Angreifer können sie unter Umständen ausnutzen, um sich Root- respektive Kernel-Rechte zu verschaffen. Es reicht dazu aus, dass das Opfer eine per E-Mail zugesandte Datei mit Schadcode öffnet. Grund dafür ist laut Googles Project Zero, ...
IT-News Cybersicherheit
Sicherheitsrisiko Mensch: So können Unternehmen Daten besser schützen
Unternehmen sollten lernen, den Spagat zwischen IT-Sicherheit und Arbeitseffizienz zu meistern. Silicon.de-Blogger Richard Anstey weiß, wie sich das Sicherheitsrisiko Mensch minimieren lässt.
“Volksverschlüsselung”: Fraunhofer SIT und Telekom starten Angebot zur E-Mail-Verschlüsselung
Nach einer einmaligen Identifikation lassen sich E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Das Angebot ist zunächst nur für Windows-Nutzer verfügbar, für Privatanwender aber kostenlos. Der Client kommt vom Fraunhofer SIT, ...
Deutsche Telekom: Kundendaten im Darknet aufgetaucht
Als Ursache vermutet der Konzern Phishing, aber keinen Einbruch in Telekom-Systeme. Eine Stichprobe hat ergeben, dass die Daten der Telekom-Kunden zumindest teilweise echt und aktuell sind. Kunden sollen ihre Passwörter ändern.
Ransomware – Die nächste Generation
Hacker, die über Erpresser-Schädlinge von den Opfern Geld abfischen, damit diese wieder Zugriff auf ihre Dateien bekommen, entdecken immer ausgefeiltere Methoden, berichtet Volker Marschner, Security Consultant bei Cisco, im aktuellen ...
Trust Center von T-Systems will IoT mit Zertifikaten absichern
Die Zertifikate sollen "eine neue Schutzschicht in die vernetzte Gerätewelt" einziehen. Dazu vergibt die Zertifizierungsstelle jedem vernetzten Ding eine überprüfbare Identität und bietet ein automatisiertes Identitäten-Management dafü ...
Ping Identity investiert in Blockchain-Optimierer Swirlds
Ziel ist es, das "Global Single Log-out"-Dilemma zu lösen und einen neuen Standard für das Distributed Session Management zu schaffen. Swirlds erhebt dazu den Anspruch, die sich mit breiterer Nutzung als unzureichend erweisenden Regelu ...
Google Prompt soll sichere Anmeldung bei Google-Diensten erleichtern
Google Prompt wird für Android und iOS angeboten. Damit reicht es schon, eine Abfrage auf einem zuvor definierten Mobilgerät mit "Ja" zu beantworten, anstatt wie bisher einen Zahlencode einzugeben. Die Sicherheit soll Google zufolge da ...
Hack the Pentagon: Teilnehmer finden 138 Schwachstellen
Bei dem zwischen dem 18. April und dem 12. Mai veranstalteten Hackerwettbewerb "Hack the Pentagon" handelte es sich um ein Pilotprogramm. Es kostete insgesamt 150.000 Dollar. US-Verteidigungsminister Carter hat jetzt die Ergebnisse of ...
Adobe schließt 36 Sicherheitslücken im Flash Player
Eine davon ist die kürzlich durch Kaspersky bekannt gewordende Zero-Day-Lücke mit der Kennung CVE-2016-4171, die bereits für Angriffe ausgenutzt wird. Sie steckt in Flash Player 21.0.0.242 für Windows und Mac. Adobe empfiehlt Nutzern, ...
Kaspersky Lab entdeckt Cyber-Schwarzmarkt für gehackte Server
Auf xDedic werden Zugänge zu über 70.000 Servern zu Preisen ab sechs Dollar pro Server gehandelt. Der Untergrundmarktplatz wird mutmaßlich von einer russischsprachigen Gruppe betrieben. Die Server stehen auch in staatliche Organisation ...
Kritische Zero-Day-Lücke im Flash-Player
Die Lücke wird bereits in einigen Regionen ausgenutzt. Einen Patch verspricht Adobe für den 16. Juni. Betroffen sind Flash Player 21.0.0.242 sowie ältere Versionen.
Erneuter Weckruf an SAP-Patch-Muffel
NTT Com Security stellt immer wieder Angriffe auf eine Sicherheitslücke in SAP Netweaver fest, obwohl SAP dafür Patches bereits im Jahr 2010 bereitgestellt hat. Nachdem im vergangen Monat das US-CERT noch einmal darauf hingewiesen hatt ...
Security-Anbieter Ethon aktualisiert VoIP-Lösung zum abhörsicheren Telefonieren
Version 2 der Client-Server-Software etaSuite bringt unter anderem eine verbesserte Sprachqualität bei gleichzeitig reduziertem Bandbreitenbedarf. Eine durchgängige Verschlüsselung der Sprachdaten wird über 256-Bit-AES sichergestellt. ...
Krieg im Security-Weltraum: Die dunkle Seite der digitalen Transformation
Ob Unternehmen mitten in der Digitalisierung in puncto Security die helle oder die dunkle Seite der Macht kennen lernen, hängt maßgeblich von ihrer Fähigkeit ab, wirksame Verteidigungsstrategien zu entwickeln. Wie sie sich vor der dunk ...
