Schlagwort: ITespresso.de » Sicherheit

Neuer Crypto-Miner zielt auf Linux

Ein Python-basierter Schädling will ungefragt die Rechenpower von Servern und Linux-Systemen kapern um damit die Kryptowährung Monero zu minen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Crypto-Miner zielt auf Linux

Fehler in Intel-Chips – Update könnte Performance schwächen

Die Behebung des Fehlers, bei dem aus gespeicherten Informationen Hacker aus dem Chip sensible Informationen ableiten können, wird offenbar mit hohen Performance-Verlusten erkauft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fehler in Intel-Chips – Update könnte…

Kaspersky darf von Behörden in Litauen nicht mehr verwendet werden

Die Regierung von Litauen fürchtet Gefahren für die nationale Sicherheit. Auch USA und Großbritannien fürchten Verstrickungen des Softwareherstellers mit dem russischen Geheimdienst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky darf von Behörden in Litauen nicht…

Multifunktions-Trojaner Loapi greift Android-Nutzer an

Die Malware Loapi schürft Kryptowährungen, verschickt SMS und führt DDoS-Angriffe aus. Außerdem blendet sie unerwünschte Werbung ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Multifunktions-Trojaner Loapi greift Android-Nutzer an

Digitales Vertrauen – Angriffsvektor E-Mail

E-Mail ist neben dem Telefon eines der Hauptkommunikationswerkzeuge in Unternehmen. Der tägliche Gebrauch fördert das Vertrauen und macht Mitarbeiter leichtgläubig im Umgang mit der E-Mail Sicherheit. Seit 2016 fokussieren sich Angriffe zu über 90 Prozent auf den E-Mail-Verkehr.   Advertise…

Neuer Angriff gegen kritische Infrastrukturen

Angreifer mit umfangreichem Spezialwissen haben die IT-Systeme einer kritischen Infrastruktur infiltriert, wie der Sicherheitsexperte FireEye berichtet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Angriff gegen kritische Infrastrukturen

Retarus rüstet E-Mail-Sicherheit auf

Mit neuen Features schützt Retarus vor unbekannten Bedrohungen und vor zielgerichteten Attacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Retarus rüstet E-Mail-Sicherheit auf

Digitale Identitäten zentral und zukunftssicher managen

Cloud-Computing und Software as a Service (SaaS) sind beliebter denn je. Was bei aller Kostentransparenz oft vergessen wird: Verantwortliche in IT- oder Fachabteilungen müssen sich nach wie vor um das Management von Log-ins und digitalen Identitäten kümmern. Software für zentrales…

Wenn Cyberkriminelle persönlich werden

Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gefährlich werden. Gegen derartiges „Spear Phishing“ sollten Firmen drei Sicherheitsmaßnahmen ergreifen.   Advertise on IT…

Hintermänner des Mirai-Botnets bekennen sich schuldig

Im US-Bundesstaat Alaska stehen drei Männer im Alter zwischen 20 und 21 Jahren vor Gericht. Sie räumen die Entwicklung und den Betrieb des Botnets Mirai ein. Einer der drei Angeklagten muss sich wegen zwei weiteren Cyberangriffen verantworten.   Advertise on…

HP liefert Laptops ab Werk mit Keylogger

Betroffen sind Modelle für Unternehmen und Verbraucher. Der Fehler liegt in einem Treiber für das Touchpad von einem Zulieferer. Es ist bereits HPs zweiter Fehler dieser Art in diesem Jahr.   Advertise on IT Security News. Lesen Sie den ganzen…

Neue IoT-Welt gefährdet IT-Sicherheit und Datenschutz

Die IT-Sicherheit stellt Unternehmen immer wieder vor neue Herausforderungen. Zudem naht das Inkrafttreten der DSGVO im Mai 2018. Was Unternehmen bei der Umsetzung von IoT-Lösungen und EU-Datenschutz beachten sollten, diskutierten Experten bei einem Roundtable zum Thema „Sicherheit und Datenschutz für…

