Ob Unternehmen mitten in der Digitalisierung in puncto Security die helle oder die dunkle Seite der Macht kennen lernen, hängt maßgeblich von ihrer Fähigkeit ab, wirksame Verteidigungsstrategien zu entwickeln. Wie sie sich vor der dunk ...

Ob Unternehmen mitten in der Digitalisierung in puncto Security die helle oder die dunkle Seite der Macht kennen lernen, hängt maßgeblich von ihrer Fähigkeit ab, wirksame Verteidigungsstrategien zu entwickeln. Wie sie sich vor der dunk ...
Mit 19 Angriffen im ersten Quartal vervierfachte sich die Zahl zum Vorquartal. Akima registrierte in den ersten drei Monaten allein 19 DDoS-Angriffe mit mehr als 100 GBit pro Sekunde. Um Router zu überlasten, wird auch die Zahl der Net ...
Wie viele Großereignisse wird auch die Fußball-EM wieder verstärkte Aktivitäten von Datendieben mit sich bringen. Im Interview mit silicon.de erklärt Michal Salat, Manager Threat Intelligence bei Avast, worauf Nutzer rund um die EM ach ...
Das Ergebnis einer Forschergruppe der Universität Michigan wirft ein neues Licht auf die Sicherheit von Computer-Systemen. Über die "A2" genannte Attacke ist es offenbar möglich, Hintertüren auf Prozessoren einzubauen.
Bei der Schwachstelle dreht es sich um die Zero-Day-Lücke CVE-2016-4117. Exploits sind in den Exploit Kits Magnitude, Neutrino und Angler enthalten. Das Update, das seit 12. Mai verteilt wird, beseitigt die Anfälligkeit.
Trend Micro hat in CryptXXX einen potenziellen Nachfolger der Ransomware TeslaCrypt entdeckt. Der zusätzlich installierte Sperrbildschirm soll den Einsatz von Entschlüsselungstools verhindern. Die Verbreitung der Erpressersoftware erfo ...
IBM Security will Watson für den Einsatz gegen Cyberkriminalität fit machen. Der Supercomputer soll Unternehmen bei Analyse, Auswertung und Monitoring von Cybergefahren Unterstützung bieten. Ab Herbst wird das kognitive Computersystem ...
Mit Hilfe freier Software, die ursprünglich für seriöse Sicherheitstests entwickelt wurde, sparen sich Angreifer die Entwicklung eigener Malware oder ihren Zukauf. Auf der Beliebtheitsskala steht das Browser Exploitation Framework (BeE ...
Ein auf der Skriptsprache Python basierender Exploit soll besonders gefährlich sein, da er dem Angreifer auf dem Webserver eine Shell öffnet. Ab diesem Punkt kann der Hacker direkt mit dem Webserver interagieren. Den Forschern ist bisl ...
Die offenbar in Indien ansässige Gruppe "Tech Kangaroos" hat gefälschte Websites in Suchmaschinen gut platziert und wartet auf Support-Anfragen. Die falsche Support-Hotline stellt Anrufern dann meist mehrere hundert Dollar in Rechnung. ...
Die Professionalisierung von Cyberkriminellen schreitet weiter voran. Selbst die Dienste von professionellen Übersetzern werden inzwischen für den Malwareversand eingesetzt oder missbraucht. Die Attacken werden immer gezielter und könn ...
Einer Proofpoint-Studie zufolge richteten sich 98 Prozent aller schadhaften Apps im ersten Quartal 2016 auf Android-Geräte. Betriebssystemübergreifend konnten in mobiler Schadsoftware identische Elemente entdeckt werden. Erpresser-Soft ...
Das Unternehmen bietet mit der Software CryptoTec Zone eine Lösung für dateibasierte Online-Kooperation, Filetransfer und Echtzeitkommunikation mit Ende-zu-Ende-Verschlüsselung. Die Software ermöglicht eine abhör- und manipulationssich ...
Das geht aus dem aktuellen Bericht von Kaspersky Lab zu DDoS-Attacken im ersten Quartal 2016 hervor. Demnach war Deutschland sowohl bei der Zahl der weltweit registrierten Attacken als auch der Anzahl der von DDoS-Attacken betroffenen ...
