Sechs Sicherheitsforschern von den Universitäten in Birmingham und Löwen ist es gelungen, das Kommunikationsprotokoll mehrerer Modelle unterschiedlicher Hersteller von Implantaten für Patienten mit Herzrhythmusstörungen aus der Ferne e ...
IT-News Cybersicherheit
Die Cloud erfordert neue Sicherheitsansätze
Exponentielles Datenwachstum erwartet uns, warnt silicon.de-Blogger Volker Marschner. Die Sicherung dieser digitalen Flut erfordert neue Denkansätze und integrierte Konzepte.
HP Inc. stellt neue Managed Print Services für sicheres Drucken vor
Mit der Deaktivierung von Schnittstellen dem Aufkündigen des Supports von eher unsichereren Protokollen wie Telnet oder FTP sowie neuen Features und Services will HP Inc. die Sicherheit in Druckernetzwerken von Unternehmen verbessern.
Aktivierungssperre von iOS 10 erneut geknackt
Forschern gelang das mit einem relativ einfachen und alten Trick: Es reicht ihnen zufolge aus, bei der Einrichtung für WLAN-SSID und Passwort überlange Zeichenfolgen einzugeben. Sie bekommen so kurz Zugriff auf den Startbildschirm und ...
Firefox: Mozilla schließt Zero-Day-Lücke
Der Fehler steckt in der Komponente SVG Animation. Er erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer muss ein Opfer lediglich auf eine speziell präparierte Website locken.
Angriff auf Telekom-Router: Ausgenutzer Fehler war schon 20 Tage bekannt
Deutsche Experten werfen dem Konzern schlechtes Security-Management vor. Ihren Erkenntnissen zufolge wurde versäumt zu prüfen, ob für andere Router-Modelle veröffentlichte Schwachstellen auch bei den von einem taiwanischen Unternehmen ...
BlaBlaCar verliert Daten der Nutzer aufgekaufter Mitfahr-Portale
Betroffen sein können davon Nutzer der Plattformen Mitfahrgelegenheit.de und Mitfahrzentrale.de. Comuto, die französische Firma hinter BlaBlaCar und Käufer der deutschen Angebote, macht für den durch einen Cyber-Angriff entstandenen Da ...
Telekom-Ausfall laut BSI Kollateralschaden einer weltweiten Hacker-Attacke
Offenbar hatten es die Hintermäner auf Zugriff zu den Ports für die Fernwartung abgesehen. Ziel sei eine Schwachstelle im Konfigurationsprotokoll TR-069 gewesen. Für die betroffenen Speedport-Router liefert die Telekom inzwischen Updat ...
CERT-Experte: EMET für Sicherheit von Windows 10 unverzichtbar
Microsoft hatte angekündigt, das "Enhanced Mitigation Experience Toolkit" (EMET) ab Juli 2018 nicht mehr zu unterstützen: Die in Windows 10 enthaltenen Sicherheitsmaßnahmen seien gleichwertig. Das bezweifelt CERT-Sicherheitsexperte Wil ...
Gefährliche Bilder: Kriminelle nutzen Facebook als Ransomware-Schleuder
Die ImageGate genannte Methode wird derzeit hauptsächlich in sozialen Medien angewandt. Die Angreifer nutzen dazu eine fehlerhafte Konfiguration bei Angeboten wie Facebook und LinkedIn. Damit gelingt es ihnen, dass das Bild heruntergel ...
Weitere Entschlüsselungs-Tools für Ransomware veröffentlicht
Malwarebytes bietet eines für die Erpressersoftware TeleCrypt an. ESET hat eines für die von ihm als Win32/Filecoder.Crysis bezeichnete Ransomware aus der Crysis-Familie bereitgestellt. Und Emsisoft bietet kostenlos Hilfe für Opfer von ...
Neue Ransomware-Variante greift auf Netzlaufwerke und externe Speichermedien zu
Es handelt sich um erweiterte Varianten der bereits länger bekannten Ransomware Stampado. Sie wurden jetzt von Forschern des Sicherheitsanbieters Zscaler entdeckt. Die Gefahr ist auch deshalb hoch , weil sich Stampado ähnlich wie ein W ...
WordPress-Lücke zeigt prinzipielle Schwachstelle von Update-Mechanismen auf
Die Lücke hat das auf WordPress spezialisierte Unternehmen WordFence gefunden. Sie erlaubte es Angreifern, auf api.wordpress.org ihren eigenen Code auszuführen. Durch Kompromittieren des Update-Servers ließ sich eine beliebige ...
Android-Malware ahmt Anmeldebildschirme installierter Banking-Apps nach
Die Schadsoftware tarnt sich als E-Mail-App. Werden ihr bei der Installation die angefordreten rechte eingeräumt, richtet sie einen Hintergrunddienst ein, der alle anderen laufenden Prozesse überwacht. Wird eine von 15 Banking-Apps deu ...
