Sicherheitslücke macht aktuelle Laptops angreifbar

Sicherheitsexperten von F-Secure haben eine Schwachstelle in modernen Computern entdeckt, die es Hackern ermöglicht, Verschlüsselungscodes und andere kritische Informationen zu stehlen. Die Forscher warnen Hersteller und Nutzer von PCs, dass die gegenwärtigen Sicherheitsmaßnahmen nicht ausreichen, um Daten in verlorenen und…

Die Cloud hat sich durchgesetzt

In einer Untersuchung befragte McAfee 1.400 Anwender aus mehreren Ländern nach dem Stand der Cloud-Nutzung. In Teil 1 der Serie geht es um den Grad und die Geschwindigkeit der Migration zu unterschiedlichen Formen von Cloud-Nutzung.   Advertise on IT Security…

Gerücht: Galaxy S10 mit fünf Kameras

Das Spitzenmodell soll vorne zwei Kameras und rückseitig drei Kameras erhalten – als Kombination von Hauptkamera, Zoom-Kamera und Weitwinkelkamera. Noch nicht sicher ist der im Display integrierte Fingerabdruckscanner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gerücht:…

Sicherheit für Multi-Cloud-Netzwerke

Unternehmen verlagern heute verstärkt Workloads in die Cloud und setzen dazu auf Multi-Cloud-Modelle, bei denen für bestimmte Funktionen, Standorte oder zur Kostensenkung mit verschiedenen Anbietern zusammen­gearbeitet. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet.  …

iPhone und iPad: Kernel-Panik per Web-Link

Aktuell kursiert ein HTML- und CSS-Schnipsel, mit dem sich iOS-Geräte zum Neustart zwingen lassen. Der Fall erinnert an ähnliche Angriffe per iMessage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone und iPad: Kernel-Panik per Web-Link

Neuer Ansatz zur Erkennung von Malware in Bilddateien

Gut getarnte Angriffsmuster und stetig an Fortschritt wachsende Varianten ermöglichen Cyberkriminellen Zugang zu fremden Netz­werken. Auch in Bilddateien, zum Beispiel im weit verbreiteten JPEG-Format, kann sich Malware verbergen, auf diese Weise beste­hen­de Schutzsysteme umgehen, Computer und Netzwerke infizieren oder unbemerkt…

Der Security-RückKlick 2018 KW 37

von Trend Micro             Quelle: CartoonStock Unternehmen erkennen häufig nicht die Notwendigkeit, vernetzte Geräte entsprechend abzusichern. Der Nutzen biometrischer Authentifizierung wiederum wird in einer Studie nun bestätigt. IT-Sicherheitsteams bei IoT-Projekten oft außen vor Unternehmen setzen…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-15

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-14 Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig Sicherheits-Tipps für Geschäftsreisende HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht Veeam: 200 GByte Kundendaten ungeschützt im Internet Cold Boot…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-14

Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig Sicherheits-Tipps für Geschäftsreisende HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht Veeam: 200 GByte Kundendaten ungeschützt im Internet Cold Boot Attack rebootet: Forscher hebeln Verschlüsselung…