Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU überlasten. Betroffen sind alle Kernel-Versionen ab 4.9.

Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU überlasten. Betroffen sind alle Kernel-Versionen ab 4.9.
Der "Human Point" und wie er für mehr Sicherheit im Unternehmen sorgen soll, ist Thema im Gespräch zwischen silicon.de und Nicolas Fischbach, Global CTO bei Forcepoint.
Nach langen Ermittlungen konnte Europol jetzt den Chef der Carbanak-Bande dingfest machen, die wohl seit 2013 schätzungsweise eine Milliarde Euro erbeutete.
Unternehmen schlafen bei der Sicherheit, Hacker dagegen nicht, warnt Andreas Riepen, Vice President DACH bei F5 Networks. Noch immer sind viele Firmen nicht auf die wachsende Bedrohungslage vorbereitet.
Meltdown und Spectre läuteten das Jahr 2018 mit einem Paukenschlag ein und betreffen Milliarden von Geräten. Julian Totzek-Hallhuber erklärt in diesem Blogbeitrag, warum es höchste Zeit ist, Sicherheit mindestens auf die gleiche Stufe ...
Die Zero-Day-Lücke erlaubt das Umgehen einer Sicherheitsfunktion, die das Ausführen von beliebigem Schadcode erschweren soll. Dass Microsoft Googles 90-Tage-Frist um einen Monat verpassen wird, scheint dem Sicherheitsteam klar zu sein.
Schnelle Sicherheitsanalysen soll der neue Unternehmensbereich Chronicle für Fortune-500-Unternehmen ermöglichen. Google Cloud-Plattform und Machine Learning bilden die Grundlage.
Ein Angreifer kann darüber die vollständige Kontrolle über ein System erlangen. Das Leck steht nicht im Zusammenhang mit Meltdown und Spectre, wie das Sicherheitsunternehmen F-Secure meldet.
Vor allem im Server-Bereich machen sich die Performance-Einbußen bemerkbar. Die meisten Client-Nutzer werden dagegen in den meisten Fällen keine spürbaren Einbußen erleben.
Nach Windows 10 bekommen auch die älteren OS-Versionen ein Update, doch das verträgt sich nicht mit allen Antivirenlösungen. Im Optimalfall wird das Update automatisch aufgespielt.
Die Behebung des Fehlers, bei dem aus gespeicherten Informationen Hacker aus dem Chip sensible Informationen ableiten können, wird offenbar mit hohen Performance-Verlusten erkauft.
Viele Unternehmen müssen ihr Sicherheitsmanagement noch nachbessern, wenn sie den Forderungen der EU-DSGVO gewissenhaft nachkommen wollen. Dabei sollten sie vor allem den Endpunktschutz im Auge behalten.
E-Mail ist neben dem Telefon eines der Hauptkommunikationswerkzeuge in Unternehmen. Der tägliche Gebrauch fördert das Vertrauen und macht Mitarbeiter leichtgläubig im Umgang mit der E-Mail Sicherheit. Seit 2016 fokussieren sich Angriff ...
Mit neuen Features schützt Retarus vor unbekannten Bedrohungen und vor zielgerichteten Attacken.
Cloud-Computing und Software as a Service (SaaS) sind beliebter denn je. Was bei aller Kostentransparenz oft vergessen wird: Verantwortliche in IT- oder Fachabteilungen müssen sich nach wie vor um das Management von Log-ins und digital ...
Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gefährlich we ...
Diese Feststellung hat Trend Micro gemacht. Damit stimmt der Hersteller mit anderen Experten überein. Im Vergleich zu Ransomware-Angriffen im Jahr 2016 waren die Fallzahlen sehr klein. Dennoch bleibt Ransomware eines der wichtigsten IT ...
Betroffen sind Modelle für Unternehmen und Verbraucher. Der Fehler liegt in einem Treiber für das Touchpad von einem Zulieferer. Es ist bereits HPs zweiter Fehler dieser Art in diesem Jahr.
Einer Umfrage zufolge wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmen in besonderem Maße schützenswert sind, haben aber die IT-Abteilungen Schwierigkeiten, sie vor wissentlichen oder unbeabsichtig ...
Die IT-Sicherheit stellt Unternehmen immer wieder vor neue Herausforderungen. Zudem naht das Inkrafttreten der DSGVO im Mai 2018. Was Unternehmen bei der Umsetzung von IoT-Lösungen und EU-Datenschutz beachten sollten, diskutierten Expe ...
Wie einst im Chicago der 1930 erfährt die Cyber-Mafia derzeit eine neue Blütezeit. Vor allem Unternehmen sind lohnende Ziele und meist müssen die Täter noch nicht einmal Verfolgung fürchten.
Sie steckt in Teamviewer für Windows, Mac OS X und Linux. Ein Angreifer kann die Funktion "Richtungswechsel" benutzen, um ohne Zustimmung des Nutzers die Kontrolle über sein System zu übernehmen. Beispielcode für einen Exploit findet s ...
Die Warnung bezieht sich auch auf Produkte anderer russischer Anbieter. Sie gilt für Behörden mit Zugang zu Informationen, die die nationale Sicherheit betreffen. Die Cybersicherheitsbehörde unterstellt, das Russland Cyberangriffe als ...
Mitte November hat sich die FIDO Europe Working Group gegründet. Alain Martin, einr der Leiter, erklärt im Gastbeitrag für silicon.de, was die die FIDO Alliance eigentlich macht und für wen die Arbeit relevant ist.
Die Tester von AV-Test kritisieren bei Widniws Defender eine Erkennungsrate unter dem Branchendurchschnitt und Falschmeldungen. Testsieger im Consumer-Bereich sind Produkte von Kaspersky und AhnLab. Bei den Corporate-Lösungen liegen Bi ...
Daten werden vor der Übertragung zu den Anbietern auf PC oder Smartphone verschlüsselt. Dazu kommt das Programm Cryptomator der Firma Skymatic zum Einsatz. Die Entschlüsselung ist erst wieder nach Eingabe eines Tresor-Passworts lokal m ...
Unternehmen gehen bei Amazon S3 oft arglos mit der Konfiguration ihrer Speichercontainer um. Das ist gefährlich, denn uneingeschränkte Schreibrechte ermöglichen Man-in-the-Middle-Attacken. "GhostWriter" nennt sich dieses neue Angriffss ...
Immer mehr Unternehmen wissen Unified Communications (UC) zu schätzen – die Konsolidierung von Kommunikationslösungen in einer einzigen, benutzerfreundlichen Anwendung. Wahr ist aber auch, dass UC-Anwendungen ein nicht zu verachtendes ...
Sieht man von der lauten Ransomware ab, suchen Hacker in der Regel einen möglichst leisen und unauffälligen Weg in die Systeme ihrer Opfer. Und während Erpressersoftware in aller Munde ist, stellt eine wesentlich subtilere Angriffsart ...
Unbekannte erbeuteten persönliche Daten von 57 Millionen Fahrgästen und 7 Millionen Fahrern. Ihnen fielen zudem KFZ-Kennzeichen von rund 600.000 Fahrern in die Hände. 2016 zahlte Uber den Tätern 100.000 Dollar, um den Vorfall zu vertus ...