Die von ihren Entdeckern bei Fireeye Irongate genannte Malware nutzt auch Techniken, die von Stuxnet her bekannt sind. Bisher konnte Irongate keinen durchgeführten Angriffen zugeordnet werden. Fireeye geht daher von einem Proof of Conc ...
IT-News Cybersicherheit
Analoge Attacke – Forscher demonstrieren Backdoor auf Chip-Ebene
Das Ergebnis einer Forschergruppe der Universität Michigan wirft ein neues Licht auf die Sicherheit von Computer-Systemen. Über die "A2" genannte Attacke ist es offenbar möglich, Hintertüren auf Prozessoren einzubauen.
Asus, Acer, Dell, HP und Lenovo: gravierende Sicherheitslücken in vorinstallierter Software
Duo Labs entdeckte in jedem untersuchten System mindestens eine kritische Schwachstelle. Häufig erweisen sich die mitinstallierten Update-Tools von Drittanbietern als Einfallstor für Angreifer. Die Sicherheitslücken ermöglichen Man-in- ...
Malware installiert und missbraucht Fernwartungssoftware Teamviewer
Die vom Security-Anbieter Doctor Web als "BackDoor.TeamViewer.49" bezeichnete Schadsoftware schleicht sich als vermeintliches Update für den Adobe Flash Player auf Windows-Rechner. Über die mitinstallierte Teamviewer-Software verschaff ...
Bug Poaching: IBM warnt Unternehmen vor neuartigen Angriffen
Hacker brechen in Unternehmensnetze ein, kopieren vertrauliche Daten und fordern anschließend Geld für die Information, welche Lecks für den Angriff genutzt wurden. Die diesermaßen aufgezwungene "Beratungsdienstleistung" kostet IBM zuf ...
LG-Smartphones: Kritische Sicherheitslücken erlauben Angriffe aus der Ferne
Sicherheitsforscher von Check Point haben auf der Konferenz LayerOne 2016 in Los Angeles zwei kritische Sicherheitslücken bekannt gemacht, die es erlauben, Mobilgeräte von LG zu übernehmen und Daten zu stehlen. Entsprechende Sicherheit ...
Security-Software für Windows 10: AV-Test legt Ergebnisse vor
Im Schnitt konnten die 22 getesteten Antivirenprogramme für Privatnutzer sowie die 12 geprüften Lösungen für Firmen rund 98 Prozent der Angriffe abwehren. Das beste Ergebnis erzielte Bitdefender, dicht gefolgt von Kaspersky und Symante ...
Microsoft gibt Tipps für sichere Passwörter
Trotz zahlreicher Aufklärungskampagnen in den vergangenen Jahren verwenden Nutzer immer noch massenhaft einfach zu erratende Passwörter. Da auch Microsoft immer mehr passwortgeschützte Dienste anbietet, ist ihm das ein Dorn im Auge.
Fujitsu baut Sicherheitsservices um Isolationsplattform aus
Die cloudbasierende Lösung Menlo Security Isolation Platform (MSIP) führt den Code potenziell gefährlicher Website-Inhalte wie Flash oder Java, aber auch den von Dokumenten und E-Mails in speziellen virtuellen Containern aus, sodass ke ...
Checkpoint stellt Sicherheits-Appliances für KMU vor
Die Modelle 770 und 790 ergänzen die schon länger erhältlichen Ausführungen 730 und 750. Die Neuvorstellungen sollen Schutz vor Malware sowie schadhaften Websites und Anwendungen bieten. Zugleich soll ein hoher Netzwerk-Durchsatz gewä ...
Chrome 51: Google schließt 42 Sicherheitslücken in seinem Browser
Neben den Fehlerkorrekturen bringt Chrome 51 für Entwickler die Credential Management API. Damit werden bereits eingeloggte Nutzer automatisch angemeldet, wenn sie eine Website nochmals aufrufen. Außerdem soll Chrome 51 durch weniger O ...
Threema Work: Messenger jetzt auch für Unternehmen verfügbar
Threema Work ermöglicht die klare Trennung zwischen privater und geschäftlicher Kommunikation. Es unterstützt die Integration in bestehende MDM/EMM-Systeme und lässt sich dank offenem Distributionsmodell einfach an die Geräte der vorge ...
Cyber-Angriffe verursachen in Deutschland jährlich 13 Milliarden Euro Schaden
Die größten Schäden verzeichnet die herstellende Industrie, Firmen in der Baubranche wurden dafür überdurchschnittlich oft zu Opfern von Cyber-Attacken, so eine Studie von Veracode und Cebr. Vor allem Web- und Cloud-Anwendungen als Ein ...
Baramundi Management Suite 2016 erlaubt Verwaltung virtueller Umgebungen
In der aktuellen Version der Endpunkt-Management-Lösung sorgt das neue Modul Baramundi Virtual unter anderem dafür, dass ersichtlich ist, welche Clients virtuell und welche physisch sind. Zudem wird nun Windows 10 Mobile unterstützt. J ...
Flash, Chrome und Firefox weisen am meisten Schwachstellen auf
Das geht aus der ersten Ausgabe des "Vulnerabilities Barometer" des Security-Anbieters Stormshield hervor. Die alten, üblichen Verdächtigen wie Java und das Betriebssysytem, verlieren dagegen als Einfallstor für Angreifer an Bedeutung ...
