Beim diesjährigen Pwn2Own-Wettbewerb haben Hacker auch Microsofts Browser Edge geknackt. Sie nutzten zwei neu entdeckte Sicherheitslücken im Windows-10-Browser aus, die in Kombination mit zuvor unbekannten Windows-Schwachstellen das Au ...
IT-News Sicherheitsmanagement
Cyber-Sicherheit: Vodafone gründet Geschäftsbereich VESS
Die neu gegründete Vodafone Enterprise Security Services (VESS) bietet Unternehmen künftig eine Kombination von Sicherheitsprodukten und Beratung. Das Spektrum reicht vom cloudbasierten Schutz für geschäftskritische Anwendungen, über N ...
HPE erweitert Angebot an Sicherheitslösungen für Mobile, Cloud und IoT
Auf der RSA Conference in San Francisco kündigte das Unternehmen neben einer Cyber-Referenzarchitektur als Teil seines Bedrohungsschutz-Service-Portfolios eine Mobilversion seiner datenzentrierten Sicherheitsplattform SecureData an.
10.000 mobile Schädlinge jeden Tag
HPE meldet einen dramatischen Anstieg von mobilen Schädlingen, nach wie vor aber zieht Microsoft Windows die meisten Angriffe auf sich.
SAP schließt Leck in Industrieanlagen
neben 22 Lecks behebt SAP auch eine Lücke im Manufacturing Integration and Intelligence (xMII). Dieses Leck kann als Startpunkt für verschiedene Angriffe auf Industrieanlagen und deren Daten genutzt werden.
IT-Sicherheit von Unternehmen oft mangelhaft
Langfristige strategische Planung bei IT-Sicherheit, Training und Sensibilisierung der Mitarbeiter, vertragliche Absicherung und organisatorische Fragen etwa bei Datenverlusten werden von vielen Unternehmen noch stiefmütterlich behande ...
Plattform für Europas Bug-Jäger
Endlich soll es auch in Europa eine Plattform geben, auf der Hacker Lecks gegen Belohnung melden können. Unternehmen können auf diese Weise die eigenen Produkte sicherer machen.
Connected Car: Sicherheit schon bei der Planung
2015 war unter anderem das Jahr der Auto-Hacks, weiß Thomas Hemker, Sicherheitsstratege bei Symantec. Und auch wenn diese kontrolliert durchgeführt wurden und nicht von realen Hackern, zeigten sich erhebliche Sicherheitslecks. Was das ...
17 Lecks in Adobe Reader geschlossen
Reader und Acrobat 10.x erhalten keine Sicherheitsupdates mehr. Die Lecks in Acrobat DC und Acrobat Reader DC lassen sich ausnutzen, um die Kontrolle über ein System zu erlangen.
Betrüger geben sich als Dell-Support-Mitarbeiter aus
Kriminelle täuschen vor, Support-Mitarbeiter von renommierten Unternehmen zu sein und versuchen so die Kontrolle über die Systeme der Betroffenen zu erreichen.
Trend Micro Passwordmanager mit schwerem Sicherheitsleck
Sämtliche Passwörter eines Nutzer könnten unbemerkt ausgelesen werden, kritisiert ein Sicherheitsforscher von Googles Project Zero. Auch nach einem Patch durch den Hersteller hält der Forscher das Leck noch für gefährlich.
Schwachstelle im DSL-Netz von O2
Ein größtenteils geschlossenes Sicherheitsleck erlaubte es unautorisierten Nutzern, die VoIP-Anschlüsse von O2 zu übernehmen.
Der vernetzte und digitale Patient – Chance oder Risiko?
Über digitale medizinische Geräte können uns Hacker buchstäblich an die Nieren gehen. silicon.de-Blogger Mirko Brandner von Arxan sieht Chancen und Risiken und er kennt praktische Beispiele für unsichere Geräte.
Nigeria-Spammer erbeutet 600.000 Dollar
Auch die Spammer werden besser. Statt "Business Opportunity" oder einem Rechtsanwalt, der einen afrikanischen Prinzen vertritt, fälschen Spammer inzwischen gezielt Personen in Unternehmen.
Internetsicherheit: Wohin geht die Reise 2016?
Wir blicken auf ein sehr spannendes IT-Jahr zurück. Die Weiterentwicklung von Industrie 4.0, kriminellen Aktivitäten im Netz oder biometrischen Sicherheitssystem. Auch der Bereich Internetsicherheit ist sehr dynamisch und, davon ist Th ...
