IBM Security will Watson für den Einsatz gegen Cyberkriminalität fit machen. Der Supercomputer soll Unternehmen bei Analyse, Auswertung und Monitoring von Cybergefahren Unterstützung bieten. Ab Herbst wird das kognitive Computersystem ...
IT-News Cybersicherheit
Aktualisierung von HPE SecureData bringt höheres Verschlüsselungstempo
Hewlett Packard Enterprise (HPE) hat seine Verschlüsselungssoftware HPE SecureData aktualisiert. Hyper FPE soll das Verschlüsselungstempo im Vergleich zur aktuellen High-Speed-FPE-Technik um bis zu 170 Prozent steigern. Herstellerangab ...
VirusTotal wirft Schmarotzer raus – weniger Schutz für Nutzer?
Google bietet sozusagen im Open-Source-Modell eine Plattform über die sich Antiviren-Firmen über Schädlinge austauschen können. Was bedeutet es für die Sicherheitslage, wenn bestimmte Unternehmen an diesem Projekt nicht mehr teilnehmen ...
Cyberkriminelle entdecken die Möglichkeiten von Open-Source-Software
Mit Hilfe freier Software, die ursprünglich für seriöse Sicherheitstests entwickelt wurde, sparen sich Angreifer die Entwicklung eigener Malware oder ihren Zukauf. Auf der Beliebtheitsskala steht das Browser Exploitation Framework (BeE ...
Flash Player: Adobe warnt vor kritischer Zero-Day-Lücke
Die Schwachstelle befindet sich in den Versionen für Windows, OS X, Linux sowie Chrome OS und erlaubt Angreifern unter Umständen die Kontrolle über ein ein betroffenes System zu übernehmen. Die jüngsten Updates für Acrobat DC und Reade ...
Patchday: Microsoft schließt kritische Lücken in Windows, IE und Edge
Insgesamt bringt der Mai-Patchday 15 Sicherheitsupdates für 33 Anfälligkeiten, unten denen sich auch eine Zero-Day-Lücke befindet, die Anwender aller Internet Explorer-Versionen betrifft. Beseitigt werden zudem Schwachstellen in Office ...
Zahl der Angriffe auf Sicherheitslücke in ImageMagick steigt
Ein auf der Skriptsprache Python basierender Exploit soll besonders gefährlich sein, da er dem Angreifer auf dem Webserver eine Shell öffnet. Ab diesem Punkt kann der Hacker direkt mit dem Webserver interagieren. Den Forschern ist bisl ...
VirusTotal sperrt mehreren Security-Firmen den Zugriff
Betroffen sind offenbar vor allem solche, die selbst nichts zu der Datenbank mit Malware-Samples beitragen. Einem Bericht von Reuters zufolge kommt der Betreiber damit dem Drängen etablierter Firmen nach. Die scheinen sich über Taschen ...
Betrugsversuche mit Imitationen der Webseiten bekannter Security-Anbieter
Die offenbar in Indien ansässige Gruppe "Tech Kangaroos" hat gefälschte Websites in Suchmaschinen gut platziert und wartet auf Support-Anfragen. Die falsche Support-Hotline stellt Anrufern dann meist mehrere hundert Dollar in Rechnung. ...
Malware Viking Horde hat Googles Kontrollen mehrfach ausgetrickst
Die Malware kann die Kontrolle über ein Smartphone übernehmen und es einem Botnet hinzufügen. Laut Check Point hat Viking Horde es in den vergangenen Wochen im Gepäck von mindestens fünf Apps geschafft, Googles Malware-Prüfungen für de ...
Profi-Übersetzer lokalisieren Malware
Die Professionalisierung von Cyberkriminellen schreitet weiter voran. Selbst die Dienste von professionellen Übersetzern werden inzwischen für den Malwareversand eingesetzt oder missbraucht. Die Attacken werden immer gezielter und könn ...
Lenovo-Rechner über werksseitig installierte Software angreifbar
Über die Sicherheitslücke im Lenovo Security Center könnten Angreifer Schadcode einschleusen. Dies würde es ihnen unter Umständen erlauben, die vollständige Kontrolle über ein System zu übernehmen. Lenovo bietet bereits ein Update an, ...
Nicht am falschen Ende sparen – die richtige Sicherheitslösung für jede App
Die größte Herausforderung für Unternehmen und Software-Entwickler ist es, die richtige Lösung, die den individuellen Sicherheitsanforderungen gerecht wird, zu finden. Silicon.de-Blogger Mikro Brandner erklärt, welche Schlüsselfaktoren ...
Löwenanteil mobiler Malware entfällt nach wie vor auf Android
Einer Proofpoint-Studie zufolge richteten sich 98 Prozent aller schadhaften Apps im ersten Quartal 2016 auf Android-Geräte. Betriebssystemübergreifend konnten in mobiler Schadsoftware identische Elemente entdeckt werden. Erpresser-Soft ...
OpenSSL beseitigt zwei gravierende Schwachstellen
Eine der Lücken ermöglicht eine neue Form der Padding-Oracle-Attacke. Ein Memory-Corruption-Leck stellt eine weitere Bedrohung dar, die durch das Zusammenwirken zweier eigentlich harmloser Fehler bedingt wird. Alle aktuell bekannten An ...
Was bringt eLearning in der Anwendungssicherheit?