Erstes Exploit-Kit nutzt kürzlich gepatchte Lücke in Adobe Flash aus
Bei der Schwachstelle dreht es sich um die Zero-Day-Lücke CVE-2016-4117. Exploits sind in den Exploit Kits Magnitude, Neutrino und Angler enthalten. Das Update, das seit 12. Mai verteilt wird, beseitigt die Anfälligkeit.
CryptXXX: Trend Micro warnt vor möglichem TeslaCrypt-Nachfolger
Trend Micro hat in CryptXXX einen potenziellen Nachfolger der Ransomware TeslaCrypt entdeckt. Der zusätzlich installierte Sperrbildschirm soll den Einsatz von Entschlüsselungstools verhindern. Die Verbreitung der Erpressersoftware erfo ...
Patch-Management: das Aschenputtel der IT-Sicherheit?
Laut BSI ist fehlerhaftes respektive nicht vorhandenes Patch-Management eine der Hauptursachen für erfolgreiche Hackerangriffe auf Firmen. Diesen will der Software-Hersteller DeskCenter daher eine zentralisierte Patch-Management-Lösung ...
Unternehmen bezweifeln ihre Sicherheitsmaßnahmen
Nur noch 45 Prozent der Unternehmen weltweit vertrauen ihren eigenen Sicherheitsmaßnahmen. Die Ursachen sind dabei viel vielschichtig. Silicon.de-Blogger Volker Marschner erklärt, wie es zu dieser Entwicklung kommt.
Dell stellt Sicherheitslösung Threat Defense für KMU vor
Endpunkte soll die auf Künstlicher Intelligenz und maschinellem Lernen basierende Lösung vorausschauend vor fortschrittlichen, andauernden Bedrohungen und Schadsoftware schützen. Laut Dell lässt sich Threat Defense einfach verwalten un ...
Datenschutz: Was Nutzer bei der Suche nach einem sicheren Anbieter beachten sollten
Tresorit-Gründer und Kryptographie-Experte Istvan Lam zeigt, wie sich, auch ohne in die technischen Details einzutauchen zu müssen, mithilfe einer einfachen Liste ein auf Datenschutz optimierter Anbieter finden lässt.
Eset stellt Entschlüsselungs-Tool für Ransomware TeslaCrypt bereit
Es basiert auf dem Schlüssel, den die Hintermänner Eset geschenkt haben und funktioniert bei den Varianten 3 und 4 der Erpressersoftware. Damit lassen sich Dateien entschlüsseln, die im chiffrierten Zustand die originale Dateieiendung ...
Die Grundlagen für Datensicherheit der nächsten Generation
Sicherheitsbedrohungen zu bekämpfen bedeutet heute weit mehr, als Daten anhand einer Liste bekannter Gefahren zu überprüfen. Welche Rollen Silizium und KI künftig bei der Gefahrenabwehr spielen, erläutert Mark Papermaster im Gastbeitra ...
Neuer Managed Service von F-Secure erkennt Datenschutzverletzungen
Der "Rapid Detection Service" genannte Dienst kombiniert maschinelle und menschliche Analysemethoden, um Kunden in unter 30 Minuten Sicherheitsvorfälle mitzuteilen. Überdies helfen Experten Firmen bei der Bewältigung - auf Wunsch auch ...
Bitdefender deckt Klickbetrüger-Botnet mit rund 900.000 Botrechnern auf
Das auf dem Trojaner Redirector.Paco basierende Botnetz fügt Werbebudgets seriöser Firmen laut Bitdefender bislang in der Höhe nicht beobachtete Schäden zu. Dazu klinkt es sich im Browser in die gängigen Suchmaschinen ein und ersetzt d ...
Gravierende Sicherheitslücken im Packprogramm 7-Zip
Beide Lücken sind auf eine fehlende Überprüfung innerhalb des Programms zurückzuführen. Von ihnen ist nicht nur die Open-Source-Archivierungssoftware selbst betroffen, sondern auch alle Produkte, die auf ihre Bibliotheken zurückgreifen ...
Flash Player: Adobe beseitigt 25 kritische Schwachstellen
Betroffen sind Flash-Player-Versionen für Windows und Mac OS X, Linux, Chrome , Edge und IE 11 unter Windows 10 und IE 11 unter Windows 8.1. Mit von der Partie ist auch die Zero-Day-Lücke, die seit Anfang der Woche bekannt ist. Hacker ...
FBI soll Mozilla Details zu Sicherheitslücke verraten
Mozilla geht davon aus, dass eine vom FBI zur Überführung von Nutzern einer Website mit Kinderpornographie genutzte Schwachstelle im TOR-Browser, der auf Firefox basiert, auch im Firefox-Code steckt. Es fürchtet, die Schwachstelle könn ...
Die Wahrheit über die Top-6-Cybermythen
Als Aufklärer in Sachen falsch verstandener Cybersicherheit tritt heute silicon.de-Blogger Detlef Eppig, Geschäftsführer Verizon Deutschland auf. Er greift dazu auf den soeben vorgelegten "2016 Data Breach Investigation Report" seines ...
IBM will Watson zum Sicherheitsexperten ausbilden
IBM Security will Watson für den Einsatz gegen Cyberkriminalität fit machen. Der Supercomputer soll Unternehmen bei Analyse, Auswertung und Monitoring von Cybergefahren Unterstützung bieten. Ab Herbst wird das kognitive Computersystem ...