gast Betriebssystem laufen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Cloud Explorer 1.40 unterstützt Android Oreo und XLSX-Export

ElcomSoft aktualisiert Elcomsoft Cloud Explorer (ECX), ein Forensik-Tool, das Informationen aus Google-Konten ausliest. Die Version 1.40 der Cloud-Extraktions-Software unterstützt Googles neuestes Betriebssystem Android 8.0 Oreo und bietet ab sofort die Möglichkeit, Daten in das Excel-kompatible XLSX-Format zu exportieren. Zudem können Forensiker SMS-Nachrichten herunterladen, die auf Android 8.0-Smartphones gesichert wurden und Anrufprotokolle extrahieren, die durch kompatible Geräte im Google-Benutzerkonto gespeichert wurden.
"Mit jedem großen Android-Release verlagert Google die Daten zunehmend in die Cloud", sagt Vladimir Katalov, CEO von ElcomSoft. „Android 8.0 Oreo ermöglicht allen kompatiblen Geräten, SMS-Nachrichten in der Cloud zu sichern. Während SMS-Backups im vergangenen Jahr auf Google Pixel-Geräten getestet wurden, ist dieses Feature erstmals für alle anderen OEMs zugänglich. In dieser Version, haben wir die Möglichkeit hinzugefügt, Textnachrichten direkt aus dem Google-Konto zu extrahieren, die mit Android Oreo-Smartphones gespeichert wurden. In Anbetracht der von Google in den letzten Android-Versionen eingeführten Schutzmaßnahmen, wie der vollständigen Festplatten-Verschlüsselung, Bootloader-Sperren und anderen Maßnahmen, könnte dies die einzige Möglichkeit sein, um auf die Textnachrichten-Historie eines Benutzers zuzugreifen.“
Vor Android 8.0 blieben SMS-Backups ein Google Pixel-exklusives Feature. Dieses ist nun für alle anderen Smartphones mit Android Oreo verfügbar.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  End-to-End-Visibility in allen führenden Public Clouds

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, unterstützt mit seiner CloudLens Visibility Platform nun auch führende Public-Clouds wie Microsoft Azure, Google Cloud Platform, IBM Bluemix und Alibaba Cloud. Die Lösung war bereits für Amazon Web Services (AWS) verfügbar, so dass Ixia damit nun alle führenden Public-Cloud-Angebote abdeckt – sowohl unter Windows als auch unter Linux.
In heutigen IT-Infrastrukturen, in denen selbst gehostete Anwendungen mit Cloud-basierten Services in multiplen Public Clouds koexistieren und geschäftskritische Daten zwischen dem eigenen Rechenzentrum und diesen Clouds ausgetauscht werden, ist die End-to-End-Visibility eine große Herausforderung. Das Fehlen granularer Zugriffsmöglichkeiten auf den Traffic in der Cloud führt völlig unabhängig vom jeweiligen Anbieter zu toten Winkeln im Netzwerk, die sowohl die Sicherheit als auch die Performance von Anwendungen beeinträchtigen können.
Die CloudLens-Plattform von Ixia ermöglicht eine umfassende Visibility über öffentliche, private und hybride Cloud-Umgebungen hinweg. Als reine SaaS-Lösung wurde CloudLens Public von Grund auf so entwickelt, dass die Vorteile der Cloud wie Flexibilität, Skalierbarkeit und Agilität erhalten bleiben, während Sicherheits-, Analyse- und Forensik-Tools umfassenden Zugriff auf alle erforderlichen Daten erhalten.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  HDMI-Audio-Signale extrahieren und einspeisen

Mit einem kompakten 2 in 1-Gerät von Lindy können aus einem HDMI-Signal Audio-Signale analog oder digital extrahiert oder alternativ dem HDMI-Signal als neue Tonspur hinzugefügt werden. Adressiert werden damit sowohl Anwendungen im Profi- als auch im End-User-Bereich, etwa wenn das HDMI-Signal zwischen Fernseher und Surround-Anlage aufgesplittet werden soll als auch professionelle AV-Installationen, bei denen Ton und Bild aus zwei Quellen stammen aber über eine Leitung auf einem Gerät ausgegeben werden. Der Audio Extractor und Embedder unterstützt beliebige HDMI-Signale, auch HDMI 2.0 und kann zudem über Toslink das ARC-Signal abgreifen.Mit einem kompakten 2 in 1-Gerät von Lindy können aus einem HDMI-Signal Audio-Signale analog oder digital extrahiert oder alternativ dem HDMI-Signal als neue Tonspur hinzugefügt werden. Adressiert werden damit sowohl Anwendungen im Profi- als auch im End-User-Bereich, etwa wenn das HDMI-Signal zwischen Fernseher und Surround-Anlage aufgesplittet werden soll als auch professionelle AV-Installationen, bei denen Ton und Bild aus zwei Quellen stammen aber über eine Leitung auf einem Gerät ausgegeben werden. Der Audio Extractor und Embedder unterstützt beliebige HDMI-Signale, auch HDMI 2.0 und kann zudem über Toslink das ARC-Signal abgreifen.
Die Installation ist einfach: Die HDMI-Signalquelle wird auf der Vorderseite und die HDMI-Signalausgabe auf der Rückseite an den Audio Extractor und Embedder von Lindy angesteckt. Für die Audio-Extraktion befinden sich auf der Rückseite ein Klinke- und ein Toslink-Anschluss über den die Tonspur des HDMI-Signals ausgegeben wird.Die Installation ist einfach: Die HDMI-Signalquelle wird auf der Vorderseite und die HDMI-Signalausgabe auf der Rückseite an den Audio Extractor und Embedder von Lindy angesteckt. Für die Audio-Extraktion befinden sich auf der Rückseite ein Klinke- und ein Toslink-Anschluss über den die Tonspur des HDMI-Signals ausgegeben wird.
Für die Audio-Einspeisung verwendet man einen Klinke- oder Toslink-Anschluss auf der Vorderseite des Geräts und ersetzt mit dem eingespeisten Signal die ursprüngliche Tonspur des HDMI-Signals.Für die Audio-Einspeisung verwendet man einen Klinke- oder Toslink-Anschluss auf der Vorderseite des Geräts und ersetzt mit dem eingespeisten Signal die ursprüngliche Tonspur des HDMI-Signals.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware stellt komplette Suite von Cloud-Security-Lösungen vor

Radware (NASDAQ: RDWR) hat seine neue Suite von Cloud Security Services vorgestellt, mit denen das Unternehmen Anwendern die Möglichkeit geben will, sehr schnell auf sich verändernde Umgebungen und Angriffsmethoden zu reagieren. Die neuen Lösungen passen sich kontinuierlich und automatisiert an veränderte Bedrohungen und die Weiterentwicklung eingesetzter Applikationen an, so dass das Unternehmen auch in Zeiten des schnellen Wandels immer umfassend geschützt ist.
Radware bietet nun eine komplette Suite von Cloud Protection Services an, die optimalen Schutz bietet und sich nahtlos in jede existierende Netzwerk- und Anwendungs-Umgebung einfügt. Es ist die einzige adaptive Lösung, die DDoS, volumetrische und Application Firewall-Attacken abwehren kann und je nach Kundenanforderung konfiguriert werden kann. Jede Komponente kann always-on, on-demand oder als hybride Lösung eingesetzt werden. Einmal installiert, passen sich Radwares Cloud Security Services automatisch an veränderte Bedrohungen an.
Durch die automatisierte Anpassung werden komplexe und fehleranfällige manuelle Eingriffe weitestgehend vermieden. Unternehmen mit einer Cloud-basierten Infrastruktur oder solchen, die nicht die notwendigen Ressourcen besitzen, um umfassende Inhouse-Security-Lösungen kontinuierlich zu warten und anzupassen, kann das neue Angebot von Radware den nötigen Schutz
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware sagt IoT Botnets den Kampf an

