Cybersicherheit

Fahrlässiger Umgang mit SSH-Schlüsseln in Firmen an der Tagesordnung

Nur 35 Prozent der Unternehmen wechseln SSH-Schlüssel zuverlässig aus, wenn Administratoren ausscheiden oder neu zugewiesen werden. 61 Prozent haben dagegen…

7 Jahre ago

Hacker knackten offenbar schon 2013 Microsofts Datenbank für Bug-Tracking

Sie enthält auch Details zu ungepatchten kritischen Sicherheitslücken. Microsoft stopft die Löcher in den folgenden Monaten, ohne jedoch Kunden und…

7 Jahre ago

Malware für Geldautomaten im Darknet zum Kauf angeboten

Kaspersky Lab vermutet hinter einem für 5000 Dollar angebotenen Crimeware-Kit russischsprachige Urhebe . Der Geldautomat muss geöffnet werden, um ein…

7 Jahre ago

KI und Maschinelles Lernen in der IT-Security

Auf die anhaltende Bedrohungslage durch Ransomware und Cyber-Attacken reagieren viele Security-Anbieter mit "intelligenteren" Lösungen. Als Wunderwaffe gilt die Integration maschineller…

7 Jahre ago

Erste Hersteller liefern Patches für WPA2-Schwachstelle KRACK aus

Unter anderem gibt es Updates bereits von Cisco, Microsoft, Netgear und mehreren Linux-Anbietern. Google und Apple haben Patches in Aussicht…

7 Jahre ago

Warnung vor Angriffen über Zero-Day-Lücke im Flash Player

Die Sicherheitslücke steckt in allen Versionen des Adobe Flash Player für Windows, Mac OS X und Linux. Auch die Plug-ins…

7 Jahre ago

RSA-Schlüssel seit 2012 angreifbar

Der Fehler steckt in einer RSA-Bibliothek von Infineon. Er erlaubt es, die privaten Schlüssels aus dem öffentlichen Schlüsselteil zu errechnen.…

7 Jahre ago

Hotelkette Hyatt hat schon wieder Gästedaten verloren

Es ist bereits die zweite Datenpanne innerhalb von zwei Jahren bei dem Unternehmen. Diesmal wurden Daten von Scheckkarten gestohlen. Die…

7 Jahre ago

Fehler im WPA2-Protokoll ermöglichen Abhören von WLAN-Traffic

Details zu der darauf basierenden, KRACK genannten Angriffsmethode, sollen im Lauf des Tages veröffentlicht werden. Wahrscheinlich sind alle WLAN-Geräte betroffen,…

7 Jahre ago

Ransomware DoubleLocker sperrt Android-Nutzer aus

DoubleLocker ersetzt den PIN-Code durch eine zufällige Zahlenfolge. Die Erpresser verlangen ein vergleichsweise moderates Lösegeld von rund 60 Euro. Die…

7 Jahre ago

Mythos zerstört: Mac-Malware hat deutlich zugenommen

Altbekannte Malware-Familien hatten im dritten Quartal 2017 ein Comeback und sorgten für mehr Infektionen auf Mac-Rechnern. Spam-Kampagnen sorgten für eine…

7 Jahre ago

IT-Security: Malwarebytes legt Bericht für das dritte Quartal 2017 vor

Darin fasst das Unternehmen die jüngste Entwicklungen zusammen und gibt auf deren Basis einen Ausblick auf die kommenden Quartale. Außerdem…

7 Jahre ago

HTML/FakeAlert: Malware-Welle breitet sich in Europa aus

Besonders stark betroffen sind Spanien und Frankreich. Hierzulande wird HTML/FakeAlert derzeit häufiger erkannt als jede andere Malware. Der Trojaner verleitet…

7 Jahre ago

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Gefahren. Oft sollen auch private und vertrauliche Daten gestohlen werden. Anhand weniger Kriterien…

7 Jahre ago

61 Prozent der deutschen Unternehmen fürchten Angriffe auf ihre IT

Zwei Drittel der Unternehmen wurden in den letzten zwölf Monaten Opfer von IT-Vorfällen, wie eine Studie von Bitkom Research im…

7 Jahre ago

Entwickler warnt iOS-Nutzer vor Phishing durch Pop-ups

Die leicht zu erstellenden Pop-ups unterscheiden sich nicht von Apples eigener Aufforderung zur Eingabe des Passworts. Jede App könnte daher…

7 Jahre ago

Secusuite für Samsung Knox bietet Sprachverschlüsselung nach SNS-Standard

Der SNS-Standard hält zusammen mit SecuVoice Einzug in Samsung Knox. Er soll seine "hochsichere Sprach- und Datenkommunikation" ermöglichen. Außerdem integriert…

7 Jahre ago

MobileIron und Zimperium kooperieren

Die Partnerschaft dient der Entwicklung einer voll integrierten Lösung, die EMM und Mobile Threat Defense kombiniert. Die wiederum soll die…

7 Jahre ago

LogRhythm stellt Cloud-Ergänzung seiner Plattform für Threat-Lifecycle-Management vor

Das CloudAI genannte Angebot bietet Analysefunktionen auf Basis künstlicher Intelligenz. Es soll so auch komplexe Bedrohungen automatisch und schnell erkennen…

7 Jahre ago

Britischer Geheimdienst hält Spionage und Cyber-Bedrohungen für gleich gefährlich

Den Schutz vor Cyberangriffen stellt der Geheimdienst auf eine Stufe mit der Maßnahmen zur Abwehr staatlicher und militärischer Bedrohungen. Dabei…

7 Jahre ago