Die Bewertung des 2013 gegründeten Unternehmens klettert damit auf 400 Millionen Dollar. Darktrace arbeitet an Technologien, um künftige, auf Maschinenlernen basierende Angriffe abzuwehren. Zu den bisherigen Investoren gehört auch Mike ...

Die Bewertung des 2013 gegründeten Unternehmens klettert damit auf 400 Millionen Dollar. Darktrace arbeitet an Technologien, um künftige, auf Maschinenlernen basierende Angriffe abzuwehren. Zu den bisherigen Investoren gehört auch Mike ...
Lenovo hatte die Lücke Anfang der Woche bestätigt. Der Hersteller arbeitet eigenen Angaben zufolge derzeit mit Intel und Software-Partnern an einem Patch. Laut Entdecker Dmytro Oleksiuk und Security-Forscher Alex James steckt die Lücke ...
Betroffen sind bestimmte Lenovo-Rechner mit Intel-Chipsätzen. Der Hersteller arbeitet derzeit gemeinsam mit Intel und BIOS-Zulieferern an einem Patch für die Lücke im System Management Mode. Lenovo selbst stuft das von der Schwachstell ...
Die Schwachstellen mit der Kennung CVE-2016-4784 und CVE-2016-4785 stecken in Produkten der Reihe SIPROTEC 4 und SIPROTECT Compact. Die kommen bei Energieversorgern zum Einsatz, um Stromnetze vor Kurzschlüssen oder Überlast zu schützen ...
Angreifer können sie unter Umständen ausnutzen, um sich Root- respektive Kernel-Rechte zu verschaffen. Es reicht dazu aus, dass das Opfer eine per E-Mail zugesandte Datei mit Schadcode öffnet. Grund dafür ist laut Googles Project Zero, ...
Unternehmen sollten lernen, den Spagat zwischen IT-Sicherheit und Arbeitseffizienz zu meistern. Silicon.de-Blogger Richard Anstey weiß, wie sich das Sicherheitsrisiko Mensch minimieren lässt.
Die Zertifikate sollen "eine neue Schutzschicht in die vernetzte Gerätewelt" einziehen. Dazu vergibt die Zertifizierungsstelle jedem vernetzten Ding eine überprüfbare Identität und bietet ein automatisiertes Identitäten-Management dafü ...
Ziel ist es, das "Global Single Log-out"-Dilemma zu lösen und einen neuen Standard für das Distributed Session Management zu schaffen. Swirlds erhebt dazu den Anspruch, die sich mit breiterer Nutzung als unzureichend erweisenden Regelu ...
Eine davon ist die kürzlich durch Kaspersky bekannt gewordende Zero-Day-Lücke mit der Kennung CVE-2016-4171, die bereits für Angriffe ausgenutzt wird. Sie steckt in Flash Player 21.0.0.242 für Windows und Mac. Adobe empfiehlt Nutzern, ...
Auf xDedic werden Zugänge zu über 70.000 Servern zu Preisen ab sechs Dollar pro Server gehandelt. Der Untergrundmarktplatz wird mutmaßlich von einer russischsprachigen Gruppe betrieben. Die Server stehen auch in staatliche Organisation ...
NTT Com Security stellt immer wieder Angriffe auf eine Sicherheitslücke in SAP Netweaver fest, obwohl SAP dafür Patches bereits im Jahr 2010 bereitgestellt hat. Nachdem im vergangen Monat das US-CERT noch einmal darauf hingewiesen hatt ...
Version 2 der Client-Server-Software etaSuite bringt unter anderem eine verbesserte Sprachqualität bei gleichzeitig reduziertem Bandbreitenbedarf. Eine durchgängige Verschlüsselung der Sprachdaten wird über 256-Bit-AES sichergestellt. ...
RSA schlägt mit einem Bewertungs-Framework eine neues Werkzeug für das Risk-Management von Cyber-Risiken vor. Auf dieser Folie sollen Unternehmen zu einer Bewertung und Priorisierung von Risiken gelangen können.
Breach Remediation zeichnet sich laut dem Sicherheitsanbieter dadurch aus, dass es Infektionen und Datenrückstände zeitgleich auf allen Endpunkten eines Netzwerks erkennen und beseitigen kann. Damit will er auch auf Mac-Systemen Ad- un ...