Radware hat eine umfassende Lösung zur Abwehr von Network-Layer-Attacken vorgestellt, mit denen Unternehmen ihre Netzwerke auch vor der zunehmenden Zahl von Angriffen durch IoT Botnets schützen können. Die neuen DefensePro-Systeme bieten automatisierten Schutz vor flexiblen, kurzzeitigen und hochvolumigen Angriffen, auch wenn diese sich in verschlüsseltem Verkehr tarnen. Dazu zählen insbesondere IoT-basierte Angriffe wie Mirai sowie Pulse-, Burst-, DNS- und TLS/SSL-Attacken sowie mit PDOS (Permanent Denial of Service) oder RDOS (Ransom Denial of Service) verbundene Angriffe.
"Im Jahr 2020 werden laut Gartner 26 Milliarden Geräte über das Internet verbunden sein. Das bedeutet, dass täglich hunderttausende von neuen und verwundbaren Geräten online gehen und die Gefahr durch IoT Botnets weit über unsere heutige Vorstellungskraft hinausgehen wird", kommentiert Carl Herberger, Vice President of Security Solutions bei Radware.
"Die massive Mirai-Attacke im Oktober 2016 hat Infrastrukturen und Dienste nahezu gelähmt, und IoT Botnets waren gerüchteweise seitdem an jedem größeren DDoS-Angriff beteiligt. Zudem hält die Zukunft exponentiell steigende Gefahren mit immer höherem destruktivem Potential bereit. Unternehmen müssen daher ihre Netzwerke vor dem expandierenden IoT schützen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Phone Breaker 8.0: Forensiches Tool unterstützt ab sofort iOS 11 und die neue iPhone-Generation

ElcomSoft hat eine neue Version seines forensischen Extrahierungs-Tools Elcomsoft Phone Breaker (EPB) veröffentlicht. Version 8.0 bringt weitreichende Änderungen mit sich: So unterstützt sie lokale- und Cloud-Backups sowie Daten und Cloud-Passwörter, die von iPhones und iPads unter iOS 11 erstellt wurden. Ebenfalls unterstützt, wird die jüngst von Apple angekündigte, neue iPhone-Generation. Elcomsoft Phone Breaker 8.0 ist in der Lage, lokale Backups zu entschlüsseln, die von iOS 11-Geräten gespeichert wurden. Ferner können GPU-beschleunigte Angriffe auf Passwörter verschlüsselter Backups ausgeführt werden sowie System-Backups, Fotos und Medien aus dem iCloud-Drive heruntergeladen werden. Außerdem kann auf synchronisierte Informationen aus der iCloud, einschließlich der iCloud-Schlüsselbünde, zugegriffen werden.
„iOS 11 ist noch sicherer als iOS 10“, sagt Elcomsoft-CEO Vladimir Katalov. „Für unsere Forschungs- und Entwicklungsabteilung war es eine Herausforderung, aber auch eine große Leistung, die Unterstützung für iOS 11 rechtzeitig zum Release zur Verfügung zu stellen, denn in iOS 11 wurden zahlreiche Änderungen an Datenformaten, Verschlüsselungs-Schemata und Kommunikationsprotokollen vorgenommen.“
Mit der achten Auflage des Elcomsoft Phone Breaker steht Anwendern der Forensic- und Professional-Edition ab sofort die Zwei-Faktor-Authentifizierung kostenlos zur Verfügung. Diese war lange Zeit nur exklusiv für die Forensic-Edition verfügbar.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia: Was man vom Equifax-Datenklau lernen kann

Noch steht nicht endgültig fest, auf welche Weise Hacker in die Systeme der US-amerikanischen Wirtschaftsauskunft Equifax gelangen und persönliche Daten von 143 Millionen Verbrauchern stehlen konnten. Viel deutet jedoch darauf hin, dass sie zumindest eine von zwei Schwachstellen in Apache Struts ausnutzten, einem Framework zur Entwicklung von Java-Anwendungen. Eine dieser Schwachstellen war zum Zeitpunkt des Einbruchs seit mehreren Monaten bekannt (CVE-2017-5638), die andere noch nicht (CVE-2017-9805).
Unabhängig davon, welche Schwachstelle nun tatsächlich ausgenutzt wurde, zeigt der Vorfall einmal mehr, wie wichtig die Absicherung einer Webinfrastruktur gegen derartige Angriffe ist, zumal ab nächstem Mai dem Betreiber nach der neuen Datenschutzgrundverordnung (DSGVO) der EU bei solchen Vorfällen empfindliche Strafen drohen.
Jedes Unternehmen, das im Web Geschäfte macht, wird früher oder später mit bis dato unentdeckten Sicherheitslücken konfrontiert werden. Laut Ixia haben solche Unternehmen grundsätzlich 3 Möglichkeiten, dieses Problem anzugehen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia-Studie: LTE-Nachfolger 5G kommt schneller als gedacht

Weltweit planen große Technologieunternehmen die Einführung des LTE-Nachfolgers 5G früher als bisher angenommen. Das ist das Ergebnis einer Umfrage von Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen. Danach wollen 96% der Unternehmen und Service Provider 5G einführen, 83% bereits innerhalb der nächsten 24 Monate. Für die Umfrage befragte Dimensional Research im Auftrag von Ixia weltweit 300 Führungskräfte bei Unternehmen und Service Providern mit mindestens 1.000 Mitarbeitern über ihre Pläne im Zusammenhang mit 5G.
Nahezu alle befragten Unternehmen wollen auf den 5G-Zug aufspringen, und zwei Drittel planen eine Evaluierung noch innerhalb des nächsten Jahres. Über ein Drittel (34%) der Befragten plant die Einführung von 5G-Technologien innerhalb von 12 Monaten, soweit sie das nicht schon getan haben.
"Viele Analysten sprechen über 5G als Technologie in ferner Zukunft, doch diese Umfrage bestätigt, was wir bei Ixia schon länger beobachten, nämlich dass die Unternehmen diese Technologie deutlich schneller annehmen und einführen als bisher vorausgesagt", kommentiert Kalyan Sundhar, Vice President Mobility and Virtualization Products bei Ixia.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics ermöglicht erstmals das komplette Auslesen von Drohnen-Daten zur Strafverfolgung

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services ist ab sofort in der Lage, Drohnen-Daten der beliebten Drohnen Phantom 3 und Inspire 1 von DJI auszulesen, zu entschlüsseln und zu analysieren.
Drohnen machen Bilder und Videos, sie können sogar Dinge transportieren. Allein in Deutschland gibt es etwa 400.000 registrierte Drohnen , weltweit sind es noch weitaus mehr. Strafverfolgungsbehörden haben nach Möglichkeiten gesucht, Daten von denjenigen Drohnen zu erfassen, die illegale Aktivitäten ausführen. Im Speziellen betrifft dies GPS-Standortdaten wie Höhe, Flugrichtung, Geschwindigkeit, Rotorgeschwindigkeit und Gesichtserkennungsdaten, mit denen sich die Flugaktivitäten einer Drohne nachvollziehen lassen. Selbst vom Benutzer gelöschte Log-Daten, die beispielsweise die historischen Flugdaten zeigen, können wiederhergestellt werden.
"Es gibt derzeit kein forensisches Tool auf dem Markt, das forensischen Prüfern erlaubt, Daten aus dem Drohnenspeicher zu analysieren und zu entschlüsseln", sagt Lee Reiber, COO, Oxygen Forensics. "Dieser Speicher kann sich auf der internen Speicherkarte, der externen SD-Karte oder anderen Speicherplätzen innerhalb der Drohne befinden. Die Timeline-Funktion des Oxygen Forensic Detective zeigt Metadaten wie Geschwindigkeit, Richtung und vieles mehr. In den kommenden Monaten planen wir, unsere Fähigkeiten um weitere Drohnentypen zu ergänzen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Über die Grenzen von HDBaseT hinaus: Verlustfreie Kompression und HDBaseT over IP

