Die diesjährige RSA-Konferenz stand ganz im Zeichen gestohlener Zugangsrechte. Sie griff damit ein rasant ansteigendes Problem auf, für das es…
Das Angebot richtet sich an SOCs. Dort soll Watson die für die Analyse benötigte Zeit von Wochen auf Minuten reduzieren.…
Die Bedeutung von E-Mail-Verschlüsselung ist bekannt, die Verbreitung gering. Das sollte sich ändern. Roland Mühlbauer, Fachbereichsleiter "E-Mail Security" im Bundesfachverband…
Sie wollen so vor Gefahren für sogennante "kritische Infrastrukturen" warnen. Dazu skizzieren sie einen Angriff auf eine simulierte Wasseraufbereitungsanlage über…
Grund ist ein nicht näher spezifiziertes Problem, das "einige Kunden" betreffen könnte. Damit müssen Nutzer auch noch länger auf den…
Ein neu entdeckter Loader wird überwiegend per E-Mail verbreitet. Meist handelt es sich um vermeintliche Aufträge, Rechnungen, Produktlisten oder Vertragsunterlagen.…
Angegriffen wurden vor allem Banken in Polen, den USA, Mittel- und Südamerika. Eines der eingesetzten Tools verwendet Code, der auch…
Die Autoren der Studie "The Security Impact of HTTPS Interception" machen Herstellern schwere Vorwürfe: Zahlreiche Antivirus-Suiten und Security-Appliances greifen ihnen…
Dazu hat das Unternehmen jetzt einen "Umbrella" genannten, cloudabsierenden Secure Internet Gateway vorgestellt. Mit ihm soll für mobile Nutzer von…
Mit Technologien wie Industrie 4.0, IoT, Data Analytics, Mobile Enterprise und Cloud Computing hat sich die Architektur von Sicherheitslösungen stark…
Das Dokument bietet angeblich Informationen über den neuen US-Präsidenten Donald Trump. Es ist jedoch dafür gedacht, ein schädliches Makro auf…
Über sie ist es möglich, den Echtzeit-Kernel-Schutz auszuhebeln. Ein Fehler steckt in der wichtigen Sicherheitsfunktion Kernel Adress Space Layout Randomization…
Den Empfängern wird vorgeworfen, sie seien Teil einer Phishing-Kampagne gegen die Bundesregierung gewesen. Um das zu überprüfen, müssten sie den…
Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die…
Ihm ist es eigenen Angaben zufolge zumindest vorübergehend gelungen, die Kontrolle über mehr als 150.000 Geräte zahlreicher unterschiedlicher Hersteller und…
Während der Kommunikation mit einem SMB-Server kann der Netzwerktreiber "mrxsmb20.sys" abstürzen. Das führt zu einem Blue Screen. Microsoft ist das…
Die Forscher von Proofpoint bezeichnen den von ihnen entdeckten Phishing-Versuch gegen PayPal-Benutzer als besonders ausgeklügelt. Allerdings ist es nicht der…
Die Frage wird von Insidern seit Jahren diskutiert, aber in den meisten Unternehmen kaum ernst genommen. Eine Untersuchung an der…
Auch Avast Software versucht dem Phänomen Ransomware jetzt mit einem kostenlosen Tool Herr zu werden. Daneben bieten auch zahlreiche andere…
Administratoren von Google G-Suite (früher Apps for Work) können hardwarebasierte Zwei-Faktor-Authentifizierung mit Security-Keys nun erzwingen. Das soll vor allem vor…