Die Verteilung der Schadsoftware erfolgt mit Social Engineering oder als Scareware. ThreatLabZ versucht durch eine falsche Google-Play-Kreditkartenabfrage an Bankdaten heranzukommen. Installierte Sicherheitsanwendungen werden nach Mögl ...
Seit einigen Tagen haben die Angreifer 19 große polnische Banken, ein Geldinstitut in Portugal und mehrere europäische Unternehmen im Visier. Eine entdeckte Konfigurationsdatei von GozNym enthält alleine 230 Webadressen von polnischen ...
Nutzer werden per JavaScript zu einem Exploit-Kit weitergeleitet, das die Towelroot-Lücke und einen von Hacking Team entwickelten Exploit nutzt, um die Erpresser-Software Dogspectus einzuschleusen. Diese gelangt ohne Zutun des Nutzers ...
Laut Cyber Security Intelligence Index 2016 von IBM Security ist die Gesundheitsbranche das derzeit weltweit interessanteste Angriffsziel für Cyberkriminelle. IBM entdeckte im Jahr 2015 fast zwei Drittel mehr schwere Sicherheitsvorfäll ...
Hackingangriffe und Datenpannen sorgen dafür, dass Privatsphäre und freie Meinungsäußerung in der digitalisierten Welt nicht mehr sicher scheinen. Silicon.de-Blogger Markus Härtner erklärt, warum es keiner übernatürlichen Fähigkeiten ...
In Unternehmen setzt sich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Silicon-Blogger Gérard Bauer von Vectra Networks ist davon überzeugt, dass S ...
Mit einem auf GitHub veröffentlichten Tool lässt sich das zum Entschlüsseln benötigte Passwort generieren. Dazu müssen jedoch einige Datenfragmente manuell per Hex-Editor ausgelesen werden. Letztlich gelangen Opfer auf diese Weise auch ...
In einer gemeinsamen Aktion gelang dem Computer-Notfallteam des BSI, der Cybercrime-Einheit der ukrainischen Polizei, dem CyS Centrum und dem Sicherheitsanbieter Eset die Abschaltung. Die Malware Mumblehard suchte gezielt anfällige Ser ...
Viele deutsche Unternehmen waren bereits schon einmal von einem Cyber-Angriff betroffen. Auch das Phänomen der Bitcoin-Erpressung ist hierzulande angekommen, wie eine aktuelle Umfrage von Akamai zeigt.
282.500 Dollar zahlen die Veranstalter Trend Micro und HPE am ersten Tag des Pwn2Own 2016 für insgesamt 15 neue Sicherheitslücken in Safari, Flash Player, Chrome und Windows. Die Schwachstellen erlauben in allen Fällen das Ausführen vo ...
Ein Patch, den Oracle für das Leck in Java SE vor einiger Zeit veröffentlicht hatte, scheint unwirksam zu sein. Sicherheitsforscher warnen jetzt davor, dass Angreifer über das Leck beliebigen Code ausführen können.
Die Ransomware Cerber informiert ihre Opfer über eine Sprachnachricht über die Forderungen. Die Erpresser wollen demnächst auch lokalisierte Versionen der Sprachnachricht anbieten.
Hacker zeigen immer mehr Interesse an Patientendaten. Aber auch die Finanzbranche bleibt ein beliebtes Ziel von Hackerangriffen.
Nach einem Hack hatte der Web-Auftritt von Linux Mint ISO-Dateien mit einem Schädling verbreitet. Auch die Nutzerdatenbank will der Hacker entwendet haben.
Adwind greift über eine Malware-as-a-Service-Plattform auf Rechner zu. Der Schädling soll noch immer aktiv sein. Mindestens 443.000 Nutzer, Unternehmen und Organisationen sollen von dem gefährlichen Schädling betroffen sein.
Java SE für Windows weist ein Leck auf, über das Angreifer aus der Ferne ohne Authentifizierung ein System übernehmen können. Allerdings soll das Leck nicht ganz leicht auszunutzen sein.