Das Mannheimer Unternehmen Lindy richtet nun zum siebten Mal ein Webinar in Kooperation mit InfoComm, dem internationalen Branchenverband für die professionelle AV-Branche, aus. In diesem Herbst wird der Senior Product Manager des Unternehmens, Sebastian Bach, über das folgende Thema referieren: 'Über die Grenzen von HDBaseT hinaus: Verlustfreie Kompression und HDBaseT over IP.'
Nach den ersten zwei Webinaren mit den Themen 'HDMI 2.1' sowie 'Implementierung und Signalmanagement von AV-Lösungen in großen Umgebungen mit einer Vielzahl von Geräten' wird das dritte Webinar von Lindy in diesem Jahr das spannende Thema HDBaseT behandeln. Obwohl der beliebte Verbindungsstandard eine ideale Lösung für einfache und leistungsstarke Signalverteilung bietet, unterliegt er derzeit auch zwei großen Einschränkungen. Zum einen kann er lediglich mit einer Übertragungsdistanz von 100 Metern aufwarten und zum anderen beträgt die höchstmögliche Bandbreite nur 8Gbps, was Auflösungen nur bis 4K 4:2:0 zulässt.
Obwohl die längst erwartete Veröffentlichung von HDBaseT 3.0 noch auf sich warten lässt, wurden zwei sehr interessante Innovationen in der Technologie umgesetzt, die im Rahmen des Webinars im September vorgestellt werden. "Eingeführt wurde eine verlustfreie Signalkompression, die eine höhere Bandbreite sowie Videosignale mit 4K 60Hz 4:4:4 und sehr geringer Latenz ermöglicht", erklärt der Haupt-Referent Sebastian Bach. "Bei der zweiten Entwicklung handelt es sich um die Technologie HDBaseT over IP, die eine Erweiterung der Übertragungsdistanz auf über 100 Meter ermöglicht. Dadurch können vorhandene Pro-AV-Installationen und Schnittstellen genutzt werten, um Cross-Floor- und Cross-Building-AV-Sessions zu erreichen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  OSR nutzt PikeOS für KI-basierte Automotive Plattform

Die SYSGO AG, führender europäischer Hersteller von Echtzeit-Betriebssystemen, hat ein Partnerschaftsabkommen mit der Schweizer OSR Enterprises AG abgeschlossen, einem Tier-1-Zulieferer für die Automobilindustrie. Im Rahmen der Zusammenarbeit wird OSR das Betriebssystem PikeOS von SYSGO in seine Multi-Domain-Plattform AI Brain integrieren, eine KI-basierende Plattform für das autonome Fahren und das Internet of Vehicles.
AI Brain wurde entwickelt, um die Strategien globaler Automobil-Zulieferer zur Konsolidierung von Plattformen zu unterstützen und um neue, datenbasierte Geschäftsmodelle sicher umsetzen zu können. Die Plattform kombiniert die Funktionalitäten multipler Electronic Control Units (ECUs) in einer einzigen Multi-Domain-Infrastruktur im Fahrzeug. Mit PikeOS kann OSR Anwendungen sehr sicher konsolidieren, da diese selbst auf der gleichen Hardware strikt voneinander getrennt laufen. PikeOS basiert auf einem sicheren und zertifizierten Separation Kernel, der individuelle Partitionen für unterschiedliche Anwendungen oder Domains kreiert. So unterstützt er sehr effizient Konsolidierungsstrategien, ohne die physische oder die Datensicherheit zu beeinträchtigen. PikeOS hat sich seit über 10 Jahren in der Luftfahrt bewährt und wird bereits von mehreren führenden OEMs aus der Automobilbranche in der Serienproduktion eingesetzt.
„Die bevorstehenden Veränderungen in den Fahrzeugnetzen verlangen von Entwicklern ein hohes Maß an Agilität und Schnelligkeit”, sagt Orit Shifman, Group CEO und Gründerin von OSR. „Ein Kernelement unserer Design-Methodologie ist es dabei, die Datensicherheit sowie die funktionale Sicherheit zu erhöhen und die Compliance mit neuen gesetzlichen Anforderungen sicherzustellen, die wir in dieser neuen Ära der Mobilität erwarten. Die Partnerschaft mit SYSGO, das sichere Betriebssystem und dessen Konformität mit den strikten Anforderungen in Luft- und Raumfahrt passen perfekt zu unserem umfassenden und kompromisslosen Ansatz bei der Sicherheit. Deswegen haben wir SYSGO als Teil unserer Multi-Domain-Management-Logik gewählt.“
Die strikte Trennung von unterschiedlichen auf einer konsolidierten Hardware ist eine wesentliche Grundvoraussetzung für eine sichere Implementierung. Die Separation schirmt kritische von weniger kritischen Anwendungen ab und verhindert, dass Fehlfunktionen in einer Anwendung oder gar ein Angriff darauf andere Anwendungen in Mitleidenschaft ziehen. Damit ermöglicht sie einen „Security-by-Design“-Ansatz bei der Entwicklung von Anwendungen und
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia mit LTE-Testlösung für Cellular IoT

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat IxLoad-Wireless vorgestellt, eine sehr leistungsfähige LTE-Testlösung für Cellular IoT-Netze mit eMTC (enhanced Machine-Type Communication) und Narrowband IoT (NB-IoT). Diese Technologien wurden im Rahmen des 3rd Generation Partnership Project (3GPP) definiert, um höhere Gerätedichten zu ermöglichen und die Grundlage für 5G zu legen.
Cellular IoT stellt Geräten mit leistungsschwacher Stromversorgung und nur gelegentlichem Datentransfer die notwendige Konnektivität zur Verfügung. Eine geringe Anzahl solcher Geräte kann von heutigen LTE-Netzen ohne Probleme unterstützt werden. Allerdings werden laut Ericssons Internet of Things Forecast bereits 2018 mehr IoT-Geräte zellulare Netzwerke nutzen als Mobiltelefone, und 2022 werden danach 70% aller IoT-Geräte über Mobilfunknetze kommunizieren.
Um diesem Wachstum gerecht zu werden, fordert das 3GPP-Konsortium, dass alle Standards, die für 5G entwickelt werden, eine Dichte von mindestens 1 Million Geräte pro Quadratkilometer unterstützen. Bis 5G marktreif ist, müssen LTE-Anbieter diesem Wachstum mit Software-Upgrades begegnen, die auch die Nutzung bestehender Basisstationen für IoT ermöglichen.
Mit IxLoad Wireless können Carrier und Hersteller von Netzwerk-Equipment charakteristischen Verkehr generieren, um die Performance von LTE-Geräten und -Netzen unter Real-World-Bedingungen zu testen. Die Lösung unterstützt multiple Cellular IoT Interfaces, darunter auch S1-Lite, eine modifizierte Version des existierenden S1-MME Interfaces, sowie S11. Damit kann IxLoad sowohl das Netzwerk- als auch das User Equipment (UE) emulieren
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft Phone Breaker 7.0 – das erste Tool, das auf Informationen im iCloud-Schlüsselbund zugreifen kann

