Sicherheitsmanagement

Symantec stellt Sicherheitskonzept Information Centric Security vorSymantec stellt Sicherheitskonzept Information Centric Security vor

Symantec stellt Sicherheitskonzept Information Centric Security vor

Knapp zehn Jahre lang konnte Symantec sich von anderen IT-Security-Anbietern auch durch die mit Veritas übernommenen Technologien durch einen umfassenden…

8 Jahre ago
Adobe schließt mit Flash Player 26.0.0.126 neun SicherheitslückenAdobe schließt mit Flash Player 26.0.0.126 neun Sicherheitslücken

Adobe schließt mit Flash Player 26.0.0.126 neun Sicherheitslücken

Sie werden allesamt als kritisch eingestuft und stellen eine Gefahr für Nutzer von Windows, Mac OS X und Linux dar.…

8 Jahre ago
Experten stellen neu entdeckte Malware Industroyer auf eine Stufe mit StuxnetExperten stellen neu entdeckte Malware Industroyer auf eine Stufe mit Stuxnet

Experten stellen neu entdeckte Malware Industroyer auf eine Stufe mit Stuxnet

Durch sie soll ein Stromausfall in Kiew im Dezember 2016 verursacht worden sein. Ähnlich wie Stuxnet nutzt sie verbreitete Standardprotokolle…

8 Jahre ago
Microsoft: bekannte Ransomware keine Bedrohung für Windows 10 SMicrosoft: bekannte Ransomware keine Bedrohung für Windows 10 S

Microsoft: bekannte Ransomware keine Bedrohung für Windows 10 S

Laut Microsoft sind "keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden". Windows 10 S hatte der…

8 Jahre ago
Samsung Knox Configure: Verwaltungs-Tool für Samsung-Galaxy-Geräte nun verfügbarSamsung Knox Configure: Verwaltungs-Tool für Samsung-Galaxy-Geräte nun verfügbar

Samsung Knox Configure: Verwaltungs-Tool für Samsung-Galaxy-Geräte nun verfügbar

Über den cloudbasierenden Dienst können IT-Administratoren Profile mit Geräteeinstellungen, Einschränkungen, Apps und anderen Vorgaben erstellen und verwalten. Knox Configure ist…

8 Jahre ago
18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden

18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden

F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken…

8 Jahre ago
Tenable verknüpft mit Aktualisierung von Tenable.io IT- und OT-SicherheitTenable verknüpft mit Aktualisierung von Tenable.io IT- und OT-Sicherheit

Tenable verknüpft mit Aktualisierung von Tenable.io IT- und OT-Sicherheit

Der Anbieter verspricht damit eine einheitliche und umfassende Sicht auf klassische IT-Systeme und vernetzte Systeme aus dem Bereich Operational Technology…

8 Jahre ago
Cyberkriminelle kommunizieren über Instagram-Kommentare mit KontrollservernCyberkriminelle kommunizieren über Instagram-Kommentare mit Kontrollservern

Cyberkriminelle kommunizieren über Instagram-Kommentare mit Kontrollservern

Die Methode hat Eset bei der Untersuchung von Aktivitäten der Spionagegruppe Turla entdeckt. Die greift seit 2007 gezielt Regierungsvertreter und…

8 Jahre ago
Single-Sign-On-Dienst OneLogin gehacktSingle-Sign-On-Dienst OneLogin gehackt

Single-Sign-On-Dienst OneLogin gehackt

Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin…

8 Jahre ago
Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werdenFireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden

Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden

Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In…

8 Jahre ago
IT-Security: Immer Ärger mit den EndpointsIT-Security: Immer Ärger mit den Endpoints

IT-Security: Immer Ärger mit den Endpoints

Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern,…

8 Jahre ago
Polizei warnt Nutzer in Deutschland vor Ransomware JaffPolizei warnt Nutzer in Deutschland vor Ransomware Jaff

Polizei warnt Nutzer in Deutschland vor Ransomware Jaff

Wieder einmal verschicken Kriminelle Erpressersoftware per E-Mail. Im Betreff täuschen sie eine angehängte Rechnung vor, im PDF-Dateianhang der E-Mail verbirgt…

8 Jahre ago
Polizei Bielefeld fasst Urheber zahlreicher DDoS-Attacken in DeutschlandPolizei Bielefeld fasst Urheber zahlreicher DDoS-Attacken in Deutschland

Polizei Bielefeld fasst Urheber zahlreicher DDoS-Attacken in Deutschland

Er hat unter dem Pseudonym "ZZB00t" agiert und bundesweit Firmen angegriffen. Der 24-jährige Fachinformatiker hat Mitte April damit begonnen und…

8 Jahre ago
Ransomware Crysis entschlüsseltRansomware Crysis entschlüsselt

Ransomware Crysis entschlüsselt

200 Master-Keys erlauben eine vollständige Entsperrung von Rechnern. Sicherheitsanbieter Eset hat bereits ein entsprechendes Tool entwickelt.

8 Jahre ago
Microsoft-Anmeldedaten lassen sich auch über Chrome ausspionierenMicrosoft-Anmeldedaten lassen sich auch über Chrome ausspionieren

Microsoft-Anmeldedaten lassen sich auch über Chrome ausspionieren

Vergleichbare Angriffsszenarien mit Internet Explorer und Edge wurden schon früher aufgezeigt. Auch beim Angriff über Chrome spielt das kürzlich durch…

8 Jahre ago

Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor

Mit dem "Gottes-Modus" gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen…

8 Jahre ago

Hacker können über Untertitel in Videos Geräte knacken

VLC, Kodi, Stream.io oder Popcorn Time lassen sich sehr einfach millionenfach manipulieren. Hacker können damit ohne Zutun des Nutzers vollständig…

8 Jahre ago

WannaCry: Fast alle infizierten Rechner laufen mit Windows 7

Windows 7 ist mit einem Anteil von 48,5 Prozent die Windows-Version mit der höchsten Verbreitung. Im Verhältnis ist die Ausprägung…

8 Jahre ago

Microsoft soll Fix für WannaCry zurückgehalten haben

Statt einen Fix zu veröffentlichen ,soll Microsoft darauf spekuliert haben, dieses Update kostenpflichtig an Kunden des verlängerten Supports zu veräußern.

8 Jahre ago

Andere Malware nutzte von WannaCry verwendete NSA-Exploits bereits früher aus

Dem Sicherheitsforscher Kafeine zufolge nutzt auch eine als Adylkuzz bezeichnete Krypto-Mining-Malware die von WannaCry als Einfallstor verwendete Lücke. Die Malware…

8 Jahre ago