Sicherheitsmanagement

Eset-Software ermöglicht Remote-Code-Ausführung bei Macs

Betroffen ist die Version 6 von Eset Endpoint Antivirus. Ein Angreifer kann per Man-in-the-Middle-Angriff Schadcode einschleusen und mit Root-Rechten ausführen.…

8 Jahren ago

Hashverfahren SHA-1 ausgehebelt

Forscher von Google und aus den Niederlanden präsentieren erstmals einen Kollisionsangriff. Sie erzeugen zwei unterschiedliche PDF-Dateien mit demselben SHA-1-Hash. Dafür…

8 Jahren ago

Dropbox stellt Open Source Securitybot vor

Securitybot soll Sicherheitsteams dabei helfen, Alarmsignale schneller zu analysieren und die Zahl der Falschmeldungen zu reduzieren. Dropbox stellt ihn als…

8 Jahren ago

IBM integriert Watson in seine Sicherheitsplattform

Watson für Cyber Security stellt SOCs kognitive Technologien zur Verfügung. Zudem beschäftigt sich IBM mit Chat-Bots und einem sprachbasierten IT-Sicherheitsassistenten.…

8 Jahren ago

Adobe schließt kritische Sicherheitslücken – Microsoft sagt Patchday ab

13 kritische Lücken stecken alleine in Adobe Flash Player. Darüber hinaus sind auch Campaign und Digital Editions anfällig. Microsoft verschiebt…

8 Jahren ago

Google-Forscher knackt Samsungs Sicherheitsplattform Knox

Vier Schwachstellen erlauben es, den Echtzeit-Kernel-Schutz auszuhebeln. Ein Programmierfehler macht beispielsweise die Sicherheitsfunktion Kernel Adress Space Layout Randomization unbrauchbar. Samsungs…

8 Jahren ago

Endpoint-Security-Lösungen: Bitdefender und Kaspersky gewinnen Test

Sie erreichen unter Windows 10 als einzige Lösungen die Maximalwertung von 18 Punkten. Eine Erkennungsrate von 100 Prozent erzielt aber…

8 Jahren ago

WordPress stopft stillschweigend kritische Zero-Day-Lücke

Sie erlaubt nicht autorisierten Nutzern, beliebige Inhalte zu ändern oder zu veröffentlichen. Unter Umständen kann ein Angreifer auch Schadcode einschleusen…

8 Jahren ago

Microsoft: Windows Defender ATP stoppt Ransomware

Das ist zumindest das Ergebnis einer Studie zur Ransomware Cerber. Demnach kann Windows Defender ATP die Funktionsweise einer Ransomware erkennen…

8 Jahren ago

Ex-Firefox-Entwickler kritisiert Antivirensoftware

Ihm zufolge sind die meisten Sicherheitslösungen fehlerhaft. Dadurch sollen sie die Angriffsfläche für Hacker vergrößern. Unter Windows hält Robert O'Callahan…

8 Jahren ago

WordPress stopft drei schwerwiegende Sicherheitslöcher

Sie stecken in der Version 4.7.1 und früher. Ein Patch soll verhindern, dass Plug-ins oder Themes für eine SQL Injection…

8 Jahren ago

Apple schließt kritische Sicherheitslücken in iOS und macOS

Macs, iPhones und iPads sind anfällig für das Einschleusen und Ausführen von Schadcode mit Kernelrechten. In Apples Mobilbetriebssystemen stecken insgesamt…

8 Jahren ago

Symantec sperrt fehlerhafte Sicherheitszertifikate

Sie stammen von einem von WebTrust geprüften Partner. Den Missbrauch der Zeritifikate meldet ein unabhängiger Sicherheitsforscher. Symantec sperrt die Zertifikate…

8 Jahren ago

HPE: Missstände in Cyber-Abwehrzentren

82 Prozent von 140 untersuchten Abwehrzentren erfüllen nicht die Anforderungen. Unternehmen fehlt unter anderem Fachpersonal. Ein weiteres Problem ist die…

8 Jahren ago

NAS-System von Qnap weist laut F-Secure-Warnung Sicherheitslecks auf

Angreifer haben die Möglichkeit, unbehelligt Malware zu installieren, auf Inhalte und Daten zuzugreifen, Passwörter zu stehlen und sogar Befehle per…

8 Jahren ago

WhatsApp widerspricht angeblicher Hintertür

Es geht um eine mögliche Sicherheitslücke beim Umgang mit offline erstellten Nachrichten. Sie soll es WhatsApp erlauben, Nachrichten seiner Nutzer…

8 Jahren ago

Januar-Patchday: Microsoft stopft Sicherheitslöcher in Edge und Office

Von ihnen geht ein hohes Sicherheitsrisiko aus. Das gilt auch für eine Schwachstelle in Windows Vista, Server 2008, 7 und…

8 Jahren ago

Adobe schließt 42 kritische Sicherheitslücken in Reader und Flash Player

In den PDF-Anwendungen stecken 29 Anfälligkeiten. Sie erlauben das Einschleusen und Ausführen von Schadcode aus der Ferne. Das gilt auch…

8 Jahren ago

Switcher: Android-Malware ändert Einstellungen des WLAN-Routers

Die Kriminellen erstellen ihren eigenen DNS-Server und leiten Anfragen mittels DNS-Hijacking um. Die Angriffsmethode ist aktuell in China erfolgreich, könnte…

8 Jahren ago

Project Wycheproof: Google überprüft Verschlüsselungssoftware

Mit der Testsammlung können Entwickler kryptografische Softwarebibliotheken auf bekannte Schwachstellen abklopfen. Laut Googles Sicherheitsexperten sind Tests für die meisten verbreiteten…

8 Jahren ago