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das forensische Erfassungstool des Unternehmens. Die Version 7.0 ist ab sofort in der Lage, Passwörter aus dem Cloud-Speicher von Apple, dem iCloud-Schlüsselbund, zu extrahieren und zu entschlüsseln. Damit ist Elcomsoft Phone Breaker 7.0 die erste forensische Lösung, die Zugriff auf Passwörter und andere sensible Informationen im iCloud-Schlüsselbund erlangen kann.
"Es war lange Zeit unmöglich, auf Informationen im iCloud-Schlüsselbund zuzugreifen", sagt Vladimir Katalov, CEO von ElcomSoft. "Passwörter aus dem Schlüsselbund auslesen zu können, ist deshalb eine große Herausforderung. Der iCloud-Schlüsselbund ist ein komplexer und extrem sicherer Online-Passwortspeicher beziehungsweise Speicher-Synchronisationssystem. Ein Tool entwickelt zu haben, das sich in den iCloud-Schlüsselbund hacken kann, ist eine große Leistung."
iOS und macOS implementieren einen systemweiten geschützten Speicher für sensible Informationen wie Web-Logins und Passwörter, Kreditkartendaten, WLAN-Kennwörter usw. Diese Elemente werden im Systemschlüsselbund gespeichert. Bei iOS-Geräten kann der Schlüsselbund in lokalen oder Cloud-Backups gespeichert
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neue Version Oxygen Forensic Detective 9.5 unterstützt 40 Cloud Services inklusive Telegram Cloud

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, gab bekannt, dass die neue Version 9.5 seines Flaggschiff-Produkts Oxygen Forensic Detective ab sofort die Datenextraktion aus 40 verschiedenen Cloud Services unterstützt, darunter auch den Cloudspeicher der Messaging-App Telegram.
Die im Jahr 2013 veröffentlichte Messaging-App Telegram konkurriert derzeit mit allen Nachrichten-Apps, darunter auch mit WhatsApp. Telegram läuft auf Mobilgeräten mit den Betriebssystemen iOS, Android sowie Windows Phone und kann zur Nutzung auf Desktop-Computern auch über ein Webportal erreicht werden. Telegram greift auf eine Open-Source-Software zurück und ist für Benutzer kostenfrei.
"Wir freuen uns, dass wir insbesondere den Cloudspeicher
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Distributed Password Recovery entschlüsselt Passwort-Manager 1Password, KeePass, LastPass und Dashlane

ElcomSoft aktualisiert Distributed Password Recovery und ermöglicht die Wiederherstellung von Master-Passwörtern, die verschlüsselte Bereiche der beliebtesten Passwort-Manager 1Password, KeePass, LastPass und Dashlane schützen. Durch den Angriff auf ein einziges Master-Kennwort haben Experten die Möglichkeit, auf die gesamte Datenbank der Software zuzugreifen, die neben allen gespeicherten Passwörtern und Authentifizierungsinformationen des Benutzers auch weitere hochsensible Daten enthalten kann wie beispielsweise Abbilder von Benutzerdokumenten, personenbezogene Informationen, aber auch Nummern von Kredit-, Giro- oder Kundenkarten.
Die Idee hinter allen Passwort-Management-Applikationen ist einfach: sie bieten Benutzern die Möglichkeit, ihre Passwörter zur Authentifizierung in verschiedenen Quellen sicher zu speichern, zu organisieren und zu benutzen. Da sich Benutzer dadurch nicht mehr an ihre vielen verschiedenen Passwörter erinnern müssen, wird die Verwendung von immer gleichen Kennwörtern vermieden und die Nutzung starker, einzigartiger Passwörter gefördert. Passwort-Manager sind außerdem in der Lage, für Webseiten oder andere Quellen automatisch starke Passwörter zu generieren, sodass sowohl Wörterbuch- als auch Brute-Force-Attacken wirkungslos bleiben. Die Passwörter werden in verschlüsselten Datenbanken gespeichert und können nur durch die Eingabe des Master-Passworts entschlüsselt werden.
Im Jahr 2012 führte ElcomSoft eine Studie zu den damals beliebtesten Passwort-Managern durch und zeigte, dass sich im Vergleich zur Passwortspeicherung in einer Klartextdatei nur wenige als signifikant sicherer herausstellten. Seit 2017 gibt es jedoch wesentlich sicherere Software-Möglichkeiten wie beispielsweise 1Password
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics extrahiert Daten aus gesperrten Motorola-Geräten

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, veröffentlicht Version 9.4.2 seines Flaggschiff-Produkts Oxygen Forensic Detective, das forensischen Experten zum ersten Mal die Möglichkeit gibt, Daten aus gesperrten Motorola-Geräten auszulesen.
Forscher von Oxygen Forensics haben kürzlich eine Methode entwickelt, um physische Dumps aus Motorola-Geräten zu extrahieren, unabhängig davon, ob die Bildschirmsperre aktiviert, der Bootloader gesperrt oder der FRP Lock installiert ist. Dabei wird ein Fastboot Image auf das Gerät geladen, das vorher in Fastboot Flash Modus geschaltet wurde. Die Methode funktioniert bei allen Motorola-Geräten, die nach 2015 auf den Markt gekommen sind. Die nächste Version von Oxygen Forensic Detective wird dem Unternehmen nach Zugang zu einer noch breiteren Palette von Motorola-Geräten ermöglichen.
"Oxygen Forensics ist das erste Unternehmen, das seinen Kunden die Möglichkeit bietet, Daten aus einem gesperrten Motorola-Gerät zu extrahieren", erläutert Lee Reiber, COO von Oxygen Forensics. "Wir sind stets bemüht, die Funktionen unserer
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Active SSL ermöglicht Inspektion von verschlüsseltem Verkehr mit Ephemeral Keys

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat das Featureset SecureStack, eine Kernkomponente seines Visibility Intelligence Frameworks, um Active SSL erweitert. Active SSL ermöglicht Netzwerkbetreibern, auch mit Ephemeral Keys verschlüsselten Datenverkehr zu inspizieren und so die Sicherheit ihrer Netzwerke zu gewährleisten.
Nach einem Bericht von Gartner waren bereits im Jahr 2016 etwa 30 bis 40 % des gesamten HTTP-Verkehrs verschlüsselt; bei Finanzdienstleistern und im Rechtswesen teilweise sogar über 70 %. Gartner schätzt, dass 2019 bereits mehr als 80 % des Web Traffics von Unternehmen verschlüsselt sein werden1. Um ihre Netzwerke abzusichern, benötigen Betreiber umfassenden Einblick in diesen verschlüsselten Verkehr, auch wenn wie beim neuen Standard TLS1.3 Ephemeral Keys verwendet werden.
Active SSL ist in der Lage, solchen Verkehr für die Inspektion zu entschlüsseln, und arbeitet mit allen anderen Features des SecureStacks zusammen, darunter Identifikation und Filterung, Deduplizierung und Timestamping. Die Lösung kann inline oder out-of-band eingesetzt werden. Sie verfügt über einen dedizierten Kryptografie-Prozessor sowie integrierte Berichte und Policies und ermöglicht die Einsicht in und die Inspektion von SSL-Verkehr
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia und ProtectWise gewährleisten Visibility in allen Cloud-Umgebungen