Trojaner Quant nimmt Kryptowährungen ins Visier

Neue Module des Trojaners suchen nach Geldbörsen für Kryptowährungen sowie den zugehörigen Anmeldedaten. In russischen Untergrundforen kostet Quant inklusive der neuen Module 275 Dollar. Eine neue Tarnfunktion der Malware wird jedoch von einigen Sicherheitsanwendungen bereits erkannt.   Advertise on IT…

Neue Cyber-Mafia zielt auf Unternehmen

Wie einst im Chicago der 1930 erfährt die Cyber-Mafia derzeit eine neue Blütezeit. Vor allem Unternehmen sind lohnende Ziele und meist müssen die Täter noch nicht einmal Verfolgung fürchten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Fremdwort Ransomware – Die meisten Nutzer sind Ahnungslos

Erpressungsversuche durch virtuelle Schädlinge sind nur einer Minderheit der Internet-Nutzer bekannt, aber Unwissenheit schützt vor Schaden nicht!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fremdwort Ransomware – Die meisten Nutzer sind Ahnungslos

Neue Version das Banking-Trojaners Ursnif entdeckt

Ursnif stiehlt Anmelde- und Bankdaten. Er täuscht offenbar erfolgreich eine Verbindung zur Bank der Opfer vor. Tatsächlich geben sie Daten jedoch auf einer von Hackern kontrollierten Website ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue…

Britische IT-Sicherheitsbehörde warnt vor Kaspersky Antivirus

Die Warnung bezieht sich auch auf Produkte anderer russischer Anbieter. Sie gilt für Behörden mit Zugang zu Informationen, die die nationale Sicherheit betreffen. Die Cybersicherheitsbehörde unterstellt, das Russland Cyberangriffe als staatliches Werkzeug benutzt.   Advertise on IT Security News. Lesen…

Authentifizierung: Es geht auch sicher und bequem

Mitte November hat sich die FIDO Europe Working Group gegründet. Alain Martin, einr der Leiter, erklärt im Gastbeitrag für silicon.de, was die die FIDO Alliance eigentlich macht und für wen die Arbeit relevant ist.   Advertise on IT Security News.…

Testergebnisse für Antivirusprogramme für Windows 10 vorgelegt

Die Tester von AV-Test kritisieren bei Widniws Defender eine Erkennungsrate unter dem Branchendurchschnitt und Falschmeldungen. Testsieger im Consumer-Bereich sind Produkte von Kaspersky und AhnLab. Bei den Corporate-Lösungen liegen Bitdefender, Kaspersky Lab, Symantec und Trend Micro vorn.   Advertise on IT…

GMX und Web.de bieten kostenlose Verschlüsselung an

Daten werden vor der Übertragung zu den Anbietern auf PC oder Smartphone verschlüsselt. Dazu kommt das Programm Cryptomator der Firma Skymatic zum Einsatz. Die Entschlüsselung ist erst wieder nach Eingabe eines Tresor-Passworts lokal möglich.   Advertise on IT Security News.…

iPhone X: Snowden kritisiert Freigabe von Face ID für Entwickler

Der Whistleblower sieht auch lauschende Assistenten-Systeme wie Amazon Echo und Google Home kritisch. Biometrische Merkmale hält er hinsichtlich der Sicherheit für eine schlechte Wahl, da sie unveränderlich und doch zu entwenden sind. Snowden empfiehlt Firmen, nicht mehr als absolut notwendige…

HP schließt kritische Sicherheitslücke in Enterprise-Druckern

HP hat neue Firmware-Versionen für seine Enterprise-Drucker bereitgestellt. Sie schließen eine als kritisch eingestufte Sicherheitslücke, die das Einschleusen und Ausführen von Schadcode aus der Ferne ermöglicht. Entdeckt wurde die Anfälligkeit mit der Kennung CVE-2017-2750 von Forschern von FoxGlove Security, die technische Details in…

Unified Communications: Das Risiko hinter der Chance erkennen

Immer mehr Unternehmen wissen Unified Communications (UC) zu schätzen – die Konsolidierung von Kommunikationslösungen in einer einzigen, benutzerfreundlichen Anwendung. Wahr ist aber auch, dass UC-Anwendungen ein nicht zu verachtendes Sicherheitsrisiko für Unternehmen darstellen.   Advertise on IT Security News. Lesen…

