Der "Rapid Detection Service" genannte Dienst kombiniert maschinelle und menschliche Analysemethoden, um Kunden in unter 30 Minuten Sicherheitsvorfälle mitzuteilen. Überdies helfen Experten Firmen bei der Bewältigung - auf Wunsch auch ...

Der "Rapid Detection Service" genannte Dienst kombiniert maschinelle und menschliche Analysemethoden, um Kunden in unter 30 Minuten Sicherheitsvorfälle mitzuteilen. Überdies helfen Experten Firmen bei der Bewältigung - auf Wunsch auch ...
Das auf dem Trojaner Redirector.Paco basierende Botnetz fügt Werbebudgets seriöser Firmen laut Bitdefender bislang in der Höhe nicht beobachtete Schäden zu. Dazu klinkt es sich im Browser in die gängigen Suchmaschinen ein und ersetzt d ...
Betroffen sind Flash-Player-Versionen für Windows und Mac OS X, Linux, Chrome , Edge und IE 11 unter Windows 10 und IE 11 unter Windows 8.1. Mit von der Partie ist auch die Zero-Day-Lücke, die seit Anfang der Woche bekannt ist. Hacker ...
Mozilla geht davon aus, dass eine vom FBI zur Überführung von Nutzern einer Website mit Kinderpornographie genutzte Schwachstelle im TOR-Browser, der auf Firefox basiert, auch im Firefox-Code steckt. Es fürchtet, die Schwachstelle könn ...
Als Aufklärer in Sachen falsch verstandener Cybersicherheit tritt heute silicon.de-Blogger Detlef Eppig, Geschäftsführer Verizon Deutschland auf. Er greift dazu auf den soeben vorgelegten "2016 Data Breach Investigation Report" seines ...
Hewlett Packard Enterprise (HPE) hat seine Verschlüsselungssoftware HPE SecureData aktualisiert. Hyper FPE soll das Verschlüsselungstempo im Vergleich zur aktuellen High-Speed-FPE-Technik um bis zu 170 Prozent steigern. Herstellerangab ...
Betroffen sind offenbar vor allem solche, die selbst nichts zu der Datenbank mit Malware-Samples beitragen. Einem Bericht von Reuters zufolge kommt der Betreiber damit dem Drängen etablierter Firmen nach. Die scheinen sich über Taschen ...
Die offenbar in Indien ansässige Gruppe "Tech Kangaroos" hat gefälschte Websites in Suchmaschinen gut platziert und wartet auf Support-Anfragen. Die falsche Support-Hotline stellt Anrufern dann meist mehrere hundert Dollar in Rechnung. ...
Über die Sicherheitslücke im Lenovo Security Center könnten Angreifer Schadcode einschleusen. Dies würde es ihnen unter Umständen erlauben, die vollständige Kontrolle über ein System zu übernehmen. Lenovo bietet bereits ein Update an, ...
Eine der Lücken ermöglicht eine neue Form der Padding-Oracle-Attacke. Ein Memory-Corruption-Leck stellt eine weitere Bedrohung dar, die durch das Zusammenwirken zweier eigentlich harmloser Fehler bedingt wird. Alle aktuell bekannten An ...
Die Methoden der Angreifer werden immer ausgefeilter und zielgerichteter. Ein Großteil der Datenzugriffe findet inzwischen verschlüsselt statt - mit steigender Tendenz. Silicon.de-Blogger Markus Härtner erklärt, warum aktuelle Maßnahme ...
Wissenschaftler des Fraunhofer-Instituts haben erneut Schwachstellen gefunden. Außerdem führt die Variante eines bereits 2012 gezeigten Angriffs beim aktuellen Modell Xerox Phaser 6700 im Auslieferungszustand immer noch zum Erfolg.
Der Anbieter erweitert damit seine cloud-basierenden Security-Dienste. Statt wie diese Geräte mit dem Netzwerk zu verbinden, sorgt Zscaler Private Access für den Zugriff von Personen auf Applikationen. So soll Komplexität reduziert und ...
Das hat der Betreiber der Anlage in Gundremmingen, knapp 40 Kilometer nordöstlich von Ulm, heute mitgeteilt. Der infizierte Rechner gehört zur Brennelement-Lademaschine. Aufgrund der Systemarchitektur sei diese selbst jedoch nicht betr ...