Ixia ist eine strategische Partnerschaft mit ProtectWise eingegangen, um Unternehmen durch die Integration von Ixias CloudLens und ProtectWise Grid echte End-to-end Visibility in heterogenen Infrastrukturen mit eigenen Netzen sowie privaten und öffentlichen Clouds zu ermöglichen. ProtectWise bietet Unternehmen ein neues Utility-Modell für die Netzwerksicherheit. Mit dem ProtectWise Grid können Analysten nicht nur ausgefeilte Attacken automatisiert erkennen, sondern über fortschrittliche Visualisierungstechniken auch mit sehr großen Volumina von Sicherheitsdaten interagieren. Dies eröffnet einen komplett neuen Ansatz beim Umgang mit komplexen Gefahren in Cloud-basierten Umgebungen.
"Die Verlagerung von Workloads in die Cloud ist eine Herausforderung für die Security Teams, da sie die Visibility verlieren und Pakete nicht mehr so analysieren können, wie es für einen effektiven Schutz erforderlich ist", sagt Ramon Peypoch, Chief Product Officer bei ProtectWise. "Mit Ixia CloudLens erhält ProtectWise nun genau diese Visibility in Public Clouds. Zudem ermöglicht die gemeinsame Lösung eine automatisierte Entdeckung von Gefahren und unlimitierte forensische Analyse."
Die CloudLens-Plattform von Ixia bietet Visibility über alle Cloud-Umgebungen hinweg – öffentlich, privat und hybrid. CloudLens
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft Tool entschlüsselt iCloud-Backups von WhatsApp

ElcomSoft aktualisiert 'Elcomsoft Explorer for WhatsApp' (EXWA), ein All-in-One-Tool zum Extrahieren, Entschlüsseln und Analysieren von WhatsApp-Kommunikationsverläufen. Die neue Version ist ab sofort in der Lage, WhatsApp-eigene Backups zu entschlüsseln, die in Apples iCloud Drive gespeichert wurden. Die Entschlüsselung ist möglich, wenn Zugang zu einer verifizierten Telefonnummer oder SIM-Karte gegeben ist und erfordert die Authentifizierung für das Apple-ID-Konto des Benutzers. Der WhatsApp Encryption Key muss lediglich einmal zur Verfügung stehen und kann daraufhin verwendet werden, um sowohl auf alle zuvor erstellten als auch auf alle zukünftigen Backups einer gegebenen Apple-ID und der zugehörigen Telefonnummer zugreifen zu können. Das Tool lädt und entschlüsselt WhatsApp-Backups außerdem automatisch und verfügt über einen integrierten Viewer.
Seit Dezember 2016 werden sowohl manuell als auch täglich automatisch erstellte WhatsApp-Backups von iPhones, die im iCloud Drive des Benutzers gespeichert werden, automatisch mit dem Verschlüsselungsstandard AES-256 verschlüsselt. Der Encryption Key, der von WhatsApp zum Zeitpunkt der ersten Sicherung generiert wird, ist für jede Kombination aus Apple-ID und Telefonnummer einzigartig. Für unterschiedliche Telefonnummern, die mit der selben Apple-ID registriert sind, werden verschiedene Encryption Keys generiert. Erstellt und gespeichert werden diese von WhatsApp selbst, eine Speicherung in der iCloud findet zu keiner Zeit statt. Aus diesem Grund können die Schlüssel nicht aus den iOS-Geräten extrahiert werden.
Elcomsoft Explorer for WhatsApp 2.10 ist ab sofort in der Lage, kryptografische Schlüssel für die Ver- und Entschlüsselung von WhatsApp-Backups in der iCloud auszulesen. Mithilfe eines solchen Schlüssels kann das Tool die Verschlüsselung umgehen und Zugriff auf WhatsApp-Konversationsverläufe und -Nachrichten erhalten. Zur Generierung des Encryption Keys müssen Experten den Zugang zum WhatsApp-Verifizierungscode haben, der an die Telefonnummer gesendet wird, für die das entsprechende Backup erstellt wurde. Darüber hinaus sind die Apple-ID und das dazu gehörige Passwort des Benutzers
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Lindy mit kompaktem 6x2 HDMI-Switch

Lindy bringt einen neuen 6x2 HDMI-Switch auf den Markt, der sechs 4K HDMI-Signaleingänge auf zwei 4K HDMI-Signalausgänge verteilen kann. Mit Zusatzfunktionen wie Bild-in-Bild, Audio-Signalerzwingung, ARC und MHL stellt Lindy einen vollwertigen und dennoch kompakten HDMI-Matrix-Switch vor, der an der Grenze zwischen professioneller AV-Technik und ambitionierter Home Automation Technologie positioniert ist.
Die HDMI-Switch-Funktion ist dabei sehr komfortabel gehalten. Mittels Fernbedienung oder Tasten am Switch selbst kann ein beliebiger HDMI-Eingang auf einen beliebigen HDMI-Ausgang geschaltet werden. Das Duplizieren eines Signals wird ebenfalls unterstützt, so dass beide Ausgänge das selbe Eingangssignal ausgeben können. Wird die Funktion Bild-in-Bild (PiP) gewählt, kann ein zusätzlicher Eingang als Vorschaubild im Ausgabestream mit angezeigt werden. Der Switch unterstützt 4K-Auflösungen mit 4:4:4 Subsampling bei 30 Hz oder 4:2:0 bei 60 Hz. Für 3D-Signale liegt das Maximum bei Full HD und 60 Hz.
Als Signalinput kommt bei einem der sechs Ports auch MHL in Frage. Hiermit können bei allen mobilen Geräten, die dies unterstützen, über die Mikro-USB-Buchse des Smartphones oder Tablets im MHL-Format Bildsignale ausgegeben werden, die vom Switch dann auf HDMI konvertiert und verteilt
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Nokia vertreibt Anti-DDoS-Lösungen von Radware

Radware (NASDAQ: RDWR), ein führender Anbieter von Cybersecurity- und Application-Delivery-Lösungen, und Nokia haben ihre bestehende Kooperation nun auch auf Attack-Mitigation-Lösungen von Radware ausgeweitet. Damit vertreibt Nokia jetzt die gesamte Suite von Produkten und Lösungen von Radware und bietet Carriern und Telco-Cloud-Providern eine führende DDoS-Mitigationslösung an.
DDoS-Angriffe sind weit verbreitet, werden immer massiver und erfordern einen mehrschichtigen Ansatz bei der Sicherheit, der bis zu den größten Netzwerken skalierbar ist und Erkennung, Inline-Mitigation sowie Perimetersicherung umfasst.
Die Nokia Deepfield-Software bietet Betreibern eine einzigartige Echtzeit-Sicht darauf, wie Cloud-Anwendungen und Services durch ihre Netzwerke fließen, so dass sie aktuelle DDoS-Angriffe oder das Potential dafür ebenso schnell identifizieren können wie deren Cloud- und IoT-Quellen. Nokia Router im Netzwerk-Perimeter bieten leistungsstarke Filterfunktionen und helfen der Nokia Deepfield-Software dabei, DDoS-Angriffe aufzudecken und zu stoppen, bevor sie das Netzwerk beeinträchtigen können. Um diesen Ansatz abzurunden, wird Nokia Radware-Produkte nutzen, um komplexe DDoS-Angriffe
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft knackt iPhone 4s, 5 und 5c mit den Betriebssystemen iOS 9.1 bis 9.3.4