Uber-CEO ordnete Zahlungen an Hacker persönlich an

Nach der Zahlung ermittelte Uber die Identität der Hacker. Es meldete sie jedoch nicht den Behörden, sondern verlangte von ihnen die Unterzeichnung einer Verschwiegenheitserklärung. Damit verstieß Uber möglicherweise gegen Gesetze und Absprachen mit Regulierungsbehörden.   Advertise on IT Security News.…

Sicherheitslücken in fast 90 Prozent aller Java-Anwendungen

Das geht aus dem von Veracode veröffentlichtem Bericht State of Software Security (SOSS) 2017 hervor. Demnach enthalten 88 Prozent der Anwendungen mindestens eine angreifbare Komponente. 53 Prozent der Java-Anwendungen bauen sogar auf einer Komponente auf, die über eine Lücke mit…

Boeing 757 auf Startbahn von Cyberspezialisten gehackt

Bei einer Untersuchung des US-Heimatschutzministeriums gelang es den Experten per Funk aus der Ferne auf Systeme des Flugzeugs zuzugreifen. Technische Einzelheiten zum Angriff und möglicherweise dafür ausgenutzten Schwachstellen halten sie zurück. Laut Boing gibt es überhaupt keine “ keine Cyber-Schwachstellen“.…

Kaspersky legt Bericht zum Datenverlust bei der NSA vor

Dem russischen IT-Sicherheitsanbieter wurde in den USA vorgeworfen, seine Software habe geholfen, als vertraulich eingestufte Daten der NSA zu entwenden. Das hat das Unternehmen zurückgewiesen und legt nun Details zu dem Vorfall vor. Der Bericht offenbart auch erhebliche Versäumnisse des…

Service von McAfee verteilte Banking-Malware

Ein Link des Sicherheitsdiensts McAfee ClickProtect führte offenbar zu einer Website mit einem schädlichen Word-Dokument. Es enthält ein Makro, das den Banking-Trojaner Emotet einschleust. McAfee zufolge wird der Zugriff auf die fragliche Domain inzwischen gesperrt.   Advertise on IT Security…

Der eigene Körper als digitaler Türwächter

Durch die zunehmende Vernetzung wird die effiziente Absicherung von Geräten und Applikationen immer wichtiger. Passwörter sind den Anforderungen nicht mehr gewachsen. Nils Lenke von Nuance erklärt im Gastbeitrag für silicon.de, wie biometrische Authentifizierungsmöglichkeiten besseren Schutz gewähren.   Advertise on IT…

Konzeptioneller Fehler in mehreren Antiviren-Suiten entdeckt

Malware lässt sich aus der Quarantäne in ein Windows-Verzeichnis wiederherstellen. Der Angriff funktioniert ohne Administratorrechte. Allerdings ist dazu jedoch der physische Zugriff auf das System erforderlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Konzeptioneller Fehler in…

Zahlreiche Sicherheitslücken im USB-Treiber des Linux-Kernels entdeckt

Ein Fuzzing-Tool hat 79 Bugs offenbart. 14 davon wurden nun veröffentlicht. Sie ermöglichen Denial-of-Service-Angriffe und können zu Systemabstürzen führen. Angreifer benötigen allerdings physischen Zugriff auf ein Linux-System.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zahlreiche Sicherheitslücken…

BSI veröffentlicht Lagebericht zu IT-Sicherheit in Deutschland

Die Gefährdungslage wird als „weiterhin auf hohem Niveau angespannt“ bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen Schaden richten Kriminelle mit CEO-Betrug an.   Advertise on IT Security News. Lesen…

Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an

Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller Infektionen mit Qakbot entfallen laut Microsoft zwischen Januar und August auf Unternehmensnetzwerke.  …

Gemalto macht Key-Management in komplexen Umgebungen einfacher

SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschutzvorgaben und Compliance-Anforderungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto…

Ransomware “Ordinypt” greift als E-Mail-Bewerbung getarnt an

Die auch als HSDFSDCrypt bezeichnete Malware wird per E-Mail mit einer angeblichen Bewerbung auf eine Stellenausschreibung verbreitet. Sie richtet sich G Data zufolge gezielt an deutsche Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware “Ordinypt”…

