Schlagwort: Sicherheit – silicon.de

Britischer Webhoster stellt nach Hackerangriff Geschäftsbetrieb ein

Lesen Sie den originalen Artikel: Britischer Webhoster stellt nach Hackerangriff Geschäftsbetrieb ein Möglicherweise handelt es sich um eine Aktion gegen Urheberrechtsverletzungen. Das legen Hackerangriffe gegen zwei weitere britische Webhoster nahe. Sie stehen im Verdacht, illegale Streamingdienste zu unterstützen.   Become…

Hacker manipuliert Trinkwasserqualität von US-Kleinstadt

Lesen Sie den originalen Artikel: Hacker manipuliert Trinkwasserqualität von US-Kleinstadt Unbekannte dringen in das Computersystems des Wasserwerks von Oldsmar, Florida ein. Die Hacker erhöhen die Konzentration von Natriumhydroxid in einer Trinkwasseraufbereitungsanlage. Mitarbeiter entdecken den Angriff nach wenigen Minuten.   Become…

Hacker stehlen Daten mithilfe von Chromes Sync-Funktion

Lesen Sie den originalen Artikel: Hacker stehlen Daten mithilfe von Chromes Sync-Funktion Ausgangspunkt für ihren Angriff ist eine schädliche Erweiterung für Chrome. Sie tarnt sich als Sicherheits-Add-on eines namhaften Anbieters. Die Hacker erhalten letztlich Zugriff auf Browserdaten und in Chrome…

Matryosh: Neues Botnet nimmt Android-Geräte ins Visier

Lesen Sie den originalen Artikel: Matryosh: Neues Botnet nimmt Android-Geräte ins Visier Matryosh ist offenbar für DDoS-Angriffe gedacht. Das Botnet nutzt eine von einigen Herstellern nicht deaktivierte Android Debug Bridge. Die Hintermänner haben offenbar bereits Erfahrungen beim Aufbau von Botnetzen.…

Microsoft Defender ATP stuft Chrome-Update als Hintertür ein

Lesen Sie den originalen Artikel: Microsoft Defender ATP stuft Chrome-Update als Hintertür ein Betroffen sind die beiden jüngsten Aktualisierungen für Chrome 88. Defender erkennt ein Sprachpaket als Backdoor-Trojaner. Microsoft spricht von einem Automatisierungsfehler.   Become a supporter of IT Security…

Schwerwiegender Sudo-Bug betrifft auch macOS

Lesen Sie den originalen Artikel: Schwerwiegender Sudo-Bug betrifft auch macOS Er verschafft unbefugten Root-Rechte. Angreifer erhalten so unter Umständen die vollständige Kontrolle über ein ungepatchtes System. Betroffen ist auch die erst am Montag veröffentlichte Version 11.2 von macOS Big Sur.…

Apple öffnet iCloud-Passwörter für Chrome für Windows

Lesen Sie den originalen Artikel: Apple öffnet iCloud-Passwörter für Chrome für Windows Über iCloud für Windows lässt sich eine Chrome-Erweiterung installieren. Sie gibt Nutzern Zugriff auf in iCloud Keychain hinterlegte Kennwörter. Das Tool synchronisiert Anmeldedaten in beide Richtungen.   Become…

Cyber-Sicherheit 2021: Fünf Prognosen für das kommende Jahr

Lesen Sie den originalen Artikel: Cyber-Sicherheit 2021: Fünf Prognosen für das kommende Jahr Cloud Computing, Home-Office, Erpressungskampagnen und „Carpet-Bombing“ werden die IT-Sicherheit 2021 vor noch mehr Herausforderungen stellen.   Become a supporter of IT Security News and help us remove…

Perspektiven im digitalen Strukturwandel

Lesen Sie den originalen Artikel: Perspektiven im digitalen Strukturwandel Für viele traditionelle Unternehmen war Digitalisierung bisher ein nettes Wort, das eher wie das Thema einer Untergrundbewegung behandelt wurde. „Wir haben es auf der Agenda und prüfen gerade die notwendigen Schritte…

So vermeiden Unternehmen Schatten-IT in der Team-Kommunikation

Lesen Sie den originalen Artikel: So vermeiden Unternehmen Schatten-IT in der Team-Kommunikation Mobile Mitarbeiter stärken, Sicherheitslücken schließen   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: So vermeiden Unternehmen Schatten-IT…

Umfassende Cloud-Sicherheitsstrategie für die Zukunft der Arbeit

Lesen Sie den originalen Artikel: Umfassende Cloud-Sicherheitsstrategie für die Zukunft der Arbeit Cloud-Dienste sind bereits seit langem fester Bestandteil von IT-Infrastrukturen in vielen Unternehmen. Die Restriktionen im Rahmen der COVID-19-Pandemie haben verdeutlicht, dass sich der Einsatz der Technologie lohnt. Unternehmen…