ElcomSoft aktualisiert Elcomsoft iOS Forensic Toolkit (EIFT), ein mobiles Forensik-Tool für die Extraktion von Daten aus iPhones, iPads und iPod Touch-Geräten. EIFT 2.30 bietet ab sofort physische Datenerfassung für Geräte mit Jailbreak wie iPhone 4s, 5, 5c sowie für 32-Bit-Geräte mit iOS 9.1 bis 9.3.4. Die neue Version nutzt das neue Jailbreak-Tool namens "Home Depot", das auf 32-Bit-Geräte mit den oben genannten iOS-Versionen spezialisiert ist.
Apple arbeitet ständig daran, die Sicherheit seiner mobilen Geräte und des Betriebssystems zu verschärfen. Ein Jailbreak wird aus diesem Grund immer schwieriger und auch bei Geräten mit einem Jailbreak wird durch die Architektur Secure Enclave (erhältlich in allen 64-Bit-Modellen) stark beschränkt, welche Aktionen ausgeführt werden können und welche nicht. Aus diesem Grund gehören 32-Bit-iPhones und iPads zur letzten Generation von iOS-Geräten, für die ein vollständiger, uneingeschränkter Zugriff noch möglich war.
Durch das starke Aufkommen von 64-Bit-Geräten wurden immer weniger Jailbreak-Tools entwickelt, die auch die älteren Versionen von iPhone- und iPad-Geräten unterstützen. Nach iOS 9.1 war die physikalische Erfassung nur noch für neuere 64-Bit-Geräte wie iPhone 5s, 6, 6s sowie 6s Plus verfügbar. Vor kurzem wurde jedoch ein neues Jailbreak-Tool mit dem Codenamen Home Depot veröffentlicht
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia: Monitoring und Tests schützen industrielle Steuerungssysteme

Angesichts der CrashOverride-Attacke, die 30 Umspannwerke in der Ukraine lahmlegte, empfiehlt Ixia eine umfassendere Überwachung industrieller Steuerungssysteme, um derartige Attacken frühzeitig erkennen und Gegenmaßnahmen ergreifen zu können. Beispielsweise hätten die Opfer von CrashOverride die unüblichen Verkehrsmuster dieses Angriffs sehr schnell und automatisiert erkennen können, wenn sie an allen kritischen Punkten Netzwerk-Taps eingesetzt hätten, die eine Kopie des gesamten Verkehrs an entsprechende Sicherheitssysteme weiterleiten. Schon vorbereitende Aktivitäten wie das Scannen nach OPC-basierenden Diensten wären dann unverzüglich aufgefallen; ebenso die IEC-104-Kommandos, die durch das wiederholte Öffnen und Schließen von Unterbrechern letztlich den Ausfall verursacht haben.
"Angriffe wie CrashOverride und auch die Attacke auf einen Wasserversorger Anfang letzten Jahres zeigen deutliche Spuren einer Unterstützung durch staatliche Stellen", so Chuck McAuley, Principal Security Research Engineer bei Ixia. "Sie erforderten detaillierte Kenntnisse der Zielsysteme und ihrer Protokolle sowie einen erheblichen Entwicklungsaufwand bis hin zum Nachbau realer Infrastrukturen. Das macht kein Hacker mal eben bei sich im Keller." Angesichts dieser Tatsache müssten Staaten und ihre privaten Partner in kritischen Infrastrukturen diese sehr proaktiv gegen Angriffe von außen absichern. "Gerade in Europa, wo insbesondere die Stromversorgung sehr stark grenzüberschreitend organisiert ist, muss jeder Betreiber solcher Strukturen jederzeit mit einem derartigen Angriff rechnen", so McAuley.
Um sich auf Attacken gegen ICS-Systeme vorzubereiten
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Unternehmen wollen DDoS-Schutz vom Service Provider

Fast 40% der mittleren und großen Unternehmen in Europa setzen beim Kampf gegen Cyberangriffe bevorzugt auf ihren Internet Service Provider (ISP). Lediglich 10% bevorzugen einen dedizierten Security Service Provider, während etwa jedes zweite Unternehmen ausschließlich interne Teams für die Cybersecurity beschäftigt. Das ist eines der Ergebnisse der 2017 Executive Application & Network Security Survey von Radware. Trotzdem bieten nur wenige ISPs tatsächlich Managed Security Services an. "Das Vertrauen in den ISP ist daher oft sehr trügerisch" warnt Georgeta Toth, Regional Director DACH bei Radware. "Denn während die meisten ISPs natürlich Maßnahmen etwa gegen DDoS-Angriffe auf ihr eigenes Netz getroffen haben, sind ihre Kunden damit nicht automatisch ebenfalls geschützt. Dabei wären Managed Security Services für die ISPs ein sehr interessantes und sehr profitträchtiges neues Geschäftsfeld – die Nachfrage ist ja offensichtlich immens."
So hat Jim Hodges, Principal Analyst bei Heavy Reading, im Auftrag von Radware eine umfassende Untersuchung zur Profitabilität von DDoS Managed Service Modellen erstellt, wobei zwischen Always-on- und On-Demand-Diensten unterschieden wird. Always-on Services eignen sich vor allem für größere Unternehmen, bei kleineren sind kostengünstige On-Demand-Dienste populärer. In seiner Untersuchung "Cyber Economics: Validating DDoS Managed Service Delivering Models" zeigt Heavy Reading, dass Investitionen in solche Services sich bereits innerhalb des ersten Jahres amortisieren und über einen Zeitraum von 5 Jahren einen Cash Flow etwa in Höhe des Achtfachen der Gesamtinvestitionen und einen Kapitalwert etwa in Höhe des Vier- bis Fünffachen dieser Investitionen generieren können. Dabei wurden eine Penetrierung von 10% des adressierbaren Marktes sowie ein jährlicher Preisverfall von 10% zugrunde gelegt. Die berechnete Nettomarge beträgt für beide Service-Modelle (Always-on und On-Demand) nach 5 Jahren etwa 70%.
abei gestaltet sich der Einstieg in dieses Geschäftsfeld sehr einfach. Kleinere ISPs können White-Label-Angebote bestehender Managed Security Service Provider (MSSP) nutzen, so dass keinerlei Investitionen in Systeme oder einschlägige Expertise erforderlich sind. Größere Provider können auf das ohnehin vorhandene Know-how bauen und mit wenig Aufwand die bestehenden
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Quo vadis, DisplayPort?

