Sie wurden von einer Pegasus genannten Malware ausgenutzt. SIe wurde vom israelischen Start-up NSO Group programmiert und von staatlichen Stellen diverser Länder genutzt. Apple hat die ausgenutzten Schwachstellen soeben mit iOS 9.3.5 g ...

Sie wurden von einer Pegasus genannten Malware ausgenutzt. SIe wurde vom israelischen Start-up NSO Group programmiert und von staatlichen Stellen diverser Länder genutzt. Apple hat die ausgenutzten Schwachstellen soeben mit iOS 9.3.5 g ...
Welche Folgen ein erfolgreicher Hack für betroffene Unternehmen haben kann, worauf haben es Angreifer abgesehen haben und wie die Cybersicherheitsfront aktuell aufgestellt, fragt Thorsten Henning von Palo Alto Networks im Blog für sili ...
Gerade in der Sicherheitsbranche sind Fachkräfte besondere Mangelware. Ein Report von Intel Security zeigt auf, welche Auswirkungen das für Unternehmen hat.
Der Fehler in der Implementierung von RFC 5961 ist seit Version 3.6 Bestandteil des Linux-Kernels. Windows ist nicht angreifbar, weil da der Standard noch nicht implemtiert wurde. In der Linux-Kernelversion 4.7 ist das Problem behoben.
Sicherheitsforscher haben einen Designfehler gefunden der es erlaubt, diese grundlegende Sicherheitsfunktion von Windows zu umgehen. Gefährlich ist das vor allem, da eine als eine Art Generalschlüssel nutzbare Boot-Richtlinie inzwische ...
Die Technologie Runtime Application Self-Protection (RASP) versetzt Anwendungen in die Lage, sich selbst zu schützen. silicon.de-Blogger Julian Totzek-Hallhuber erläutert die Vorteile im Vergleich zu konventionellen Konzepten der IT-Si ...
Davon stuft Microsoft 20 als kritisch ein. Sie stecken in Internet Explorer, dem Browser Edge und der Microsoft-Grafikkomponente. Betroffen sind damit alle gängigen Versionen von Windows und Office.
Über aktuelle Updates hatte Microsoft in Windows 10 dafür gesorgt, dass auch Linux in dem Microsoft-Betriebssystem läuft. Das ist großartig, doch das birgt offenbar einige Tücken.
SAP-Systeme sind umfangreich und bieten viele Schnittpunkte. Entsprechend komplex ist das Thema Sicherheit in diesem Bereich. Sicherheitsforscher wollen jetzt bei Sicherheitsscans tausende unsichere Systeme entdeckt haben.
Das Unternehmen bietet Managed Security Services Professional Services rund um IT-Sicherheit an. Es ist Teil der japanischen NTT Group, Hauptsitz ist daher auch in Tokio. Die Dienste werden über die NTT-Unternehmen Dimension Data, NTT ...
Vor allem Unternehmen leiden immer häufiger unter Angriffen über Ransomware. Jährlich sollen Kriminelle damit bis zu 34 Millionen Dollar generieren, so Cisco in dem jährlichen Bericht zur IT-Sicherheitslage.
Mit einer neuen Stimmerkennung soll die Hotline des Schweizer Telekommunikationsanbieters Swisscomm sicherer werden.
In den vergangenen drei Jahren sind gut zwei Drittel der deutschen Industrieunternehmen Opfer von Datendiebstahl, Spionage oder Sabotage geworden. Die Angriffe erfolgten in 65 Prozent der Fälle über Mitarbeiter. Thomas Deutschmann gibt ...
IBM erweitert die QRadar-Plattform mit User Behavior Analytics. So sollen vor allem interne Bedrohungen in Unternehmen unter Kontrolle gebracht werden
Sicherheitsforscher haben einen Weg gefunden, durch HTTPS geschützte URLs im Klartext einsehen zu können. Sie können so insbesondere bei Diensten wie Dropbox, die den OpenID-Standard nutzen und damit in den an Nutzer verschickten URLs ...