Cybercrime: Krankenhäuser im Fadenkreuz

Lesen Sie den originalen Artikel: Cybercrime: Krankenhäuser im Fadenkreuz Die Berichterstattung und die Zahl der Cyberangriffe auf das Gesundheitswesen steigen. Kriminelle haben es vor allem auf das Stehlen von personenbezogenen Daten, Gesundheitsdaten und Lösegeld abgesehen.   Become a supporter of…

APIs, aber sicher: Wie Unternehmen Echtzeit-APIs schützen sollten

Lesen Sie den originalen Artikel: APIs, aber sicher: Wie Unternehmen Echtzeit-APIs schützen sollten Von der Telemedizin bis zum Online-Banking – Echtzeit-APIs bilden heute die Grundlage, auf der das digitale Geschäft basiert. Aber mit ihrer explosionsartigen Zunahme wird es immer wichtiger,…

Priorität der IT-Sicherheit 2020: Datenlecks verhindern

Lesen Sie den originalen Artikel: Priorität der IT-Sicherheit 2020: Datenlecks verhindern Trotz neuer Vorschriften, der Verfügbarkeit modernster Technologie und einem besseren Verständnis von Risiken, gab es 2019 eine unglaublich hohe Anzahl von großen Datenlecks. Laut Security Navigator-Report 2020 von Orange…

Twitter: Haben die Angreifer die Heimarbeitssituation ausgenutzt?

Lesen Sie den originalen Artikel: Twitter: Haben die Angreifer die Heimarbeitssituation ausgenutzt? Twitter-Hacker hätten größeren Schaden anrichten können, wollten aber das schnelle Geld, wie Liviu Arsene, Leitender Analyst für digitale Bedrohungen bei Bitdefender, erklärt.   Advertise on IT Security News.…

Wie man in Corona-Zeiten Insider-Bedrohungen bekämpft

Lesen Sie den originalen Artikel: Wie man in Corona-Zeiten Insider-Bedrohungen bekämpft Cloud-Anbieter wie Microsoft, Google und andere haben kürzlich bestätigt, Schwierigkeiten im Umgang mit dem durch COVID-19 verursachten Anstieg an Remote-Tools zu haben. Unternehmen stellen sich zwar schnell auf die…

Insider-Bedrohungen durch ausscheidende Mitarbeiter

Lesen Sie den originalen Artikel: Insider-Bedrohungen durch ausscheidende Mitarbeiter Viele Unternehmen sind so sehr damit beschäftigt, externe Angreifer aus ihren sensiblen Netzwerken fernzuhalten, dass sie eine andere, möglicherweise noch größere Gefahr vergessen – die Bedrohung durch Insider.   Advertise on…

Die 5 wichtigsten Ziele eines Business-Continuity-Plans

Lesen Sie den originalen Artikel: Die 5 wichtigsten Ziele eines Business-Continuity-Plans Es gibt viele Vorfälle, die den regulären Betrieb von Unternehmen gefährden können, von lokalen Naturkatastrophen bis zu globalen Pandemien. Verantwortliche müssen deshalb sicherstellen, dass ihr Unternehmen auf solche Ausnahmesituationen…

Wie bleibt man während einer Pandemie cyber-resistent?

Lesen Sie den originalen Artikel: Wie bleibt man während einer Pandemie cyber-resistent? Der Coronavirus bringt unseren Alltag schon genug durcheinander, da muss man nicht noch zusätzlich Opfer eines Phishing-Angriffs oder von Ransomware werden. Tipps und bewährte Methoden helfen, um in…

Domain Name System als First Line of Defense

Lesen Sie den originalen Artikel: Domain Name System als First Line of Defense Remote Work: SaaS-Lösungen bringen VPNs an ihre Sicherheitsgrenzen. Die Unternehmens-IT steckt weltweit mitten in einem Experiment: Home-Office für eine Vielzahl der Mitarbeiter. Die Verantwortlichen müssen sich dabei…

Schwachstellenmanagement reloaded

Lesen Sie den originalen Artikel: Schwachstellenmanagement reloaded Lockdowns mögen lobenswert sein – doch wer von uns das Glück hat, sicher von zu Hause arbeiten zu können, sollte die Gefahren der digitalen Bedrohungslandschaft nicht außer Acht lassen. Dort lauern zahllose Bösewichte,…

Android-Patchday: Google veröffentlicht Juni-Sicherheitspatches

Der Security-Patch-Level 1. Juni schließt insgesamt 21 Schwachstellen, von denen fünf als kritisch eingestuft werden. Weitere 37 herstellerspezifische Sicherheitslücken schließt der Patch-Level 5. Juni.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Patchday: Google veröffentlicht Juni-Sicherheitspatches

Defender: Microsoft freut sich über gute Bewertung

Zwar erreicht Defender in Tests bei AV-Test und AV-Comparatives nicht immer die Höchstpunktzahl – die MS-Sicherheitslösung ist aber konkurrenzfähig. Und in Sachen Kompatibilität hat Microsoft einen Vorsprung vor anderen Anbietern.   Advertise on IT Security News. Lesen Sie den ganzen…

Mozilla aktiviert Zwei-Faktor-Authentifizierung

Mozilla verwendet dafür die TOTP-Technik. Für den zweiten Faktor stehen zahlreiche Authenticator-Apps parat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla aktiviert Zwei-Faktor-Authentifizierung

Steht Cybersicherheit endlich auf der Agenda des CEOs?

