Beim diesjährigen Pwn2Own-Wettbewerb haben Hacker auch Microsofts Browser Edge geknackt. Sie nutzten zwei neu entdeckte Sicherheitslücken im Windows-10-Browser aus, die in Kombination mit zuvor unbekannten Windows-Schwachstellen das Au ...

Beim diesjährigen Pwn2Own-Wettbewerb haben Hacker auch Microsofts Browser Edge geknackt. Sie nutzten zwei neu entdeckte Sicherheitslücken im Windows-10-Browser aus, die in Kombination mit zuvor unbekannten Windows-Schwachstellen das Au ...
Die neu gegründete Vodafone Enterprise Security Services (VESS) bietet Unternehmen künftig eine Kombination von Sicherheitsprodukten und Beratung. Das Spektrum reicht vom cloudbasierten Schutz für geschäftskritische Anwendungen, über N ...
Auf der RSA Conference in San Francisco kündigte das Unternehmen neben einer Cyber-Referenzarchitektur als Teil seines Bedrohungsschutz-Service-Portfolios eine Mobilversion seiner datenzentrierten Sicherheitsplattform SecureData an.
HPE meldet einen dramatischen Anstieg von mobilen Schädlingen, nach wie vor aber zieht Microsoft Windows die meisten Angriffe auf sich.
neben 22 Lecks behebt SAP auch eine Lücke im Manufacturing Integration and Intelligence (xMII). Dieses Leck kann als Startpunkt für verschiedene Angriffe auf Industrieanlagen und deren Daten genutzt werden.
Langfristige strategische Planung bei IT-Sicherheit, Training und Sensibilisierung der Mitarbeiter, vertragliche Absicherung und organisatorische Fragen etwa bei Datenverlusten werden von vielen Unternehmen noch stiefmütterlich behande ...
Endlich soll es auch in Europa eine Plattform geben, auf der Hacker Lecks gegen Belohnung melden können. Unternehmen können auf diese Weise die eigenen Produkte sicherer machen.
2015 war unter anderem das Jahr der Auto-Hacks, weiß Thomas Hemker, Sicherheitsstratege bei Symantec. Und auch wenn diese kontrolliert durchgeführt wurden und nicht von realen Hackern, zeigten sich erhebliche Sicherheitslecks. Was das ...
Reader und Acrobat 10.x erhalten keine Sicherheitsupdates mehr. Die Lecks in Acrobat DC und Acrobat Reader DC lassen sich ausnutzen, um die Kontrolle über ein System zu erlangen.
Kriminelle täuschen vor, Support-Mitarbeiter von renommierten Unternehmen zu sein und versuchen so die Kontrolle über die Systeme der Betroffenen zu erreichen.
Sämtliche Passwörter eines Nutzer könnten unbemerkt ausgelesen werden, kritisiert ein Sicherheitsforscher von Googles Project Zero. Auch nach einem Patch durch den Hersteller hält der Forscher das Leck noch für gefährlich.
Ein größtenteils geschlossenes Sicherheitsleck erlaubte es unautorisierten Nutzern, die VoIP-Anschlüsse von O2 zu übernehmen.
Über digitale medizinische Geräte können uns Hacker buchstäblich an die Nieren gehen. silicon.de-Blogger Mirko Brandner von Arxan sieht Chancen und Risiken und er kennt praktische Beispiele für unsichere Geräte.
Auch die Spammer werden besser. Statt "Business Opportunity" oder einem Rechtsanwalt, der einen afrikanischen Prinzen vertritt, fälschen Spammer inzwischen gezielt Personen in Unternehmen.
Wir blicken auf ein sehr spannendes IT-Jahr zurück. Die Weiterentwicklung von Industrie 4.0, kriminellen Aktivitäten im Netz oder biometrischen Sicherheitssystem. Auch der Bereich Internetsicherheit ist sehr dynamisch und, davon ist Th ...
Unternehmen investieren weiterhin in Sicherheit. Doch weil Angreifer immer perfidere Methoden verwenden, werden Tools, die im Nachgang eines Überfalls eingesetzt werden, immer wichtiger.
SIEM-Funktionen, also Sicherheitsinformations- und Ereignismanagement aus QRadar können jetzt in Drittanwendungen integriert werden. Hersteller können diese dann über die neue Security App Exchange vertreiben.
Anwendungen auf Rechnern der Hersteller Lenovo, Dell und Toshiba, die für den Betrieb nicht benötigt werden, stellen ein zusätzliches Sicherheitsrisiko dar, wie ein unabhängiger Sicherheitsspezialist meldet.
Die Sicherheitslücken stecken im Portable SDK für UPnP. Trend Micro hat 547 Apps gefunden, die ältere Versionen von libupnp benutzen. Im Google Play Store sind davon 326 erhältlich. Darunter finden sich auch Apps wie Netflix.
Aufgrund einer täuschend echten Mail, die angeblich von ihrem Vorgesetzten stammt, überweist eine Buchhalterin aus Graz einen Millionenbetrag.
Es stellt ein erhebliches Sicherheitsrisiko dar. Dell verspricht, dieses Zertifikat abzustellen, liefert es jedoch über eine Download-Seite nach wie vor aus.
Einen ganzheitlichen Sicherheitsansatz verfolgt Microsoft jetzt mit einem neuen Abwehrzentrum gegen unbekannte Bedrohungen. Auch rund eine Milliarde Dollar investiert Microsoft in Sicherheit. Bislang aber ist Microsoft keine feste Grö ...
Sicherheitsbedenken bremsen Industrie 4.0 und 9 von 10 Unternehmen verzeichnen Angriffe auf die eigene Infrastruktur. Eine Studie zeigt, dass viele Unternehmen zwar an das Potenzial von Industrie 4.0 glauben, aber nur etwa ein Viertel ...
Die Schädlinge konnten per Fernzugriff durch das Laden eines JavaScript-Codes von einem Remote-Server gesteuert werden, um verschiedene Aktionen auf einem iOS-Gerät durchzuführen.
Es ist heute vergleichsweise einfach und sehr günstig zum Beispiel einen Konferenzraum mit unterschiedlichen Spionage-Tools auszuspähen. Die Telekom will nun mit einem neuem Diensleistungsangebot gegensteuern.
Die EBusiness-Suite, JD Edwards von Oracle und auch SAP HANA rücken immer mehr in das Visier von Cyberkriminellen. Diese profitieren vor allem von Konfigurationsfehlern.
Versicherungsschutz für Cyberangriffe, der bisher nur für den gehobenen Mittelstand und für größere Unternehmen verfügbar war, will die Versicherungsgruppe Axa nun auch kleineren Organisationen zugänglich machen.
Dass Hacker inzwischen so ausgefuchst sind, dass sie die aktuelle Retro-Welle nutzen und auch vor Klassikern wie Jane Austens "Sens and Sensability" und Excel-Macros nicht halt machen, beunruhigt auch den gestandenen Sicherheitsexperte ...
Zwei Dutzend Lecks mit der höchsten Risikobewertung behebt Oracle mit einem aktuellen Update. Nutzern rät Oracle, die Aktualisierung umgehend zu installieren.
Außerplanmäßig behebt Adobe mehrere kritische Lecks im Flash-Player, darunter auch ein Leck, das für die Hacker-Attacke Pawn Storm auf Regierungen genutzt wurde.