Sicherheitsmanagement

Forscher belegen Unzulänglichkeit des Hashverfahrens SHA-1Forscher belegen Unzulänglichkeit des Hashverfahrens SHA-1

Forscher belegen Unzulänglichkeit des Hashverfahrens SHA-1

Sie führten dazu einen sogenannten Kollisionsangriff durch. Damit gelang es per SHA-1 signierte Dateien gegen andere, infizierte Dateien auszutauschen. Theoretische…

8 Jahre ago
Mehr Sicherheit bei Dropbox durch Open-Source-BotMehr Sicherheit bei Dropbox durch Open-Source-Bot

Mehr Sicherheit bei Dropbox durch Open-Source-Bot

Ein neues Werkzeugt soll Sicherheitsteams in Unternehmen durch hochwertigere Sicherheitsmeldungen entlasten. Dropbox macht den Bot über Open Source allgemein verfügbar.

8 Jahre ago
HTTPS Interception: Security-Hersteller haben nachgebessertHTTPS Interception: Security-Hersteller haben nachgebessert

HTTPS Interception: Security-Hersteller haben nachgebessert

Anfang Februar sorgte eine Studie für Aufregung, wonach gängige Security-Produkte durch ihren Eingriff in HTTPS zusätzliche Sicherheitsprobleme schaffen. Das stimmt…

8 Jahre ago
Zero-Day-Sicherheitsleck in WindowsZero-Day-Sicherheitsleck in Windows

Zero-Day-Sicherheitsleck in Windows

Google macht ein Leck in Windows öffentlich, über das Angreifer vertrauliche Informationen aus einem System auslesen können.

8 Jahre ago
Cisco liefert Patches für AnyConnect-VPN und ASA-FirewallsCisco liefert Patches für AnyConnect-VPN und ASA-Firewalls

Cisco liefert Patches für AnyConnect-VPN und ASA-Firewalls

Der Fehler im VPN-Client AnyConnect kann unter Windows ausgenutzt werden, um den Internet Explorer mit Systemrechten zu starten. Unter gewissen…

8 Jahre ago
IBM stellt Watson für Cyber Security vorIBM stellt Watson für Cyber Security vor

IBM stellt Watson für Cyber Security vor

Das Angebot richtet sich an SOCs. Dort soll Watson die für die Analyse benötigte Zeit von Wochen auf Minuten reduzieren.…

8 Jahre ago
Ransomware für Industriekontrollsysteme: Forscher legen Proof-of-Concept vorRansomware für Industriekontrollsysteme: Forscher legen Proof-of-Concept vor

Ransomware für Industriekontrollsysteme: Forscher legen Proof-of-Concept vor

Sie wollen so vor Gefahren für sogennante "kritische Infrastrukturen" warnen. Dazu skizzieren sie einen Angriff auf eine simulierte Wasseraufbereitungsanlage über…

8 Jahre ago
Microsoft verschiebt Februar-Patchday auf unbestimmte ZeitMicrosoft verschiebt Februar-Patchday auf unbestimmte Zeit

Microsoft verschiebt Februar-Patchday auf unbestimmte Zeit

Grund ist ein nicht näher spezifiziertes Problem, das "einige Kunden" betreffen könnte. Damit müssen Nutzer auch noch länger auf den…

8 Jahre ago
Zahlreiche Security-Produkte greifen gefährlich in HTTPS-Verkehr einZahlreiche Security-Produkte greifen gefährlich in HTTPS-Verkehr ein

Zahlreiche Security-Produkte greifen gefährlich in HTTPS-Verkehr ein

Die Autoren der Studie "The Security Impact of HTTPS Interception" machen Herstellern schwere Vorwürfe: Zahlreiche Antivirus-Suiten und Security-Appliances greifen ihnen…

8 Jahre ago
Cisco bringt für SaaS-Nutzer Security-Angebot aus der CloudCisco bringt für SaaS-Nutzer Security-Angebot aus der Cloud

Cisco bringt für SaaS-Nutzer Security-Angebot aus der Cloud

Dazu hat das Unternehmen jetzt einen "Umbrella" genannten, cloudabsierenden Secure Internet Gateway vorgestellt. Mit ihm soll für mobile Nutzer von…

8 Jahre ago
IT-Security-Markt im UmbruchIT-Security-Markt im Umbruch

IT-Security-Markt im Umbruch

Mit Technologien wie Industrie 4.0, IoT, Data Analytics, Mobile Enterprise und Cloud Computing hat sich die Architektur von Sicherheitslösungen stark…

8 Jahre ago
Infiziertes Word-Dokument bringt Mac-Malware mitInfiziertes Word-Dokument bringt Mac-Malware mit

Infiziertes Word-Dokument bringt Mac-Malware mit

Das Dokument bietet angeblich Informationen über den neuen US-Präsidenten Donald Trump. Es ist jedoch dafür gedacht, ein schädliches Makro auf…

8 Jahre ago
Vier Schwachstellen in Samsungs Sicherheitsplattform Knox entdecktVier Schwachstellen in Samsungs Sicherheitsplattform Knox entdeckt

Vier Schwachstellen in Samsungs Sicherheitsplattform Knox entdeckt

Über sie ist es möglich, den Echtzeit-Kernel-Schutz auszuhebeln. Ein Fehler steckt in der wichtigen Sicherheitsfunktion Kernel Adress Space Layout Randomization…

8 Jahre ago
BSI warnt vor Spam-Mails mit seinem LogoBSI warnt vor Spam-Mails mit seinem Logo

BSI warnt vor Spam-Mails mit seinem Logo

Den Empfängern wird vorgeworfen, sie seien Teil einer Phishing-Kampagne gegen die Bundesregierung gewesen. Um das zu überprüfen, müssten sie den…

8 Jahre ago
Im Speicher versteckte Malware greift Firmenrechner anIm Speicher versteckte Malware greift Firmenrechner an

Im Speicher versteckte Malware greift Firmenrechner an

Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die…

8 Jahre ago

Hacker-Aktion belegt schlechte Absicherung von 150.000 Netzwerkdruckern

Ihm ist es eigenen Angaben zufolge zumindest vorübergehend gelungen, die Kontrolle über mehr als 150.000 Geräte zahlreicher unterschiedlicher Hersteller und…

8 Jahre ago

Neuentdeckte Sicherheitslücke in Windows SMB erlaubt DoS-Attacken

Während der Kommunikation mit einem SMB-Server kann der Netzwerktreiber "mrxsmb20.sys" abstürzen. Das führt zu einem Blue Screen. Microsoft ist das…

8 Jahre ago

Wie sicher sind Netzwerkdrucker?

Die Frage wird von Insidern seit Jahren diskutiert, aber in den meisten Unternehmen kaum ernst genommen. Eine Untersuchung an der…

8 Jahre ago

Google setzt für G-Suite verstärkt auf hardwarebasierte Zwei-Faktor-Authentifizierung

Administratoren von Google G-Suite (früher Apps for Work) können hardwarebasierte Zwei-Faktor-Authentifizierung mit Security-Keys nun erzwingen. Das soll vor allem vor…

8 Jahre ago

“Telekom Security” – Mehr Wachstum mit neuem Sicherheitsportfolio

Mit einem neuen Geschäftsbereich will die Telekom den Markt für Sicherheitslösungen stärker als bisher adressieren. Einzelheiten werden wohl erst zur…

8 Jahre ago