Im Januar eines jeden Jahres blickt die Welt auf Davos in der Schweiz, wo sich Politiker und Unternehmensführer aus der ganzen Welt zum Weltwirtschaftsforum (WEF) treffen. Das WEF setzt die Agenda für die geopolitischen und wirtschaftlichen Themen des Jahres –…

EFAIL: PGP-Verschlüsselung wurde nicht gehackt

Inzwischen gibt es in Sachen EFAIL kritische Stimmen, die die Empfehlung, Verschlüsselung bei E-Mails abzuschalten, für übertrieben halten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EFAIL: PGP-Verschlüsselung wurde nicht gehackt

Von digitaler Renitenz zu kommerzieller Regeltreue

Die neue Datenschutzgrundverordnung der Europäischen Union verändert die Regularien für den digitalen Handel von Unternehmen. Die Grenze zwischen Daten-Compliance und Gesetzesüberschreitungen wird zu einem immer schmaleren Grat. Ralf Sydekum, Technical Manager bei F5 Networks, erläutert wie Unternehmen die Sicherheit ihrer…

Intel: Neue Spectre-Lücken entdeckt

Nach Angaben der c’t haben Forscher acht neue Sicherheitslücken in Intel-CPUs entdeckt. Das Magazin beruft sich dabei auf Dokumente, zu denen es exklusiv Zugang hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel: Neue Spectre-Lücken entdeckt

Krimineller DDoS-Service stillgelegt

Über ein Dutzend Länder beteiligen sich an der „Operation Power OFF“ gegen Webstresser.org. Von diesem Service gingen rund 4 Millionen DDoS-Attacken aus. Dort konnten registrierte Nutzer schon ab 15 Euro monatlich Angriffe gegen Websites und Online-Services in Auftrag geben.  …

Sicherheitsupdates für iOS 11 und macOS 10.13 verfügbar

Schwachstellen in WebKit erlauben das Einschleusen und Ausführen von Schadcode. iOS 11.3.1 behebt zudem ein Problem mit Ersatzdisplays von Drittanbietern, die nicht mit dem iPhone 8 funktionieren. Für macOS 10.13.4 gibt es zwei Sicherheitspatches.   Advertise on IT Security News.…

Internet Explorer: Hacker nehmen Zero-Day-Lücke ins Visier

Sie betrifft offenbar alle aktuellen Versionen des Microsoft-Browsers. Derzeit kommt die Lücke aber nur bei zielgerichteten Angriffen zum Einsatz. Ein speziell präpariertes Office-Dokument öffnet den Browser und lädt eine gefährliche Website. Sie schleust die Malware ein und infiziert Windows-Rechner.  …

Google-Forscher machen ungepatchte Windows-10-Lücke öffentlich

Sie steckt in .NET Framework. Betroffen sind aber nur Windows-10-Systeme mit aktivierter Sicherheitsfunktion Device Guard. Sie soll unter anderem die Installation von Software auf vertrauenswürdige Anwendungen beschränken. Der Fehler erlaubt jedoch die dauerhafte Ausführung von Schadcode.   Advertise on IT…

Die Schnittstelle von Menschen und Daten im Fokus

Der „Human Point“ und wie er für mehr Sicherheit im Unternehmen sorgen soll, ist Thema im Gespräch zwischen silicon.de und Nicolas Fischbach, Global CTO bei Forcepoint.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Schnittstelle von…

Windows Defender leidet an kritischem Leck

Es erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer kann die vollständige Kontrolle über ein System übernehmen. Entdeckt wurde der Fehler vom Google-Mitarbeiter Thomas Dullien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Defender leidet…

Boeing von WannaCry betroffen

Laut einem internen Rundschreiben legt die Ransomware Teile der Produktion lahm. Ein Ingenieur befürchtet sogar eine Infektion von Flugzeug-Software. Eine Sprecherin dementiert hingegen Auswirkungen auf die Flugzeugfertigung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Boeing von…

Krypto-Miner nutzt alte Linux-Schwachstelle

Linux-Server können über das Network-Weathermap-Plug-in angegriffen werden. Ein Patch liegt seit rund fünf Jahren vor. Forscher schätzen die Beute auf rund 3 Millionen Dollar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Miner nutzt alte Linux-Schwachstelle

8500 Prozent Wachstum bei Cryptojacking

Bewährte Methoden aber auch neue Trends wie die Kompromittierung über legitime Software-Updates setzen sich aktuell durch. Bei Ransomware setzt inzwischen ein Preisverfall ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8500 Prozent Wachstum bei Cryptojacking

Mehr auf die Security-Experten hören!

Unternehmen schlafen bei der Sicherheit, Hacker dagegen nicht, warnt Andreas Riepen, Vice President DACH bei F5 Networks. Noch immer sind viele Firmen nicht auf die wachsende Bedrohungslage vorbereitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr…