Security

Windows 10 erhält neue Sicherheitsfunktion „InPrivate Desktop“

Sie stellt eine Sandbox für den einmaligen Gebrauch zur Verfügung. Darin sollen Nutzer nicht vertrauenswürdige Apps ausführen. Möglicherwiese beschränkt Microsoft…

6 Jahre ago

Linux-Kernel-Bug ermöglicht “kleine” Denial-of-Service-Angriffe

Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU…

6 Jahre ago

Android-Patchday: Google schließt im August 71 Sicherheitslücken

Sie stecken in den Android-Versionen 6.x, 7.x und 8.x. Einige Anfälligkeiten bewertet Google als kritisch. Auch LG und Samsung kündigen…

6 Jahre ago

Veraltete US-Software: Huawei droht Ärger mit britischen Behörden

Sie reklamieren eine Software von Wind River Systems. Deren Support endet bereits 2020. Die Behörden unterstellen, dass Sicherheitslücken die Huawei-Produkte…

6 Jahre ago

HP warnt vor kritischen Sicherheitslücken in mehr als 100 Inkjet-Modellen

Betroffen sind 166 Geräte der Modellreihen OfficeJet, DeskJet, DesignJet, Envy und PageWide Pro. Zwei Anfälligkeiten erlauben das Einschleusen und Ausführen…

6 Jahre ago

Defender: Microsoft freut sich über gute Bewertung

Zwar erreicht Defender in Tests bei AV-Test und AV-Comparatives nicht immer die Höchstpunktzahl - die MS-Sicherheitslösung ist aber konkurrenzfähig. Und…

6 Jahre ago

Übereinkunft: Technikfirmen verweigern Unterstützung für staatliche Hackerangriffe

Sie sollen auch einen Missbrauch ihrer Produkte und Dienste für diese Zwecke unterbinden. Darüber hinaus wollen sie gemeinsam den Schutz…

7 Jahre ago

Windows Hello: Biometrische Authentifizierung von Windows lässt sich umgehen

Sicherheitsspeziaisten der deutschen Firma Syss benötigten dafür lediglich einen Ausdruck auf Papier. Der von ihnen "Biometricks" gennante Angriff auf Windows…

7 Jahre ago

Digitales Vertrauen – Angriffsvektor E-Mail

E-Mail ist neben dem Telefon eines der Hauptkommunikationswerkzeuge in Unternehmen. Der tägliche Gebrauch fördert das Vertrauen und macht Mitarbeiter leichtgläubig…

7 Jahre ago

Petya/NotPetya und WannaCry: Die größten Ransomware-Angriffe des Jahres waren gar keine

Diese Feststellung hat Trend Micro gemacht. Damit stimmt der Hersteller mit anderen Experten überein. Im Vergleich zu Ransomware-Angriffen im Jahr…

7 Jahre ago

Security-Verantwortliche sehen Insider als größte Gefahr für Unternehmensnetze

Einer Umfrage zufolge wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmen in besonderem Maße schützenswert sind, haben…

7 Jahre ago

Neue IoT-Welt gefährdet IT-Sicherheit und Datenschutz

Die IT-Sicherheit stellt Unternehmen immer wieder vor neue Herausforderungen. Zudem naht das Inkrafttreten der DSGVO im Mai 2018. Was Unternehmen…

7 Jahre ago

Trojaner Quant nimmt Kryptowährungen ins Visier

Neue Module des Trojaners suchen nach Geldbörsen für Kryptowährungen sowie den zugehörigen Anmeldedaten. In russischen Untergrundforen kostet Quant inklusive der…

7 Jahre ago

Teamviewer stellt Notfall-Patch für gravierende Sicherheitslücke bereit

Sie steckt in Teamviewer für Windows, Mac OS X und Linux. Ein Angreifer kann die Funktion "Richtungswechsel" benutzen, um ohne…

7 Jahre ago

Neue Version das Banking-Trojaners Ursnif entdeckt

Ursnif stiehlt Anmelde- und Bankdaten. Er täuscht offenbar erfolgreich eine Verbindung zur Bank der Opfer vor. Tatsächlich geben sie Daten…

7 Jahre ago

Malwarebytes: Crypto-Miner versteckt sich hinter Windows-Taskbar

Der Coinhive-Ableger platziert ein kleines Fenster hinter der Uhr der Taskleiste. Es ist damit für Nutzer nicht sofort erkennbar. Dadurch…

7 Jahre ago

Authentifizierung: Es geht auch sicher und bequem

Mitte November hat sich die FIDO Europe Working Group gegründet. Alain Martin, einr der Leiter, erklärt im Gastbeitrag für silicon.de,…

7 Jahre ago

Testergebnisse für Antivirusprogramme für Windows 10 vorgelegt

Die Tester von AV-Test kritisieren bei Widniws Defender eine Erkennungsrate unter dem Branchendurchschnitt und Falschmeldungen. Testsieger im Consumer-Bereich sind Produkte…

7 Jahre ago

Sicherheitsrisiko “GhostWriter: Fehlkonfiguration in AWS ermöglicht Malware-Attacken

Unternehmen gehen bei Amazon S3 oft arglos mit der Konfiguration ihrer Speichercontainer um. Das ist gefährlich, denn uneingeschränkte Schreibrechte ermöglichen…

7 Jahre ago

Unified Communications: Das Risiko hinter der Chance erkennen

Immer mehr Unternehmen wissen Unified Communications (UC) zu schätzen – die Konsolidierung von Kommunikationslösungen in einer einzigen, benutzerfreundlichen Anwendung. Wahr…

7 Jahre ago