Unternehmen mit eLearning können 75 Prozent ihrer Schwachstellen reparieren, jene ohne eLearning nur 58 Prozent. Um die Anwendungssicherheit zu erhöhen, müssen Unternehmen ihren Entwicklungszyklus sichern und ihre Mitarbeiter weiterbil ...
CryptoTec Zone ermöglicht sichere Echtzeitkommunikation und Filetransfer
Das Unternehmen bietet mit der Software CryptoTec Zone eine Lösung für dateibasierte Online-Kooperation, Filetransfer und Echtzeitkommunikation mit Ende-zu-Ende-Verschlüsselung. Die Software ermöglicht eine abhör- und manipulationssich ...
Ransomware Locky hat sich nun in den Sperrmodus begeben
Die Kommunikation zwischen den mit der Ransomware infizierten Rechnern und den Befehlsservern der Locky-Hintermänner ist nun mittels eines asymmetrischen Public-Key-Verschlüsselungsverfahrens chiffriert worden. Sicherheitsforschern ers ...
Deutschland immer stärker im Fadenkreuz von DDoS-Angriffen
Das geht aus dem aktuellen Bericht von Kaspersky Lab zu DDoS-Attacken im ersten Quartal 2016 hervor. Demnach war Deutschland sowohl bei der Zahl der weltweit registrierten Attacken als auch der Anzahl der von DDoS-Attacken betroffenen ...
Bankdaten-Klau: Android-Malware ThreatLabZ kommt als Chrome-Update
Die Verteilung der Schadsoftware erfolgt mit Social Engineering oder als Scareware. ThreatLabZ versucht durch eine falsche Google-Play-Kreditkartenabfrage an Bankdaten heranzukommen. Installierte Sicherheitsanwendungen werden nach Mögl ...
Aktuelle Maßnahmen schützen kaum vor Angriffen
Die Methoden der Angreifer werden immer ausgefeilter und zielgerichteter. Ein Großteil der Datenzugriffe findet inzwischen verschlüsselt statt - mit steigender Tendenz. Silicon.de-Blogger Markus Härtner erklärt, warum aktuelle Maßnahme ...
Xerox bekommt Sicherheit seiner Druckgeräte nicht in Griff
Wissenschaftler des Fraunhofer-Instituts haben erneut Schwachstellen gefunden. Außerdem führt die Variante eines bereits 2012 gezeigten Angriffs beim aktuellen Modell Xerox Phaser 6700 im Auslieferungszustand immer noch zum Erfolg.
Variante der Erpressersoftware Locky nutzt Lücken im Windows-Kernel
Damit steht den Hintermänner eine Alternative zur Verbreitung über die zunächst genutzten, inzwischen aber geschlossenen Sicherheitslücken in Adobe Flash zur Verfügung. Die neue Variante ahmt beim Herunterladen und Installieren Windows ...
Saytec bringt mit Sayphone eigene Krypto-Phone-Lösung
Mit der Vorstellung von Sayphone erweitert Saytec sein Portfolio um sichere Sprach- und Videoübertragung mit herkömmlichen Smartphones und Tablets. Die Sprach-, Video- und Sharing-Lösung soll ab Sommer 2016 verfügbar sein.
Zscaler stellt Alternative zu VPN-Konzepten vor
Der Anbieter erweitert damit seine cloud-basierenden Security-Dienste. Statt wie diese Geräte mit dem Netzwerk zu verbinden, sorgt Zscaler Private Access für den Zugriff von Personen auf Applikationen. So soll Komplexität reduziert und ...
GozNym: Banking-Trojaner steuert auf Europa zu
Seit einigen Tagen haben die Angreifer 19 große polnische Banken, ein Geldinstitut in Portugal und mehrere europäische Unternehmen im Visier. Eine entdeckte Konfigurationsdatei von GozNym enthält alleine 230 Webadressen von polnischen ...
Ältere Android-Geräte für Malvertising-Kampagne mit Ransomware anfällig
Nutzer werden per JavaScript zu einem Exploit-Kit weitergeleitet, das die Towelroot-Lücke und einen von Hacking Team entwickelten Exploit nutzt, um die Erpresser-Software Dogspectus einzuschleusen. Diese gelangt ohne Zutun des Nutzers ...
Malware in süddeutschem Kernkraftwerk entdeckt
Das hat der Betreiber der Anlage in Gundremmingen, knapp 40 Kilometer nordöstlich von Ulm, heute mitgeteilt. Der infizierte Rechner gehört zur Brennelement-Lademaschine. Aufgrund der Systemarchitektur sei diese selbst jedoch nicht betr ...
IT-Security-Report: Gesundheitssektor ist für Cyberkriminelle am attraktivsten
Laut Cyber Security Intelligence Index 2016 von IBM Security ist die Gesundheitsbranche das derzeit weltweit interessanteste Angriffsziel für Cyberkriminelle. IBM entdeckte im Jahr 2015 fast zwei Drittel mehr schwere Sicherheitsvorfäll ...
IT-Systeme deutscher Industriefirmen quasi unter Dauerbeschuss
Einer Bitkom-Studie zufolge zählen dazu vor allem Spionage, Datendiebstahl und Sabotage. Die Täter seien häufig in den Reihen der eigenen Mitarbeiter zu suchen. Der Hightech-Verband beziffert den durch solche Angriffe verursachten Scha ...