Darauf hat der Security-Anbieter Fireeye nach einer Auswertung von Daten seit Anfang des Jahres hingewiesen. Ziel der Kriminellen ist es, Apple ID und Passwort von Nutzern in Erfahrung zu bringen. Dazu locken sie diese auf inzwischen t ...
Dazu hat der Sicherheitsanbieter seine X-Series-Plattform um Algorithmen erweitert, die direkt gerade stattfindende Attacken von Erpressersoftware identifizieren können. Die verhaltensbasierende Erkennung soll unter anderem in der Lage ...
Das Unternehmen hat Netzwerk- und dadurch auch Verfügbarkeitsproblem durch einen Denial-of-Service-Angriff zugegeben. Die Verantwortung für Angriffe mit einem Trojaner, der die Teamviewer-Software missbraucht, weist es zwar zurück, füh ...
Microsoft bezeichnet die für seine Online-Bürosoftware angepasste Ausgabe als Office 365 Advanced Security Management. Im Netzwerk eingesetzte Anwendungen lassen sich damit identifizieren, überwachen und absichern. Der Preis liegt regu ...
Google hat ein Update für den erst seit gut einer Woche verfügbaren Browser Chrome 51 bereitgestellt. Mit ihm werden nochmal 14 Sicherheitslücken geschlossen. Zwei davon stellen den Entwicklern zufolge eine "hohes" Risiko dar. Bereits ...
Die vom Security-Anbieter Doctor Web als "BackDoor.TeamViewer.49" bezeichnete Schadsoftware schleicht sich als vermeintliches Update für den Adobe Flash Player auf Windows-Rechner. Über die mitinstallierte Teamviewer-Software verschaff ...
Hacker brechen in Unternehmensnetze ein, kopieren vertrauliche Daten und fordern anschließend Geld für die Information, welche Lecks für den Angriff genutzt wurden. Die diesermaßen aufgezwungene "Beratungsdienstleistung" kostet IBM zuf ...
Im Schnitt konnten die 22 getesteten Antivirenprogramme für Privatnutzer sowie die 12 geprüften Lösungen für Firmen rund 98 Prozent der Angriffe abwehren. Das beste Ergebnis erzielte Bitdefender, dicht gefolgt von Kaspersky und Symante ...
Trotz zahlreicher Aufklärungskampagnen in den vergangenen Jahren verwenden Nutzer immer noch massenhaft einfach zu erratende Passwörter. Da auch Microsoft immer mehr passwortgeschützte Dienste anbietet, ist ihm das ein Dorn im Auge.
Die cloudbasierende Lösung Menlo Security Isolation Platform (MSIP) führt den Code potenziell gefährlicher Website-Inhalte wie Flash oder Java, aber auch den von Dokumenten und E-Mails in speziellen virtuellen Containern aus, sodass ke ...
Die Modelle 770 und 790 ergänzen die schon länger erhältlichen Ausführungen 730 und 750. Die Neuvorstellungen sollen Schutz vor Malware sowie schadhaften Websites und Anwendungen bieten. Zugleich soll ein hoher Netzwerk-Durchsatz gewä ...
Neben den Fehlerkorrekturen bringt Chrome 51 für Entwickler die Credential Management API. Damit werden bereits eingeloggte Nutzer automatisch angemeldet, wenn sie eine Website nochmals aufrufen. Außerdem soll Chrome 51 durch weniger O ...
Threema Work ermöglicht die klare Trennung zwischen privater und geschäftlicher Kommunikation. Es unterstützt die Integration in bestehende MDM/EMM-Systeme und lässt sich dank offenem Distributionsmodell einfach an die Geräte der vorge ...
Die größten Schäden verzeichnet die herstellende Industrie, Firmen in der Baubranche wurden dafür überdurchschnittlich oft zu Opfern von Cyber-Attacken, so eine Studie von Veracode und Cebr. Vor allem Web- und Cloud-Anwendungen als Ein ...
In der aktuellen Version der Endpunkt-Management-Lösung sorgt das neue Modul Baramundi Virtual unter anderem dafür, dass ersichtlich ist, welche Clients virtuell und welche physisch sind. Zudem wird nun Windows 10 Mobile unterstützt. J ...
Das geht aus der ersten Ausgabe des "Vulnerabilities Barometer" des Security-Anbieters Stormshield hervor. Die alten, üblichen Verdächtigen wie Java und das Betriebssysytem, verlieren dagegen als Einfallstor für Angreifer an Bedeutung ...