Im Vorfeld der Sicherheitskonferenz Black Hat machten wie immer viele Schlagworte die Runde. Und neuerdings scheint die Sicherheit von Datenbanken ein wichtiges Thema zu sein. Neben ‘Social Engineering’, ‘Encryption Cracking’ und ‘File Format Fuzzing’ machen sich die Sicherheitsexperten aber auch über die Verlässlichkeit von Virensignaturen Gedanken.
Anti-Viren-Produkte (AV), die auf Signaturen basieren, seien von Natur aus angreifbar, da sie lediglich ein Kompromiss zwischen Sicherheit und Perfomance sind, erklärte Neel Mehta, Gruppenleiter des Sicherheits-Produktherstellers Internet Security Systems (ISS). Ein Hacker fände immer einen Ansatzpunkt. Zum Beispiel bei Beschränkungen der Dateigröße. Zudem könnten signaturbasierte AV-Produkte getäuscht werden, indem der Virus zwei verschiedene Formate vorgaukelt. ISS beschränkt sich ausschließlich auf verhaltensbasierte Filterung.
Schon im letzten Jahr geriet Oracle wegen langen Reaktionszeiten beim Beheben von kritischen Fehlern unter Beschuss. Der Datenbank-Spezialist reagierte daraufhin nach Microsoft-Modell mit einem vierteljährlichen Patch-Zyklus. Jedoch auch beim diesjährigen Treffen wird Oracle nicht ungeschoren davon kommen. Alexander Kornbrust, Gründer von Red-Database-Security, hat angekündigt, einen Einbruch in die Verschlüsselung der Datenbank zu demonstrieren. Betroffen seien DBMS-Technologien. Kornbrust hatte vor einigen Tagen mehrere kritische Oracle-Fehler gemeldet, die der Datenbankspezialist teilweise auch nach 700 Tagen noch nicht behoben hatte.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…