Fujitsu stellt Cyber Threat Intelligence Service vor

Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf eine Kombination aus kontinuierlicher Expertenbewertungen der Sicherheitslage sowie umfangreicher Datenanalyse.   Advertise on IT Security News. Lesen Sie den ganzen…

Smart-Home-Lösung LG SmartThinQ gehackt

Experten von Check Point konnten über eine HomeHack genannte Schwachstelle LGs Smart-Home-Lösung übernehmen und angeschlossene Geräte – auch einen Saugroboter mit Videokamera – kontrollieren. Die Lücke in der zur Steuerung der millionenfach verkauften LG-Appliance verwendeten SmartThinQ App ist inzwischen behoben.…

Kaspersky räumt Beteiligung an Datenverlust der NSA ein

Daten der NSA kamen 2014 tatsächlich auf Server von Kaspersky. Sie stammten vom Privat-PC eines NSA-Mitarbeiters, der eine Sicherheitssoftware von Kaspersky einsetzt. Sie übertrugt die Daten im Rahmen eines Malware-Funds an Kaspersky.   Advertise on IT Security News. Lesen Sie…

Abwehr von Spear-Phishing und Ransomware in Office 365

Die Adaption von Office 365 in Firmen schreitet schnell voran. Mit den erforderlichen Sicherheitsmaßnahmen hinken Frmen aber hinterher. Denn die Bordmittel reichen nicht aus, warnt Wieland Alge vom IT-Security-Anbieter Barracuda Networks.   Advertise on IT Security News. Lesen Sie den…

Lenovo setzt bei Windows-PCs auf Online-Authentifizierung FIDO

FIDO erlaubt sichere Online-Anmeldung ohne Passwort. Die Anmeldung erfolgt per Fingerabdruck oder alternativ per Passwort plus PC als zweitem Faktor. Die Technik setzt aktuelle Intel-Core-Prozessoren voraus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lenovo setzt bei…

Outlook-Nutzer durch Lücke in Microsoft DDE gefährdet

Das Microsoft-Protokoll Dynamic Data Exchange (DDE) kann missbraucht werden, um mittels manipulierter Office-Anhänge, etwa Word- oder Excel-Dateien, ohne Nutzung von Makros Malware zu starten. Jetzt hat Sophos davor gewarnt, dass über die Lücke auch Angriffe per Outlook-Einladungen möglich sind.  …

ARM kündigt Firmware und Pläne für sichere IoT-Geräte an

Damit sollen die drei wesentlichen Sicherheitsprobleme aktueller IoT-Geräte gelöst werden: Sie lassen sich nur schwer mit Sicherheits-Updates versorgen, der Zugriff erfolgt über – womöglich sogar fest vorgegeben Passwörter, und sie versenden Daten unverschlüsselt.   Advertise on IT Security News. Lesen…

Trojaner für Mac OS X über manipulierte Software verbreitet

Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem Angreifer erlaubt, nahezu die vollständige Kontrolle zu übernehmen.   Advertise on…

Malware für Geldautomaten im Darknet zum Kauf angeboten

Kaspersky Lab vermutet hinter einem für 5000 Dollar angebotenen Crimeware-Kit russischsprachige Urhebe . Der Geldautomat muss geöffnet werden, um ein USB-Laufwerk zu verbinden. Die Schadsoftware nutzt proprietäre Programmbibliotheken der Automatenhersteller.   Advertise on IT Security News. Lesen Sie den ganzen…

KI und Maschinelles Lernen in der IT-Security

Auf die anhaltende Bedrohungslage durch Ransomware und Cyber-Attacken reagieren viele Security-Anbieter mit „intelligenteren“ Lösungen. Als Wunderwaffe gilt die Integration maschineller Lernmethoden und Künstlicher Intelligenz. Damit haben zahlreiche Hersteller auch auf der diesjährigen IT-Security-Messe it-sa geworben.   Advertise on IT Security…

Erste Hersteller liefern Patches für WPA2-Schwachstelle KRACK aus

Unter anderem gibt es Updates bereits von Cisco, Microsoft, Netgear und mehreren Linux-Anbietern. Google und Apple haben Patches in Aussicht gestellt. AVM und Lancom weisen darauf hin, dass WLAN-Router und WLAN–Access-Points nur eingeschränkt angreifbar sind und beim Aufruf von HTTPS-Seiten…

Warnung vor Angriffen über Zero-Day-Lücke im Flash Player

Die Sicherheitslücke steckt in allen Versionen des Adobe Flash Player für Windows, Mac OS X und Linux. Auch die Plug-ins für Chrome, Edge und Internet Explorer sind darüber angreifbar. Über die Lücke lässt sich Schadcode einschleusen und auf dem infizierten…

RSA-Schlüssel seit 2012 angreifbar

Der Fehler steckt in einer RSA-Bibliothek von Infineon. Er erlaubt es, die privaten Schlüssels aus dem öffentlichen Schlüsselteil zu errechnen. Bei Schlüsseln mit einer Länge von 2048 Bit ist der Aufwand allerdings weiter sehr hoch, bei einer Schlüssellänge von 1024-Bit…

Hotelkette Hyatt hat schon wieder Gästedaten verloren

Es ist bereits die zweite Datenpanne innerhalb von zwei Jahren bei dem Unternehmen. Diesmal wurden Daten von Scheckkarten gestohlen. Die Vorfälle ereigneten sich an mehreren Standorten zwischen 18. März und 2. Juli 2017.   Advertise on IT Security News. Lesen…

Mythos zerstört: Mac-Malware hat deutlich zugenommen

Altbekannte Malware-Familien hatten im dritten Quartal 2017 ein Comeback und sorgten für mehr Infektionen auf Mac-Rechnern. Spam-Kampagnen sorgten für eine Verbreitung des Banking-Trojaners Emotet auf Windows-Systemen. Eine wachsende Zahl von Android-Trojanern ermöglicht den Hinetrmännern Klickbetrug.   Advertise on IT Security…

Fehler im WPA2-Protokoll ermöglichen Abhören von WLAN-Traffic

Details zu der darauf basierenden, KRACK genannten Angriffsmethode, sollen im Lauf des Tages veröffentlicht werden. Wahrscheinlich sind alle WLAN-Geräte betroffen, die das WPA2-Protokoll verwenden. In ihm stecken offenbar neun bislang unbekannte Schwachstellen.   Advertise on IT Security News. Lesen Sie…

Ransomware DoubleLocker sperrt Android-Nutzer aus

DoubleLocker ersetzt den PIN-Code durch eine zufällige Zahlenfolge. Die Erpresser verlangen ein vergleichsweise moderates Lösegeld von rund 60 Euro. Die Verschlüsselung der Dateien lässt sich derzeit nur mit Lösegeldzahlung rückgängig machen.   Advertise on IT Security News. Lesen Sie den…

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Gefahren. Oft sollen auch private und vertrauliche Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie man…

HTML/FakeAlert: Malwarewelle breitet sich in Europa aus

Besonders stark betroffen sind Spanien und Frankreich. Hierzulande wird HTML/FakeAlert derzeit häufiger erkannt als jede andere Malware. Der Trojaner verleitet seine Opfer mit gefälschten Warnmeldungen zum Kauf von angeblichen Sicherheitsprogrammen.   Advertise on IT Security News. Lesen Sie den ganzen…

Entwickler warnt iOS-Nutzer vor Phishing durch Pop-ups

Die leicht zu erstellenden Pop-ups unterscheiden sich nicht von Apples eigener Aufforderung zur Eingabe des Passworts. Jede App könnte daher missbäuchlich das Passwort für die Apple ID des Nutzers abfragen.   Advertise on IT Security News. Lesen Sie den ganzen…

MobileIron und Zimperium kooperieren

Die Partnerschaft dient der Entwicklung einer voll integrierten Lösung, die EMM und Mobile Threat Defense kombiniert. Die wiederum soll die Zeitspanne zwischen dem Entdeckung und der Beseitigung von Malware auf Mobilgeräten minimieren. Zimperium wurde 2015 durch die Entdeckung der Stagefright-Lücke…