Universelle Schwachstellen-Erkennung für IoT
Ein Forscher der Universität Bochum will Sicherheitslücken von vernetzten Geräten im Binärcode automatisch aufspüren – und das unabhängig davon, welcher Prozessor in den Geräten arbeitet.
RSA stellt Framework für Cyber-Risiken vor
RSA schlägt mit einem Bewertungs-Framework eine neues Werkzeug für das Risk-Management von Cyber-Risiken vor. Auf dieser Folie sollen Unternehmen zu einer Bewertung und Priorisierung von Risiken gelangen können.
Bitdefender weist Schwachstelle in Public-Cloud-Infrastrukturen nach
Die Angriffstechnik namens TeLeScope, die Bitdefender zu Forschungszwecken entwickelt hat, erlaubt Dritten theoretisch das Mitlesen per TLS verschlüsselter Kommunikation zwischen Endanwender und virtualisierter Serverinstanz. Die erfor ...
Malwarebytes weitet Endpunktschutz auf Mac OS X aus
Breach Remediation zeichnet sich laut dem Sicherheitsanbieter dadurch aus, dass es Infektionen und Datenrückstände zeitgleich auf allen Endpunkten eines Netzwerks erkennen und beseitigen kann. Damit will er auch auf Mac-Systemen Ad- un ...
AVM warnt erneut vor Telefonmissbrauch bei seinen Routern
In den vergangenen Tagen sei es "in einzelnen Fällen" dazu gekommen. Einfallstor ist eine Anfang 2014 oder 2015 entdeckte und jeweils bereits kurz darauf von dem Hersteller geschlossene Sicherheitslücke. Allerdings haben offenbar immer ...
Phishing-Kampagnen gegen Apple-Nutzer nehmen zu
Darauf hat der Security-Anbieter Fireeye nach einer Auswertung von Daten seit Anfang des Jahres hingewiesen. Ziel der Kriminellen ist es, Apple ID und Passwort von Nutzern in Erfahrung zu bringen. Dazu locken sie diese auf inzwischen t ...
Preiswerte Botnets treiben DDoS-Angriffe auf Rekordniveau
Mit 19 Angriffen im ersten Quartal vervierfachte sich die Zahl zum Vorquartal. Akima registrierte in den ersten drei Monaten allein 19 DDoS-Angriffe mit mehr als 100 GBit pro Sekunde. Um Router zu überlasten, wird auch die Zahl der Net ...
BSI warnt Firmen vor Angriffswelle mittels E-Mails mit korrekter Anrede
Die vermeintlichen Rechnungen bringen im Anhang eine malwareverseuchte Word-Datei mit. Hohe Glaubwürdigkeit bei Empfängern erreichen Sie durch die korrekte, persönliche Anrede und die Nennung der Position des Empfängers im Unternehmen. ...
Vectra Networks stellt Ransomware-Erkennung für Firmen vor
Dazu hat der Sicherheitsanbieter seine X-Series-Plattform um Algorithmen erweitert, die direkt gerade stattfindende Attacken von Erpressersoftware identifizieren können. Die verhaltensbasierende Erkennung soll unter anderem in der Lage ...
Bing bringt ausführlichere Warnhinweise über Malware- und Phishing-Seiten
Microsoft informiert Nutzer künftig detaillierter über Bedrohungsarten und die davon ausgehenden Risiken. Der Hersteller liefert außerdem Site-Betreibern über das Webmaster-Dashboard Hinweise über schädliche Links auf ihren Seiten.
Maschinenlesbare Reisedokumente: Deutschen Firmen gelingt erste Umsetzung
HJP Consulting, cv cryptovision und Governikus haben einen der ersten Prototypen für eine ID-Karte nach der 2014 verabschiedeten eIDAS-Token-Spezifikation umgesetzt. Sie legt den einheitlichen, europaweit gültigen Rechtsrahmen für den ...
Fußball-EM wird auch ein Fest für Datendiebe
Wie viele Großereignisse wird auch die Fußball-EM wieder verstärkte Aktivitäten von Datendieben mit sich bringen. Im Interview mit silicon.de erklärt Michal Salat, Manager Threat Intelligence bei Avast, worauf Nutzer rund um die EM ach ...
Teamviewer reagiert auf Netzwerkprobleme und Security-Vorwürfe
Das Unternehmen hat Netzwerk- und dadurch auch Verfügbarkeitsproblem durch einen Denial-of-Service-Angriff zugegeben. Die Verantwortung für Angriffe mit einem Trojaner, der die Teamviewer-Software missbraucht, weist es zwar zurück, füh ...
Microsoft stellt Office-365-Version des Cloud App Security Service bereit
Microsoft bezeichnet die für seine Online-Bürosoftware angepasste Ausgabe als Office 365 Advanced Security Management. Im Netzwerk eingesetzte Anwendungen lassen sich damit identifizieren, überwachen und absichern. Der Preis liegt regu ...
Update für Chrome 51: Google schließt 15 Sicherheitslücken
Google hat ein Update für den erst seit gut einer Woche verfügbaren Browser Chrome 51 bereitgestellt. Mit ihm werden nochmal 14 Sicherheitslücken geschlossen. Zwei davon stellen den Entwicklern zufolge eine "hohes" Risiko dar. Bereits ...