Microsoft unterstützt Google-IDs zur Anmeldung bei Azure Active Directory
Microsoft ermöglicht es Google-Anwendern, mit anderen Benutzern über Azure Active Directory B2B zusammenzuarbeiten, ohne dass sie ein Microsoft-Konto benötigen. weiter
Microsoft ermöglicht es Google-Anwendern, mit anderen Benutzern über Azure Active Directory B2B zusammenzuarbeiten, ohne dass sie ein Microsoft-Konto benötigen. weiter
Bald will die Facebook-Tochter die Zwei-Faktor-Authentifizierung mit der Unterstützung von Authenticator Apps erleichtern. Außerdem erweitert es sein Verifizierungsprogramm. weiter
Die Lücke betrifft die im Windows-Kernel integrierte Kommunikationsschnittstelle Advanced Local Procedure Call (ALPC). Dadurch ist es einem Angreifer möglich, die Kontrolle des Systems zu übernehmen. Die Schwachstelle kann offenbar aber nur lokal ausgenutzt werden. weiter
Im ersten Quartal 2018 tauchten alte Bekannte auf: Gold Dragon sowie die Gruppen Lazarus und Hidden Cobra. Cyber-Kriminelle verbessern ihr Werkzeug und steigen auf neue Angriffstypen um. weiter
Nachdem die Open-Source-Community gegen restriktive Lizenzbestimmungen protestieren, die unter anderem ein Benchmark-Verbot beinhalteten, hat Intel nun nachgegeben. weiter
Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die Erweiterung von Forschern der TU Wien und einer italienischen Universität. weiter
Sie gehört zu einer zielgerichteten Spionagekampagne. Die Verteilung erfolgt über eine legitim erscheinende Porno-App. Derzeit nehmen die Hintermänner überwiegend Ziele in Israel ins Visier. Die Kampagne ist Bitdefender zufolge weiterhin aktiv. weiter
Betroffen sind die Versionen CC 2017 und 2018. Ein Angreifer kann auch ohne Wissen des Nutzers Schadcode einschleusen und ausführen. Angriffe auf die Lücken hält Adobe für unwahrscheinlich. Trotzdem veröffentlicht es ein außerplanmäßiges Update. weiter
Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld gezahlt haben. Ähnlichkeiten im Code legen eine Verbindung zu der aus Nordkorea aus agierenden Lazarus-Gruppe nahe. weiter
Es soll sich um die als Fancy Bear und Apt 28 bekannte Strontium-Gruppe handeln. Sie fälschen Websites des US-Senats und von politischen Organisationen. Microsoft übernimmt per Gerichtsbeschluss die Kontrolle über die Domains. weiter
Neue Regeln sollen Entwicklern und Anbietern helfen, einer fälschlichen Erkennung ihrer Software vorzubeugen. Microsoft empfiehlt unter anderem die Signierung von Installationsdateien. Der sicherste Weg ist laut Microsoft jedoch die Veröffentlichung im Microsoft Store. weiter
Die Schutzleistung von McAfee Global Threat Intelligence erhöhte sich im ersten Quartal 2018 massiv. Der auffälligste Trend in den Statistiken des ersten Quartals 2018: Angreifer erkennen die Vorteile von Coin-Miner-Malware und setzen vermehrt auf diese Variante von Schadsoftware. weiter
Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen Bekanntheitsgrad in der internationalen Hacker-Community. weiter
WordPress kennt die Schwachstelle schon seit Anfang 2017. Ein erster Patch bringt nicht den gewünschten Erfolg. Hacker können weiterhin mithilfe von speziell präparierten Thumbnail-Dateien Schadcode einschleusen und ausführen. weiter
Sie hat einen CVSS-Wert von 9,9. Ein Angreifer erhält möglicherweise die Kontrolle über eine Oracle-Datenbank und zudem Shell-Zugriff auf den Windows-Server. Aus der Ferne lässt sich die Anfälligkeit aber nur mit gültigen Anmeldedaten ausnutzen. weiter
