Teil 1 der Artikelserie zur IT-Sicherheit deutscher Organisationen 2018 beschreibt den eher unbefriedigenden Status quo. Die folgenden fünf Ratschläge bringen…
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem.…
Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU…
Produktionssysteme des Chipfertigers basieren auf Windows 7. Ihnen fehlen jedoch die zum Schutz vor WannaCry benötigten Patches auf März 2017.…
Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt…
Viele Apps verweilen mehr als sechs Monate unentdeckt im Google-Marktplatz. Allerdings stellen die Apps keine Gefahr für Android-Nutzer dar. Der…
Hacker dringen im Juni in Systeme von Reddit ein. Sie entwenden unter anderem eine Datenbank mit allen Informationen von Reddit-Nutzern…
Mit 17,5 von 18 möglichen Punkten erhält Windows Defender das Prädikat Top-Produkt. Im August 2017 musste sich Microsoft noch mit…
Unternehmen, die Cyber-Bedrohungen besonders erfolgreich bekämpfen, kombinieren hochgradige Prozessautomatisierung bei der Reaktion mit einer routinemäßige Datenerfassung und -analyse, um den…
Forscher greifen die Spectre-Lücken über das Netzwerk an. Bei Tests funktioniert der NetSpectre-Angriff auch zwischen zwei virtuellen Maschinen in Googles…
Das öffnet den Dienst für die Kommunikation mit Nutzern anderer E-Mail-Services. Auch ein Umzug von einem anderen PGP-Client auf ProtonMail…
Die Felixroot genannte Malware nimmt Opfer in der Ukraine ins Visier. Sie gelangt als Dateianhang von E-Mails auf ein System.…
Der Executive Brief "IT-Security in Deutschland 2018" bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für…
Hacker können zwischen zwei Bluetooth-Geräten ausgetauschte Daten abfangen und entschlüsseln. Einige Geräte prüfen den Schlüsselaustausch beim Verbindungsaufbau nicht korrekt. Windows…
Die stetig zunehmenden Bedrohungen der IT-Sicherheit erfordern eine veränderte Herangehensweise. Das zeigt eine umfassende Studie, die McAfee durchführte. Die Kombination…
Betroffen sind unter anderem Oracle Enterprise Manager, Fusion Middleware und Financial Services. Alleine 58 Schwachstellen bewertet Oracle mit 9,8 von…
Neu sind Funktionen wie Network Threat Prevention und Ransomware Remediation. Letzteres sichert Dateien und macht dadurch eine Verschlüsselung unwirksam. Die…
Cyberkriminelle nutzen eine MDM-Software, um auf iPhones Schadsoftware zu installieren. Dadurch erhalten so die vollständige Kontrolle über die Geräte. Daten…
Die bisherige mehrschichtige Sicherheitarchitektur aus voneinander getrennt agierenden Spezialtools sollte durch eine offene Plattformstrategie ersetzt werden. Diese verspricht Unternehmen neben…
Sie stammen aus einem offenbar wachsenden Schwarzmarkt. Eine Studie entdeckt vier Anbieter, von denen einer sogar einen Online-Shop betreibt. Die…