Der Sicherheitsanbieter SentinelOne ist der erste Anbieter, der Unternehmen eine Versicherung gegen Ransomware anbietet. 1000 Dollar pro Arbeitsplatz bezahlt der Anbieter, wenn es Angreifern trozt Sicherheits-Software gelingt, die Date ...
Für die Lücken im Sonicwall Global Management System (GMS) hat Dell bereits einen Hotfix bereitgestellt. Vier der ingsesamt sechs vom IT-Security-Spezialisten Digital Defense entdeckten Schwachstellen werden als "kritisch" eingestuft. ...
Vier davon werden auf einer Skala von 1 bis 10 mit 9,6 Punkten bewertet. Angreifer können sie ohne Authentifizierung aus der Ferne ausnutzen. Insgesamt behebt Oracle in seinen Produkten, darunter auch MySQL, Virtualbox und den Datenban ...
Mit der fortschreitenden industriellen Vernetzung wird auch die Sicherung von IoT-Implementierungen zu einem drängenden Thema. Wie es derzeit um die IoT-Sicherheit in Unternehmen bestellt ist und worauf Unternehmen achten sollten, erkl ...
Die unbekannten Täter drangen über eine ungepatchte Sicherheitslücke in der Foren-Software vBulletin mittels eine SQL-Injection in die Ubuntu-Nutzer-Foren ein. Ihnen fielen dann Nutzernamen, E-Mail-Adressen sowie die aktuellen, verschl ...
Die Malware Locky mutierte seit ihrem ersten Auftreten Anfang Februar 2016 mittlerweile mehr als 2500 Mal. Wer beim Schutz des eigenen Netzwerkes noch immer auf Signaturen setzt, hat ähnliche Erfolgsaussichten wie der antike Held Sisyp ...
Mit einem neuen architektonischen Ansatz will Cisco die Sicherheitsinfrastruktur von Unternehmen sicherer machen. Eine Reihe von neuen Cloud-Angeboten und ein neuer Service soll die Komplexität von Sicherheitsanwendungen reduzieren.
Die neu hinzugekommene Versicherung Allianz CyberSchutz richtet sich an Unternehmen mit einem Jahresumsatz von bis zu 150 Millionen Euro. Abgedeckt werden entgangene Gewinne im Fall einer Betriebsunterbrechung nach einem Hackerangriff. ...
Sie fordert von Opfern wie andere inzwischen weit verbreitete Ransomware ein Lösegeld. Allerdings kann sie Dateien überhaupt nicht verschlüsseln. Die Malware beginnt jedoch sofort nach der Installation, Dateien aus Nutzerverzeichnissen ...
Weitere 30 Fehler beseitigt Adobe in seinen PDF-Anwendungen Reader und Acrobat. Die insgesamt 82 Sicherheitsaktualisierungen werden im Rahmen des turnusmäßigen Patchdays ausgeliefert. Insbesondere die Patches für den Flash Player sollt ...
Goldgräberstimmung bei IoT! Doch mit den zahllosen neuen Möglichkeiten gehen auch ganz neue Risiken einher. Wie man die in den Griff bekommen kann, erklärt silicon.de-Blogger Mirko Brander in seinem aktuellen Beitrag.
Micro-Virtualisierung setzt am Endpunkt an und überwindet die Grenzen herkömmlicher Sicherheitslösungen, die auf die Malware-Erkennung angewiesen sind. Jochen Koehler von Bromium erklärt im Gastbeitrag für silicon.de die Vorteile im De ...
Die Lücke steckt in den Versionen 5.20 bis 6.20.X der Firmware. Sie macht Axis-Produkte angreifbar, auf die über das Internet zugegriffen werden kann. Angreifer könnten sie ausnutzen, um die Überwachungskamera zu missbrauchen.
Einer Umfrage zufolge gehen 80 Prozent der IT-Spezialisten in Europa davon aus, dass ihr Unternehmen in den kommendne zwölf Monaten einem DDOS-Angriff zum Opfer fällt. 43 Prozent wären in dem Fall bereit, den Forderungen der Angreifer ...