DisplayPort ist ein Standard, der diese Tage bereits seinen 10. Geburtstag feiert und immer noch als Grafiksignal der Zukunft gilt. Schließlich kann DisplayPort einiges, was andere Standards nicht bieten. Die meisten Extra-Features von DisplayPort werden von den Nutzern meistens nicht mit vollem Leistungsumfang genutzt, auch in Full HD und 4K tun es HDMI und selbst DVI auch noch ganz passabel. Warum hat sich DisplayPort dann überhaupt so weit durchgesetzt und warum scheint es im AV-Segment so gut wie keinen Boden gegenüber HDMI gutzumachen? Als Anbieter einer breiten Palette von professionellen IT- und AV-Lösungen sowie Enduser-Produkten bis hin zu Digital Signage und B2B-AV-Lösungen besitzt der Mannheimer Connectivity-Lösungsanbieter Lindy einen guten Überblick vom Verhältnis des Marktes zu DisplayPort.
Auf die Frage nach Grund, Sinn, Zweck und Notwendigkeit eines neuen Grafikstandards heißt die Antwort: Vielleicht war DisplayPort damals nicht unbedingt nötig, aber es war damals und ist auch heute noch besser als jeder andere Standard. Höhere Auflösungen (bei DP 1.4 nativ 5K), mehrere parallele Signale durch ein Kabel (Stichwort Multi Stream Transport bzw. Daisy Chaining), 720 Mbit/s bidirektionale Bandbreite für Signale neben dem reinen Bildsignal (Stichwort CEC, E-EDID), zusätzliche Farbräume wie scRGB und ein Mikropaket-Protokoll, das gewährleistet, dass DisplayPort auch in Zukunft an fast alle technischen Anforderungen leicht anpassbar bleiben wird, sind wirklich starke Features, die erkennen lassen, dass DisplayPort bei seiner Vorstellung im Jahr 2007 auf die Zukunft ausgerichtet war. Natürlich wird auch HDMI fortlaufend weiterentwickelt, aber erst mit der bislang angekündigten HDMI 2.1-Spezifikation scheint HDMI wirklich zu DisplayPort aufschließen zu können.
Das Problem, das aber beide Standards haben, ist weiterhin, dass viele Features (selbst heute) kaum genutzt werden. Maximale Auflösung ist für viele nach wie vor das einzige Gütekriterium. Wie will man an dieser Stelle über die Zukunftsaussichten beider Standards urteilen, wenn sich die Unterschiede weitgehend auf Spezialfeatures erstrecken, die nur wenige Benutzer überhaupt in Anspruch nehmen? So ist es beispielsweise ebenso möglich, bei USB 3.1 Typ C-Verbindung im Alternate Mode Funktionen von DisplayPort oder HDMI zu übertragen, sofern die Quelle wie Grafikkarte/Rechner dies ebenfalls unterstützen. Die - faktisch vorhandene - technische Überlegenheit von DisplayPort sollte als Grund für
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft knackt Geräte mit Windows 10 und bietet Datenerfassung aus der Cloud

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das forensische Erfassungstool des Unternehmens. Die Version 6.60 ist ab sofort in der Lage, Informationen sowohl aus Desktop- als auch aus mobilen Geräten mit Windows 10 auszulesen. Die neue Version ermöglicht zudem Over-the-Air Erfassung von synchronisierten Daten, einschließlich Such- und Browser-Verlauf, Anrufprotokolle und Standort-Historien. Alle bisher verfügbaren Daten wie Textnachrichten (SMS) können weiterhin extrahiert werden. Darüber hinaus unterstützt Elcomsoft Phone Breaker 6.60 auch Microsoft-Accounts, die mit einer Zwei-Faktor-Authentifizierung geschützt sind.
Microsoft sammelt immer mehr Nutzungs- und Diagnoseinformationen in Windows 10. Diese Daten, die unter anderem Textteile, Nutzungsdaten aus Anwendungen beziehungsweise detaillierte oder ungefähre Standortinformationen enthalten können, werden automatisch gesammelt und an die Microsoft-Server übertragen.
Während diese Informationen im Microsoft-Konto des Benutzers verfügbar sind, ist es nicht immer einfach, auf die Daten zuzugreifen und sie zu extrahieren. Bei einigen Datentypen wie beispielsweise beim Standortverlauf kann
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixias ThreatARMOR erhält Zertifizierung für HPE ArcSight CEF

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, unterstützt mit seinem Threat Intelligence Gateway ThreatARMOR nun auch den ArcSight Enterprise Security Manager (ESM) von HP Enterprise, für dessen Common Event Format (CEF) ThreatARMOR zertifiziert wurde. Die Ixia-Lösung erweitert die Möglichkeiten von ArcSight und stellt Informationen über sämtliche blockierten Sites zur Verfügung. Jede geblockte Site wird individuell von Ixias Application and Threat Intelligence (ATI) Research Center validiert, so dass Netzwerk-Administratoren sich keine Sorgen um False Positives zu machen brauchen.
ThreatARMOR erhöht sowohl die Effizienz als auch die Effektivität von Security-Teams und -Systemen, indem es unerwünschten Datenverkehr schon am Gateway blockiert – etwa solchen von bekanntermaßen bösartigen Sites oder aus Ländern, mit denen keine Interaktion gewünscht ist. Dabei greift das System auf eine umfassende und fortlaufend aktualisierte Datenbank zurück, die Informationen über Phishing Sites, Botnet Controller, von Hackern übernommene Systeme etc. enthält. Auf diese Weise entlastet die Lösung bestehende Sicherheitssysteme, die sich nun auf die Inspektion grundsätzlich zulässigen Verkehrs konzentrieren können. Zudem verringert dieses Vorgehen die Anzahl der Alarme erheblich, so dass auch die Administratoren sich nur noch mit wirklich relevanten Meldungen beschäftigen müssen.
ThreatARMOR benötigt keine regelbasierte Konfiguration und läuft mit voller Performance, selbst wenn ein Anwender den Verkehr aus Dutzenden von Ländern oder von Hunderttausenden von IP-Adressen blockieren will. Kunden mit einem Abonnement der
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics legt den Fokus auf Android-Geräte

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, baut seinen Support für Android-Geräte aus. Die neue Version von Oxygen Forensic Detective ist ab sofort in der Lage, Daten aus Samsung-Geräten auszulesen, in dem sie auf Informationen in der Cloud zugreift. Ermöglicht wird die Extraktion durch die Partnerschaft mit Passware, die es erleichtert, die Datenverschlüsselung auf Android-Geräten zu überwinden.
Ab sofort unterstützt Oxygen Forensic Detective 9.4 die Datenextraktion aus Samsung Galaxy-Geräten über die Cloud. Damit können Experten Daten aus Geräten einer der beliebtesten Smartphone-Marken der Welt extrahieren, sogar wenn das Gerät verloren gegangen sein sollte oder beschädigt wurde. Die Datenerfassung von Samsung-Geräten über die Cloud befähigt den Anwender der Software zudem, Zugriff auf wichtige Daten zu erhalten wie Kontoinformationen, Gerätelisten, Kontakte, Anrufe, Nachrichten, Notizen sowie Browser-Daten.
In der neuen Softwareversion besteht zudem die Möglichkeit, mit Oxygen Forensic Cloud Extractor ohne
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO und Lauterbach vertiefen Partnerschaft

Die beiden deutschen Hersteller SYSGO und Lauterbach haben ein Co-Marketing-Abkommen unterzeichnet und bauen damit ihre seit 15 Jahren bestehende Partnerschaft aus. Ziel ist es, gemeinsame Kunden, die Lauterbachs Debugging Tools der TRACE32®-Familie mit SYSGOs Echtzeit-Betriebssystem PikeOS® einsetzen, noch besser zu unterstützen sowie gemeinsam neue Projekte aufzusetzen.
Das neue Co-Marketing-Abkommen ergänzt die langjährige technische Zusammenarbeit der beiden Unternehmen, die eine Kompatibilität der unterschiedlichen Produkte auch bei Release-Wechseln sicherstellt. So unterstützt Lauterbach bereits heute das kürzlich vorgestellte PikeOS Release 4.2 auf den Plattformen ARM, ARM64, PowerPC und x86. Zudem verfügt TRACE32 schon seit PikeOS 3.3 über spezielle Funktionen für dieses Echtzeitbetriebssystem, so dass sich die Features beider Produkte ideal ergänzen. Auch die Hardware-Virtualisierung von PikeOS wird von den Debugging Tools gezielt unterstützt.
Mit gemeinsamen Marketingaktionen wollen SYSGO und Lauterbach nun global und in allen Branchen auftreten, in denen sicherheitskritische Embedded-Applikationen eingesetzt werden. Die Kombination der Produkte beider Unternehmen eignet sich aufgrund ihrer Synergien vor allem für die Entwicklung konsolidierter Applikationen unterschiedlicher Kritikalität auf einer Hardware. Eine derartige Konsolidierung ist zunehmend
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware-Studie: Automatisierung und KI werden Kampf gegen Cyberattacken prägen