Einer Bitkom-Studie zufolge zählen dazu vor allem Spionage, Datendiebstahl und Sabotage. Die Täter seien häufig in den Reihen der eigenen Mitarbeiter zu suchen. Der Hightech-Verband beziffert den durch solche Angriffe verursachten Scha ...
Markus Wahl, Sprecher der Pilotenvertretung Vereinigung Cockpit e.V. hat im Gespräch mit Deutschlandradio Kultur Hersteller und Behörden aufgefordert, sich intensiv mit dem Thema Bordcomputer auseinanderzusetzen. Seiner Ansicht besteht ...
Im Zuge seines April-Patchdays liefert das Unternehmen Patches für neun Java-Schwachstellen. Eine der Lücken ermöglicht selbst ohne jede Interaktion mit einem Nutzer das Einschleusen von Schadcode aus der Ferne. In seinen weiteren Prod ...
Apple weiß bereits seit November 2015 von den Schwachstellen. Trend Micro ist seit Anfang April bekannt, dass es seitens Apple keine Patches geben wird. Ein Support-Ende von Quicktime für Windows wurde von Apple aber nie angekündigt.
Von der Lücke betroffen ist die Microsoft-Grafikkomponente Win32k. Weitere Patches liefert Microsoft für Office, Skype for Business, Lync sowie seine Browser Internet Explorer und Edge aus. Der April-Patchday bringt aber auch ein Siche ...
Drei von vier Unternehmen nutzen laut einer Kaspersky-Umfrage innerhalb virtueller Umgebungen herkömmliche Endpoint-Sicherheitslösungen, erst 27 Prozent setzen auf speziell an die Virtualisierung angepasste Sicherheitslösungen. Davon ...
Das jetzt vom TÜV Süd veröffentlichte Whitepaper gibt einen Überblick über die regulatorischen Unterschiede wesentlicher Länder und Industrien und zeigt, wie wichtig eine darauf abgestimmte IT-Sicherheitsstrategie ist.
Mit dem Service haben Unternehmen die Möglichkeit, eingesetzte Cloudanwendungen innerhalb ihres Netzwerkes zu identifizieren, zu überwachen und abzusichern. Die Technik stammt von dem im September für eine unbekannte Summe übernommenen ...
Sicherheitsbedrohungen nehmen in beängstigendem Maße zu, und IT-Abteilungen fällt es immer schwerer, sich dagegen zu wehren. Sie verlieren den Kampf aufgrund veralteter Sicherheitssysteme, ineffizienter Strukturen und des Prinzips Hoff ...
Microsoft hat seine Bürosoftware Office 2016 um eine "taktische" Sicherheitsfunktion ergänzt, die Infektionen durch makrobasierte Malware verhindern soll. Neuerdings lassen sich in den Gruppenrichtlinien szenarioabhängige Regeln festle ...
Oracle stuft die Schwachstelle als kritisch ein. Anfällig sind Java SE 7 und 8 für Windows, Mac OS X, Linux und Solaris. Ein Angreifer hätte die Möglichkeit, die vollständige Kontrolle über ein betroffenes System zu übernehmen.
Mit der Liste reagiert Google auf Vorfälle im letzten Jahr. E kann sich um Certificate Authorities oder kurz CAs handeln, die das in sie gesetzte Vertrauen verloren haben. Gelistet sind aber auch neue Anbieter, die erst auf dem Weg sin ...
Schwachstellen in Web-Anwendungen und Anwendungscodes sind Einfallstore für Cyber-Kriminelle. Mittlerweile gibt es viele verschiedene Testmethoden auf dem Markt, die solche Sicherheitslecks aufdecken sollen - doch welches Verfahren fin ...
Kunden sollen von einer leichteren Umsetzung von Sicherheitskonzepten profitieren. Während sich 8com im Bereich der Awareness-Maßnahmen einbringt, löst Infoserve die technischen Anforderungen hinsichtlich IT-Sicherheit im Unternehmen.
Die neue Technik SMTP Strict Transport Security soll Nachteile des aktuellen Verfahrens StartTLS beseitigen, das beispielsweise trotz voreingestelltem StartTLS ein Rückfall auf eine unverschlüsselte Verbindung möglich macht.
Die Deutsche Telekom will mit Mobile Protect Pro im Rahmen des Magenta Security–Angebots Unternehmen jeder Größe einen Rundumschutz für mobile Android- und iOS-Endgeräte bieten. Mobile Protect Pro soll dabei selbst unbekannten Schadcod ...