Taboola – Werbeplattform für Malvertising missbraucht

Auch seriöse Seiten sind vor Werbung von betrügerischen Angeboten nicht sicher, warnt der Sicherheitsanbieter Malwarebytes in einer aktuellen Analyse.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Taboola – Werbeplattform für Malvertising missbraucht

Drei Schwachstellen in Samba behoben

Sie könnten ausgenutzt werden, um Informationen auszuspähen und Daten zu manipulieren. Da Samba in diversen anderen Programmen verwendet wird, sind auch zahlreiche Produkte von Red Hat sowie Ubuntu Linux, Debian Linux und Oracle Linux anfällig.   Advertise on IT Security…

Symantec schließt Lücke in Norton Remove and Reinstall

Angreifer könnten die Sicherheitslücke mit der Kennung CVE-2017-13676 unter bestimmten Umständen ausnutzen, um Schadcode auszuführen. Das Update auf Version 4.4.0.58 von Norton Remove and Reinstall behebt den Fehler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symantec…

Zero-Day-Lücke in MacOS 10.13 High Sierra veröffentlicht

Durch ihn können alle in „Schlüsselbund“ gespeicherten Passwörter im Klartext ausgelesen werden. Der Fehler steckt offenbar auch in früheren Versionen des Betriebssystem. Apple wurde bereits Anfang September informiert, hat aber keinen Patch integriert.   Advertise on IT Security News. Lesen…

Gefahr für Geldautomaten durch veraltete Software

Die meisten Geldautomaten werden mit nicht mehr unterstützten Windows-Versionen betrieben, viele sogar noch mit Windows CE oder Windows NT. Europol fürchtet verheerende Folgen, falls ein Angriff mit einer ähnlich wie WannaCry konzipierten Malware gelingen sollte.   Advertise on IT Security…

Deloitte verliert bei Hackerangriff Kundendaten

Es sollen sich US-Regierungsorganisationen unter den Betroffenen befinden. Experten vermuten, dass das gesamte Ausmaß des Angriffs noch nicht bekannt ist und dass sich womöglich noch immer Hacker im System des Beratungshauses unterwegs sind.   Advertise on IT Security News. Lesen…

Samsung behebt Bluethoot-Lücke BlueBorne

Wann in Deutschland das Update verfügbar ist, ist noch unklar. In den Niederlanden und in den USA wird der Fehler bereits behoben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung behebt Bluethoot-Lücke BlueBorne

Hacker kreieren 46.000 Phishing-Seiten täglich

Im Schnitt sind diese Seiten bis zu acht Stunden aktiv. Das erschwert Sicherheitsanbietern das Erkennen von Phishing-Seiten. Auch gerichtete Attacken mit komplexer Schadsoftware werden immer beliebter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker kreieren 46.000…

Avast veröffentlicht weitere Details zum CCleaner-Hack

Demnach wurden weitere, bisher nicht bekannte Firmen ins Visier genommen. Auffallend geschickt gingen die Angreifer bei der Verschachtelung ihrer Malware vor. Fehler machten sie bei der Auswahl des Servers und einiger ihrer Ziele.   Advertise on IT Security News. Lesen…

CCleaner: Nachgeladene Malware hat gezielt Firmen angegriffen

Ziel der Angreifer waren Technologie- und Telekommunikationsfirmen in Deutschland, Japan, Taiwan und den USA. Insgesamt gelangte die infizierte Version von CCleaner auf 2,27 Millionen Computer. Indem die Hintermänner Code in verbreitete Consumer-Software einschleusten, bauten sie ein Botnet auf und machten…

Neue Locky-Variante missbraucht 7-Zip-Format

Eine neue Variante der Erpresser-Software Locky fordert zwischen rund 900 Euro und 2200 Euro für die Entschlüsselung der Daten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Locky-Variante missbraucht 7-Zip-Format

Cybersicherheit muss dynamischer werden

Bei einer zeitgemäßen Cybersicherheits-Architektur wirken innovative, intelligente Technologien auf dynamische Art und Weise. Warum sich Unternehmen mit einer sogennanten Dynamic Cybersecurity (DC) beschäftigen sollten, erklärt Maninder Singh, Corporate Vice President bei HCL Technologies im Gastbeitrag für silicon.de.   Advertise on…