Sicherheit

5 Ratschläge für eine höhere IT-Sicherheit in Organisationen

Teil 1 der Artikelserie zur IT-Sicherheit deutscher Organisationen 2018 beschreibt den eher unbefriedigenden Status quo. Die folgenden fünf Ratschläge bringen…

6 Jahren ago

DeepLocker: IBM entwickelt auf künstlicher Intelligenz basierende Malware

Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem.…

6 Jahren ago

Linux-Kernel-Bug ermöglicht „kleine“ Denial-of-Service-Angriffe

Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU…

6 Jahren ago

TSMC: WannaCry-Variante für Produktionsausfall verantwortlich

Produktionssysteme des Chipfertigers basieren auf Windows 7. Ihnen fehlen jedoch die zum Schutz vor WannaCry benötigten Patches auf März 2017.…

6 Jahren ago

IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt

Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt…

6 Jahren ago

Erneut 145 schädliche Android-Apps im Play Store entdeckt

Viele Apps verweilen mehr als sechs Monate unentdeckt im Google-Marktplatz. Allerdings stellen die Apps keine Gefahr für Android-Nutzer dar. Der…

6 Jahren ago

Reddit räumt Datenverlust nach Hackerangriff ein

Hacker dringen im Juni in Systeme von Reddit ein. Sie entwenden unter anderem eine Datenbank mit allen Informationen von Reddit-Nutzern…

6 Jahren ago

AV-Test: Windows Defender verkürzt erneut Abstand zu kommerziellen Produkten

Mit 17,5 von 18 möglichen Punkten erhält Windows Defender das Prädikat Top-Produkt. Im August 2017 musste sich Microsoft noch mit…

6 Jahren ago

Automatisierung unterstützt eine erfolgreiche Bedrohungsabwehr

Unternehmen, die Cyber-Bedrohungen besonders erfolgreich bekämpfen, kombinieren hochgradige Prozessautomatisierung bei der Reaktion mit einer routinemäßige Datenerfassung und -analyse, um den…

6 Jahren ago

Neuer Spectre-Angriff ermöglicht Datendiebstahl aus der Ferne

Forscher greifen die Spectre-Lücken über das Netzwerk an. Bei Tests funktioniert der NetSpectre-Angriff auch zwischen zwei virtuellen Maschinen in Googles…

6 Jahren ago

ProtonMail erhält volle PGP-Unterstützung

Das öffnet den Dienst für die Kommunikation mit Nutzern anderer E-Mail-Services. Auch ein Umzug von einem anderen PGP-Client auf ProtonMail…

6 Jahren ago

Hacking-Kampagne nutzt alte Office-Lücken für Hintertür und Datendiebstahl

Die Felixroot genannte Malware nimmt Opfer in der Ukraine ins Visier. Sie gelangt als Dateianhang von E-Mails auf ein System.…

6 Jahren ago

Studie: IT-Security in Deutschland 2018

Der Executive Brief "IT-Security in Deutschland 2018" bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für…

6 Jahren ago

Verschlüsselungsfehler macht Bluetooth-Verbindungen angreifbar

Hacker können zwischen zwei Bluetooth-Geräten ausgetauschte Daten abfangen und entschlüsseln. Einige Geräte prüfen den Schlüsselaustausch beim Verbindungsaufbau nicht korrekt. Windows…

6 Jahren ago

Mensch und Maschine: Das Dreamteam bei der Bedrohungssuche

Die stetig zunehmenden Bedrohungen der IT-Sicherheit erfordern eine veränderte Herangehensweise. Das zeigt eine umfassende Studie, die McAfee durchführte. Die Kombination…

6 Jahren ago

Oracle schließt 334 Sicherheitslücken in seinen Produkten

Betroffen sind unter anderem Oracle Enterprise Manager, Fusion Middleware und Financial Services. Alleine 58 Schwachstellen bewertet Oracle mit 9,8 von…

6 Jahren ago

Bitdefender 2019 verbessert Schutz vor Online-Kriminalität

Neu sind Funktionen wie Network Threat Prevention und Ransomware Remediation. Letzteres sichert Dateien und macht dadurch eine Verschlüsselung unwirksam. Die…

6 Jahren ago

Angriff auf iPhones mit MDM-Software

Cyberkriminelle nutzen eine MDM-Software, um auf iPhones Schadsoftware zu installieren. Dadurch erhalten so die vollständige Kontrolle über die Geräte. Daten…

6 Jahren ago

Integrierte, offene Sicherheitsplattformen bieten dauerhaften Schutz

Die bisherige mehrschichtige Sicherheitarchitektur aus voneinander getrennt agierenden Spezialtools sollte durch eine offene Plattformstrategie ersetzt werden. Diese verspricht Unternehmen neben…

6 Jahren ago

Windows-Malware mit gültigen digitalen Signaturen entdeckt

Sie stammen aus einem offenbar wachsenden Schwarzmarkt. Eine Studie entdeckt vier Anbieter, von denen einer sogar einen Online-Shop betreibt. Die…

6 Jahren ago