“Egal wie hoch Sie die Mauer bauen” – IT-Sicherheit als Fass ohne Boden?
Unternehmen investieren weiterhin in Sicherheit. Doch weil Angreifer immer perfidere Methoden verwenden, werden Tools, die im Nachgang eines Überfalls eingesetzt werden, immer wichtiger.
IBM öffnet Sicherheitslösung QRadar für Entwickler
SIEM-Funktionen, also Sicherheitsinformations- und Ereignismanagement aus QRadar können jetzt in Drittanwendungen integriert werden. Hersteller können diese dann über die neue Security App Exchange vertreiben.
Lenovo, Dell und Toshiba liefern Rechner mit unsicherer Software aus
Anwendungen auf Rechnern der Hersteller Lenovo, Dell und Toshiba, die für den Betrieb nicht benötigt werden, stellen ein zusätzliches Sicherheitsrisiko dar, wie ein unabhängiger Sicherheitsspezialist meldet.
Sicherheitslücken: Millionen Smartphones, Router und Smart-TVs sind für Remotecodeausführung anfällig
Die Sicherheitslücken stecken im Portable SDK für UPnP. Trend Micro hat 547 Apps gefunden, die ältere Versionen von libupnp benutzen. Im Google Play Store sind davon 326 erhältlich. Darunter finden sich auch Apps wie Netflix.
Fake President – Sekretärin überweist 1,8 Millionen Euro nach China
Aufgrund einer täuschend echten Mail, die angeblich von ihrem Vorgesetzten stammt, überweist eine Buchhalterin aus Graz einen Millionenbetrag.
Dell entschuldigt sich für Root-Sicherheitsleck auf Rechnern
Es stellt ein erhebliches Sicherheitsrisiko dar. Dell verspricht, dieses Zertifikat abzustellen, liefert es jedoch über eine Download-Seite nach wie vor aus.
Microsofts neue Sicherheitsstrategie
Einen ganzheitlichen Sicherheitsansatz verfolgt Microsoft jetzt mit einem neuen Abwehrzentrum gegen unbekannte Bedrohungen. Auch rund eine Milliarde Dollar investiert Microsoft in Sicherheit. Bislang aber ist Microsoft keine feste Grö ...
Industrie 4.0: Cyberangriffe auf 90 Prozent der Unternehmen
Sicherheitsbedenken bremsen Industrie 4.0 und 9 von 10 Unternehmen verzeichnen Angriffe auf die eigene Infrastruktur. Eine Studie zeigt, dass viele Unternehmen zwar an das Potenzial von Industrie 4.0 glauben, aber nur etwa ein Viertel ...
Tausende iOS-Apps mit Backdoor verseucht
Die Schädlinge konnten per Fernzugriff durch das Laden eines JavaScript-Codes von einem Remote-Server gesteuert werden, um verschiedene Aktionen auf einem iOS-Gerät durchzuführen.
Telekom-Dienstleistung gegen Spionage in Unternehmen
Es ist heute vergleichsweise einfach und sehr günstig zum Beispiel einen Konferenzraum mit unterschiedlichen Spionage-Tools auszuspähen. Die Telekom will nun mit einem neuem Diensleistungsangebot gegensteuern.
Hacker zielen vermehrt auf SAP und Oracle
Die EBusiness-Suite, JD Edwards von Oracle und auch SAP HANA rücken immer mehr in das Visier von Cyberkriminellen. Diese profitieren vor allem von Konfigurationsfehlern.
Cyberversicherung für KMU
Versicherungsschutz für Cyberangriffe, der bisher nur für den gehobenen Mittelstand und für größere Unternehmen verfügbar war, will die Versicherungsgruppe Axa nun auch kleineren Organisationen zugänglich machen.
Die Gefahr ist real
Dass Hacker inzwischen so ausgefuchst sind, dass sie die aktuelle Retro-Welle nutzen und auch vor Klassikern wie Jane Austens "Sens and Sensability" und Excel-Macros nicht halt machen, beunruhigt auch den gestandenen Sicherheitsexperte ...
Java SE – Oracle behebt kritische Lecks
Zwei Dutzend Lecks mit der höchsten Risikobewertung behebt Oracle mit einem aktuellen Update. Nutzern rät Oracle, die Aktualisierung umgehend zu installieren.
Flash-Player: Adobe veröffentlicht Notfall-Patch
Außerplanmäßig behebt Adobe mehrere kritische Lecks im Flash-Player, darunter auch ein Leck, das für die Hacker-Attacke Pawn Storm auf Regierungen genutzt wurde.