Kaspersky baut “unknackbares” Betriebssystem
Komplett ohne Linux. Das neue Kaspersky OS kümmert sich nicht um Offenheit oder Kompatibilität. Den Entwicklern zufolge wäre mindestens ein Quantenrechner erforderlich, um es zu knacken.
Veeam veröffentlicht Availability Suite 9.5
Mit Veeam Availability-Suite 9.5 stehen für alle Anwendungen und Daten Recovery Service Level Objectives (SLO) unter 15 Minuten bereit.
IT-Sicherheit: Skalieren oder scheitern
Mehr Flexibilität für die Mitarbeiter bedeutet auf der anderen Seite eine höhere Komplexität für die Sicherheitsverantwortlichen. silicon.de-Blogger Markus Härtner sieht in der Kombination von Technologien einen Weg, um Unternehmen geg ...
Hacker weiten Angriffe auf Windows-Zero-Day-Leck aus
Hacker reagieren auf die Offenlegung der Schwachstelle sowie die Veröffentlichung von Patches. Die neuen Kampagnen richten sich gegen Botschaften, Regierungen und Behörden weltweit.
Sicherheit für Salesforce – F-Secure stellt neue Lösung vor
Mit der neuen F-Secure Cloud Protection will der Hersteller die die Verbreitung von Malware durch Cloud-Anwendungen unterbinden.
Microsoft verschiebt Ende des Sicherheitstools EMET
Das Enhanced Mitigation Experience Toolkit wird nun noch bis Juli 2018 verfügbar sein, wie Microsoft mitteilt.
Tech-Support-Scammer nutzen nun HTML5-Lücke aus
Lange Zeit kehrten die unschuldig betroffenen Hersteller das Thema "Betrug mit Support-Anrufen" unter den Teppich, weil sie um ihren Ruf fürchteten. Inzwischen lässt es sich aber aufgrund der schieren Anzahl der Betrugsversuche nicht m ...
Banking-Trojaner GM Bot greift auch Kunden deutscher Banken an
Dem Sicherheitsanbieter Avast zufolge sind Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank betroffen. Insgesamt zielen die Hintermänner von GM Bot auf Kunden von über 50 Banken. Sie greifen Daten ab ...
Zero-Day in Windows – Russische Hacker sollen Leck ausnutzen
Microsoft werde das von der Hackergruppe Strontium verwendete Leck am bevorstehenden Patchday im November beheben. Google will mit der Vorabveröffentlichung einen verantwortungsvolleren Umgang mit Sicherheitslecks erreichen.
Neue Ransomware Hades Locker ahmt Locky nach
Den Forschern des IT-Sicherheitsanbieters Proofpoint zufolge wird Hades Locker über das gleiche Botnet verbreitet wie die Ransomware-Varianten CryptFile2 und MarsJoke, richtet sich aber offenbar gezielt gegen Hersteller und Dienstleist ...
“AtomBombing” trickst Sicherheitsmechanismen von Windows aus
Forscher des Sicherheitsanbieters Ensilo nutzen mit dieser Methode erlaubte und normale Windows-Funktionen. Daher ist es mit einem Patch, der Fehler im Code beheben würde, nicht getan. Sie können mit ihrer Angriffsmethode "AtomBombing" ...
Flash Player: Adobe liefert erneut dringendes, außerplanmäßiges Sicherheits-Update
Mit dem Update wird die Sicherheitslücke mit der Kennung CVE-2016-7855 geschlossen. Laut Adobe wird sie bereits für zielgerichtete Angriffe gegen Rechner mit Windows 7, 8.1 und 10 ausgenutzut. Nutzer sollten daher den Patch umgehend ei ...
Betrugsversuche über falschen Support häufen sich
Falscher Support: Immer mehr Nutzern melden laut einer Studie von Microsoft Betrugsversuche durch Personen, die sich als Support-Mitarbeiter großer Firmen ausgeben. Mehr als zwei Drittel der Nutzer sollen schon entsprechende Erfahrunge ...
Smartphones: Forscher zeigen gefährliche Sicherheitslücke in Speicherbausteinen auf
Die Lücke an sich war schon bekannt, neu ist, dass sie sich nun durch einen in einer App versteckten Exploit systematisch ausnutzen lässt. Unter Android benötigt sie keinerlei Berechtigungen und kann sich trotzdem Root-Rechte verschaff ...
Mozilla schließt gravierende Sicherheitslücken in Firefox 49
Eine der Lücken betrifft nur Nutzer von Firefox 49. Die andere steckt in Firefox 48 und neuer. Mit der nun verfügbaren Version des Browser, Firefox 49.0.2, werden zugleich auch mehrere nicht sicherheitsrelevante Fehler behoben.
Kaspersky stellt Security-Angebot für Firmen mit 25 bis 250 Endgeräten vor
Es wird als Kaspersky Endpoint Security Cloud vermarktet. Der Name zeigt auf, dass es dabei in erster Linie um die Absicherung der Endgeräte geht und deutet zugleich auf die Cloud-Konsole hin, über die alles verwaltet wird. Sie soll du ...