Cybersicherheit

Zahlreiche Sicherheitslücken im USB-Treiber des Linux-Kernels entdeckt

Ein Fuzzing-Tool hat 79 Bugs offenbart. 14 davon wurden nun veröffentlicht. Sie ermöglichen Denial-of-Service-Angriffe und können zu Systemabstürzen führen. Angreifer…

7 Jahre ago

BSI veröffentlicht Lagebericht zu IT-Sicherheit in Deutschland

Die Gefährdungslage wird als "weiterhin auf hohem Niveau angespannt" bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten…

7 Jahre ago

Siemens setzt bei der Absicherung kritischer Infrastrukturen auf Tenable Networks

Mit der Partnerschaft will Siemens seinen Kunden helfen, Sicherheitslücken mittels Asset Discovery und Schwachstellenmanagement zu erkenenn und zu schließen. Es…

7 Jahre ago

Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an

Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch…

7 Jahre ago

Gemalto macht Key-Management in komplexen Umgebungen einfacher

SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit…

7 Jahre ago

Ransomware “Ordinypt” greift als E-Mail-Bewerbung getarnt an

Die auch als HSDFSDCrypt bezeichnete Malware wird per E-Mail mit einer angeblichen Bewerbung auf eine Stellenausschreibung verbreitet. Sie richtet sich…

7 Jahre ago

Fujitsu stellt Cyber Threat Intelligence Service vor

Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf…

7 Jahre ago

Digital signierte Malware wesentlich häufiger als bisher angenommen

Mit ihr lassen sich Sicherheitsfunktionen von Windows einfach umgehen. Aber auch gängige Antivirensoftware lässt sich so einfach und effizient täuschen.…

7 Jahre ago

NotPetya-Attacke kostet Pharmakonzern Merck über 600 Millionen Dollar

Durch Ausfälle bei Produktion und Vertrieb entgingen dem US-Unternehmen bislang Umsätze in Höhe von 135 Millionen Dollar. Außerdem entstanden Folgekosten…

7 Jahre ago

McAfee gewährt Behörden keinen Einblick mehr in den Quellcode

Jahrelang ließen westliche Sicherheitsfirmen Quellcode prüfen, wenn Regierungen das verlangten. Symantec hat damit im vergangenen Jahr aufgehört. McAfee konnte dies…

7 Jahre ago

Smart-Home-Lösung LG SmartThinQ gehackt

Experten von Check Point konnten über eine HomeHack genannte Schwachstelle LGs Smart-Home-Lösung übernehmen und angeschlossene Geräte – auch einen Saugroboter…

7 Jahre ago

Kaspersky räumt Beteiligung an Datenverlust der NSA ein

Daten der NSA kamen 2014 tatsächlich auf Server von Kaspersky. Sie stammten vom Privat-PC eines NSA-Mitarbeiters, der eine Sicherheitssoftware von…

7 Jahre ago

Abwehr von Spear-Phishing und Ransomware in Office 365

Die Adaption von Office 365 in Firmen schreitet schnell voran. Mit den erforderlichen Sicherheitsmaßnahmen hinken Firmen aber hinterher. Denn die…

7 Jahre ago

Outlook-Nutzer durch Lücke in Microsoft DDE gefährdet

Das Microsoft-Protokoll Dynamic Data Exchange (DDE) kann missbraucht werden, um mittels manipulierter Office-Anhänge, etwa Word- oder Excel-Dateien, ohne Nutzung von…

7 Jahre ago

Lenovo setzt bei Windows-PCs auf Online-Authentifizierung FIDO

FIDO erlaubt sichere Online-Anmeldung ohne Passwort. Die Anmeldung erfolgt per Fingerabdruck oder alternativ per Passwort plus PC als zweitem Faktor.…

7 Jahre ago

ARM kündigt Firmware und Pläne für sichere IoT-Geräte an

Damit sollen die drei wesentlichen Sicherheitsprobleme aktueller IoT-Geräte gelöst werden: Sie lassen sich nur schwer mit Sicherheits-Updates versorgen, der Zugriff…

7 Jahre ago

Jüngste Lücke im Flash Player wird bereits von Angreifern ausgenutzt

Die Angriffe richten sich derzeit vor allem gegen Behörden in Europa und den USA. Die Angreifer nutzen dabei den Umstand…

7 Jahre ago

Trojaner für Mac OS X über manipulierte Software verbreitet

Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über…

7 Jahre ago

Neues IoT-Botnet aus IP-Kameras, Routern und NAS-Boxen formiert sich [Update]

Forscher von Check Point bemerken seit September eine deutliche Zunahme infizierter IoT-Geräte. Das Mirai-Botnet sorgte 2016 durch den Angriff auf…

7 Jahre ago

Fahrlässiger Umgang mit SSH-Schlüsseln in Firmen an der Tagesordnung

Nur 35 Prozent der Unternehmen wechseln SSH-Schlüssel zuverlässig aus, wenn Administratoren ausscheiden oder neu zugewiesen werden. 61 Prozent haben dagegen…

7 Jahre ago