Sie wird ausdrücklich als Gegenentwurf und Ersatz traditioneller Anti-Virus-Konzepte beworben. Ziel ist es, den Sicherheitsbetrieb in Unternehmen zu vereinfachen, zu…
Die Plattform umfasst Incident Response (IR), Endpoint Protection (EP) und eine Cloud-basierte Managementkonsole. Insgesamt sieben Schutzschichten sollen traditionelle Anti-Viren-Programme effektive…
Knapp zehn Jahre lang konnte Symantec sich von anderen IT-Security-Anbietern auch durch die mit Veritas übernommenen Technologien durch einen umfassenden…
Dem Unternehmen zufolge besteht ein "erhöhtes Risiko zerstörerischer Hackerangriffe". Die Patches stehen für alle unterstützten sowie die eigentlich schon nicht…
Sie werden allesamt als kritisch eingestuft und stellen eine Gefahr für Nutzer von Windows, Mac OS X und Linux dar.…
Durch sie soll ein Stromausfall in Kiew im Dezember 2016 verursacht worden sein. Ähnlich wie Stuxnet nutzt sie verbreitete Standardprotokolle…
Die Verwaltungssoftware Integrated Lights Out (iLO) wird dazu mit einem "Silicon Root of Trust" gennanten, in den von HPE selbstentwickelten…
Malwarebytes und Trend Micro haben entsprechenden Schadcode analysiert. Er wird offenbar über Office 365 verteilt und findet sich da bevorzugt…
Laut Microsoft sind "keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden". Windows 10 S hatte der…
Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen "signifikanten" Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet…
Der Anbieter verspricht damit eine einheitliche und umfassende Sicht auf klassische IT-Systeme und vernetzte Systeme aus dem Bereich Operational Technology…
Die Methode hat Eset bei der Untersuchung von Aktivitäten der Spionagegruppe Turla entdeckt. Die greift seit 2007 gezielt Regierungsvertreter und…
Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin…
Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In…
Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern,…
Wieder einmal verschicken Kriminelle Erpressersoftware per E-Mail. Im Betreff täuschen sie eine angehängte Rechnung vor, im PDF-Dateianhang der E-Mail verbirgt…
Er hat unter dem Pseudonym "ZZB00t" agiert und bundesweit Firmen angegriffen. Der 24-jährige Fachinformatiker hat Mitte April damit begonnen und…
Vergleichbare Angriffsszenarien mit Internet Explorer und Edge wurden schon früher aufgezeigt. Auch beim Angriff über Chrome spielt das kürzlich durch…
Die European Union Agency for Network and Information Security (ENISA) hat mit den europäischen Halbleiterfabrikanten Infineon, NXP und STMicroelectronics ein…
Weniger als 300 Opfer haben bislang wegen der Schadsoftware WannaCry bezahlt. Damit kommen nur rund 0,1 Prozent der Betroffenen der…