Cybersicherheit

Zugangsrechte als Achillesferse der IT

Die diesjährige RSA-Konferenz stand ganz im Zeichen gestohlener Zugangsrechte. Sie griff damit ein rasant ansteigendes Problem auf, für das es…

8 Jahre ago

IBM stellt Watson für Cyber Security vor

Das Angebot richtet sich an SOCs. Dort soll Watson die für die Analyse benötigte Zeit von Wochen auf Minuten reduzieren.…

8 Jahre ago

E-Mails verschlüsseln, ja! Aber wie und mit wem?

Die Bedeutung von E-Mail-Verschlüsselung ist bekannt, die Verbreitung gering. Das sollte sich ändern. Roland Mühlbauer, Fachbereichsleiter "E-Mail Security" im Bundesfachverband…

8 Jahre ago

Ransomware für Industriekontrollsysteme: Forscher legen Proof-of-Concept vor

Sie wollen so vor Gefahren für sogennante "kritische Infrastrukturen" warnen. Dazu skizzieren sie einen Angriff auf eine simulierte Wasseraufbereitungsanlage über…

8 Jahre ago

Microsoft verschiebt Februar-Patchday auf unbestimmte Zeit

Grund ist ein nicht näher spezifiziertes Problem, das "einige Kunden" betreffen könnte. Damit müssen Nutzer auch noch länger auf den…

8 Jahre ago

Microsoft Office im Visier mehrerer Malware-Familien

Ein neu entdeckter Loader wird überwiegend per E-Mail verbreitet. Meist handelt es sich um vermeintliche Aufträge, Rechnungen, Produktlisten oder Vertragsunterlagen.…

8 Jahre ago

Großangelegte Hacker-Kampagne gegen Banken aufgedeckt

Angegriffen wurden vor allem Banken in Polen, den USA, Mittel- und Südamerika. Eines der eingesetzten Tools verwendet Code, der auch…

8 Jahre ago

Zahlreiche Security-Produkte greifen gefährlich in HTTPS-Verkehr ein

Die Autoren der Studie "The Security Impact of HTTPS Interception" machen Herstellern schwere Vorwürfe: Zahlreiche Antivirus-Suiten und Security-Appliances greifen ihnen…

8 Jahre ago

Cisco bringt für SaaS-Nutzer Security-Angebot aus der Cloud

Dazu hat das Unternehmen jetzt einen "Umbrella" genannten, cloudabsierenden Secure Internet Gateway vorgestellt. Mit ihm soll für mobile Nutzer von…

8 Jahre ago

IT-Security-Markt im Umbruch

Mit Technologien wie Industrie 4.0, IoT, Data Analytics, Mobile Enterprise und Cloud Computing hat sich die Architektur von Sicherheitslösungen stark…

8 Jahre ago

Infiziertes Word-Dokument bringt Mac-Malware mit

Das Dokument bietet angeblich Informationen über den neuen US-Präsidenten Donald Trump. Es ist jedoch dafür gedacht, ein schädliches Makro auf…

8 Jahre ago

Vier Schwachstellen in Samsungs Sicherheitsplattform Knox entdeckt

Über sie ist es möglich, den Echtzeit-Kernel-Schutz auszuhebeln. Ein Fehler steckt in der wichtigen Sicherheitsfunktion Kernel Adress Space Layout Randomization…

8 Jahre ago

BSI warnt vor Spam-Mails mit seinem Logo

Den Empfängern wird vorgeworfen, sie seien Teil einer Phishing-Kampagne gegen die Bundesregierung gewesen. Um das zu überprüfen, müssten sie den…

8 Jahre ago

Im Speicher versteckte Malware greift Firmenrechner an

Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die…

8 Jahre ago

Hacker-Aktion belegt schlechte Absicherung von 150.000 Netzwerkdruckern

Ihm ist es eigenen Angaben zufolge zumindest vorübergehend gelungen, die Kontrolle über mehr als 150.000 Geräte zahlreicher unterschiedlicher Hersteller und…

8 Jahre ago

Neuentdeckte Sicherheitslücke in Windows SMB erlaubt DoS-Attacken

Während der Kommunikation mit einem SMB-Server kann der Netzwerktreiber "mrxsmb20.sys" abstürzen. Das führt zu einem Blue Screen. Microsoft ist das…

8 Jahre ago

Vorsicht vor neuer Phishing-Kampagne gegen Paypal-Nutzer

Die Forscher von Proofpoint bezeichnen den von ihnen entdeckten Phishing-Versuch gegen PayPal-Benutzer als besonders ausgeklügelt. Allerdings ist es nicht der…

8 Jahre ago

Wie sicher sind Netzwerkdrucker?

Die Frage wird von Insidern seit Jahren diskutiert, aber in den meisten Unternehmen kaum ernst genommen. Eine Untersuchung an der…

8 Jahre ago

Kostenlose Tools gegen Ransomware

Auch Avast Software versucht dem Phänomen Ransomware jetzt mit einem kostenlosen Tool Herr zu werden. Daneben bieten auch zahlreiche andere…

8 Jahre ago

Google setzt für G-Suite verstärkt auf hardwarebasierte Zwei-Faktor-Authentifizierung

Administratoren von Google G-Suite (früher Apps for Work) können hardwarebasierte Zwei-Faktor-Authentifizierung mit Security-Keys nun erzwingen. Das soll vor allem vor…

8 Jahre ago