Bei der Abwehr von Cyberangriffen setzen mittlere und große Unternehmen zunehmend auf automatisierte Sicherheitslösungen, um der Agilität der Angreifer entgegen zu treten. 81 % der von Radware für die 2017 Executive Application & Network Security Survey befragten 200 Führungskräfte aus europäischen und US-amerikanischen Unternehmen gaben an, bereits heute verstärkt solche Systeme einzusetzen. 38 % gehen davon aus, dass automatisierte und selbstlernende Lösungen auf Basis künstlicher Intelligenz (KI) innerhalb von zwei Jahren der wesentliche Stützpfeiler ihrer Sicherheitsstrategie sein werden.
Etwa ein Drittel der Befragten hat schon heute mehr Vertrauen in automatisierte Lösungen als in ausschließlich menschliche Expertise, nur noch ein Viertel sieht das andersherum. Der Glaube an die Automatisierung und KI ist dabei in Europa deutlich stärker ausgeprägt als in den USA; in der alten Welt gehen 46 % der Befragten davon aus, dass solche Systeme in zwei Jahren für die Sicherheit von Netzwerken unabdingbar sein werden, in der neuen nur 30 %.
"Cyberattacken werden immer komplexer, ob es sich nun um einen reinen Denial-of-Service-Angriff handelt oder um den Versuch, Daten zu stehlen oder zu manipulieren", kommentiert Georgeta Toth, Regional Director DACH bei Radware. "Vor allem verändern sich die Angriffsmuster rasch, da auch die Angreifer auf Automatisierung setzen. Mit rein manuellen Abwehrmaßnahmen können Unternehmen diesen dynamischen Angriffen nur wenig entgegensetzen. Sie müssen Feuer mit Feuer bekämpfen, um die Sicherheit von Netzwerken und Anwendungen
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radwares neue Alteon-Familie von ADCs ist für SSL-Verkehr optimiert

Radware hat mit der Alteon D Line eine neue Familie von Application Delivery Controllern (ADC) vorgestellt, die insbesondere auf Herausforderungen im Zusammenhang mit dem stark wachsenden SSL-Verkehr und der zunehmenden Zahl verschlüsselter Cyberattacken und Malware ausgelegt ist. Die Alteon D Line umfasst physische und virtuelle Appliances sowie ein Portfolio von Software-Modulen und Abonnements, die zusätzliche Funktionen in den ADCs realisieren.
Die Alteon D Line bietet eine herausragende SSL-Performance mit bis zu 98.000 CPS (2k RSA) bzw. 48.000 CPS (256-bit ECC) und einem SSL-Durchsatz bis zu 40G. Damit stellt sie eine sehr kostengünstige Möglichkeit dar, verschlüsselten Verkehr auf Security-Systemen am Perimeter als auch auf Applikations-Frontends zu überwachen. Dies ist heute in allen Branchen erforderlich, ganz besonders aber in regulierten Bereichen wie dem Gesundheitswesen, dem eCommerce, bei Finanzdienstleistern sowie bei SaaS-Anbietern. Hier wird SSL besonders intensiv genutzt, um Vertraulichkeit und die Sicherheit der Kommunikation zu gewährleisten sowie Regulierungsstandards wie PCI/DSS, HIPAA oder GDPR zu entsprechen. Radwares patentierte Technology bietet dabei Ent- und Verschlüsselung für verschiedene Sicherheitstechnologien und ermöglicht es so, den zunehmend verschlüsselten Internetverkehr zuverlässig zu inspizieren.
Die physischen und virtuellen Appliances der Alteon D Line basieren auf einer einheitlichen Architektur, die eine hohe SSL-Performance bietet und es Unternehmen so erlaubt, sowohl im eigenen Netz als auch in Cloud-Umgebungen die für die Abwehr verschlüsselter Angriffe notwendigen Ressourcen zur Verfügung
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixias CloudLens Private bietet nun auch Einblick in Mobilfunk-Verkehr

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat seine Cloud-Visibility-Plattform CloudLens Private um MobileStack erweitert. Die neue Software ermöglicht Betreibern von Mobilfunknetzen detaillierten Einblick in die Verkehrsmuster ihrer Kunden, so dass sie die Servicequalität kritischer Dienste wie Datenverkehr oder Voice over LTE in traditionellen Netzen und in Software Defined Networks (SDN) sicherstellen können.
Im Jahr 2016 hat der mobile Datenverkehr weltweit um 63 Prozent zugenommen1 – ein Wachstum, das es Carriern schwer macht, die Quality of Service (QoS) zu gewährleisten, einen entscheidenden Wettbewerbsfaktor bei der Gewinnung von Neukunden und der Kundentreue. Die spezialisierten Monitoring Probes, mit denen die QoS gemessen wird, haben bei stark wachsendem Traffic unter Umständen Probleme, die Daten einzelner Kunden zu verfolgen, was zu einem toten Winkel im Monitoring führen kann.
Um dieses Problem zu lösen, hat Ixia CloudLens Private um MobileStack erweitert, das Betreibern von Mobilfunknetzen ein kostengünstiges Management der QoS
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Arrow distribuiert Ixia nun auch in EMEA

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat seine Zusammenarbeit mit dem Distributor Arrow Electronics auf die gesamte EMEA-Region ausgeweitet. Bisher hatten die beiden Unternehmen bereits in Nord- und Lateinamerika zusammengearbeitet. Die neue Vereinbarung ermöglicht Arrow, seinen Kunden auch in Europa, im Mittleren Osten und in Afrika das gesamte Produktportfolio von Ixia anzubieten.
Das Fortune-150-Unternehmen Arrow agiert mit seinen weltweit etwa 18.700 Mitarbeitern und 465 Standorten als Channel-Partner von mehr als 125.000 Herstellern und Kunden. Neben der Lagerhaltung und der Logistik bietet Arrow seinen Kunden eine Vielzahl von Services wie etwa Ingenieurdienstleistungen oder Unterstützung bei der Systemintegration.
Auch Ixias Reseller in EMEA können nun auf diese Services und die Expertise von Arrow zurückgreifen. Andererseits wird es für bestehende Partner von Arrow nun besonders einfach, an Ixias Channel Xcelerate Partner Program teilzunehmen, über das sie ihren Kunden End-to-End-Lösungen für die Sicherheit von Netzwerken und Anwendungen anbieten können.
„Die Zusammenarbeit mit Arrow in Amerika hat es dortigen Resellern sehr einfach gemacht, Geschäfte mit Ixia abzuwickeln“, so Lori Cornmesser, Vice President of Global Channel Sales bei Ixia. „Arrows enge Verbindungen zu Ixias Technologie-Partnern in Nordamerika und EMEA erleichtert die Integration von End-to-End-Lösungen für Value Added Reseller und
(...) komplette Meldung lesen

     
   

Presse-Informationen zukünftig per E-Mail gewünscht ?
Wir bitten um Verständnis, dass wir auf dieser Website nur einen Teil unserer PR-Kunden abbilden und auch nur einen Teil der für die Öffentlichkeit bestimmten Informationen hier aufgeführter Unternehmen zur Verfügung stellen können. Bei darüber hinausgehendem Interesse an weiteren PR-Kunden nehmen Sie bitte direkten Kontakt mit uns per E-Mail oder Telefon auf.

   

 

© Design & Realization by Prolog Communications 2018 - Impressum DE - International Information