Die neue Malware-Variante verbreitet sich durch gefälschte Software-Installer in über 20 Ländern. Sie erscheint relativ einfach, hat aber eine versteckte "manuelle" Option für raffiniertere Attacken. weiter
Check Point entdeckt Schwachstellen in Android beim Umgang mit externen Speichern. Angreifer können den Datenaustausch zwischen Apps und Speicher abfangen und manipulieren. Davon betroffen ist unter anderem die App Google Translate. weiter
Teil 1 der Artikelserie zur IT-Sicherheit deutscher Organisationen 2018 beschreibt den eher unbefriedigenden Status quo. Die folgenden fünf Ratschläge bringen nun Vorschläge dazu, was sich wie ändern muss, damit sich die Situation verbessert. weiter
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem. Die Malware wird erst aktiv, wenn sie das Gesicht einer bestimmten Person erkennt. weiter
Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU überlasten. Betroffen sind alle Kernel-Versionen ab 4.9. weiter
Produktionssysteme des Chipfertigers basieren auf Windows 7. Ihnen fehlen jedoch die zum Schutz vor WannaCry benötigten Patches auf März 2017. Zudem kommt ein Software-Tool zum Einsatz, das zuvor nicht ausreichend auf Viren geprüft wurde. weiter
Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt die Ist-Situation, wie sie sich angesichts der Ergebnisse der IDC-Studie „Security Silos vs. Automatisierung, Plattformen und Integration: Herausforderungen und Pläne in der IT-Security Deutschland 2018“ darstellt, und ihre Ursachen. weiter
Viele Apps verweilen mehr als sechs Monate unentdeckt im Google-Marktplatz. Allerdings stellen die Apps keine Gefahr für Android-Nutzer dar. Der enthaltene Schadcode ist nämlich für Windows-Systeme gedacht. weiter
Hacker dringen im Juni in Systeme von Reddit ein. Sie entwenden unter anderem eine Datenbank mit allen Informationen von Reddit-Nutzern aus den Jahren 2005 bis 2007. Als Einfallstor vermutet Reddit Schwächen in der Zwei-Faktor-Authentifizierung per SMS. weiter
Mit 17,5 von 18 möglichen Punkten erhält Windows Defender das Prädikat Top-Produkt. Im August 2017 musste sich Microsoft noch mit 13,5 Punkten begnügen. Insgesamt rücken die Teilnehmer des Tests immer näher zusammen. weiter
Unternehmen, die Cyber-Bedrohungen besonders erfolgreich bekämpfen, kombinieren hochgradige Prozessautomatisierung bei der Reaktion mit einer routinemäßige Datenerfassung und -analyse, um den Angreifern einen Schritt voraus zu sein. weiter
Forscher greifen die Spectre-Lücken über das Netzwerk an. Bei Tests funktioniert der NetSpectre-Angriff auch zwischen zwei virtuellen Maschinen in Googles Cloud. Aufgrund der Komplexität des Verfahrens sehen die Forscher nur ein geringes Risiko für gewöhnliche Nutzer. weiter
Das öffnet den Dienst für die Kommunikation mit Nutzern anderer E-Mail-Services. Auch ein Umzug von einem anderen PGP-Client auf ProtonMail ist nun möglich. Die Sicherheitsfunktion Adress Verification soll indes Angriffe auf die Verschlüsselung von ProtonMail abwehren. weiter
Die Felixroot genannte Malware nimmt Opfer in der Ukraine ins Visier. Sie gelangt als Dateianhang von E-Mails auf ein System. Die zugehörigen Schwachstellen stecken in allen Office-Versionen und wurden im April beziehungsweise November 2017 gepatcht. weiter
Der Executive Brief "IT-Security in Deutschland 2018" bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für die Stärkung der IT-Sicherheit in ihrem Unternehmen. weiter