Google bietet sozusagen im Open-Source-Modell eine Plattform über die sich Antiviren-Firmen über Schädlinge austauschen können. Was bedeutet es für die Sicherheitslage, wenn bestimmte Unternehmen an diesem Projekt nicht mehr teilnehmen ...
IT-News Security
VirusTotal sperrt mehreren Security-Firmen den Zugriff
Betroffen sind offenbar vor allem solche, die selbst nichts zu der Datenbank mit Malware-Samples beitragen. Einem Bericht von Reuters zufolge kommt der Betreiber damit dem Drängen etablierter Firmen nach. Die scheinen sich über Taschen ...
HEAT Software bringt neue Version seiner Endpunkt-Management-Lösung
Version 8.4 von HEAT Endpoint Management and Security Suite (EMSS) umfasst vor allem Neuerungen im Bereich der Endpunktsicherheit. So lassen sich unter Quarantäne gestellte Dateien nun einfacher verwalten. Ebenso erleichtert wurde die ...
US-Behörden fragen bei Smartphone-Herstellern wegen Sicherheits-Updates nach
Die US-Handelsbehörde Federal Trade Commission (FTC) sowie die für Telekommunikation zuständige Regulierungsbehörde Federal Communications Commission (FCC) haben Apple, Blackberry, Google, HTC, LG, Microsoft und Samsung angeschrieben. ...
Lenovo-Rechner über werksseitig installierte Software angreifbar
Über die Sicherheitslücke im Lenovo Security Center könnten Angreifer Schadcode einschleusen. Dies würde es ihnen unter Umständen erlauben, die vollständige Kontrolle über ein System zu übernehmen. Lenovo bietet bereits ein Update an, ...
Nicht am falschen Ende sparen – die richtige Sicherheitslösung für jede App
Die größte Herausforderung für Unternehmen und Software-Entwickler ist es, die richtige Lösung, die den individuellen Sicherheitsanforderungen gerecht wird, zu finden. Silicon.de-Blogger Mikro Brandner erklärt, welche Schlüsselfaktoren ...
Löwenanteil mobiler Malware entfällt nach wie vor auf Android
Einer Proofpoint-Studie zufolge richteten sich 98 Prozent aller schadhaften Apps im ersten Quartal 2016 auf Android-Geräte. Betriebssystemübergreifend konnten in mobiler Schadsoftware identische Elemente entdeckt werden. Erpresser-Soft ...
OpenSSL beseitigt zwei gravierende Schwachstellen
Eine der Lücken ermöglicht eine neue Form der Padding-Oracle-Attacke. Ein Memory-Corruption-Leck stellt eine weitere Bedrohung dar, die durch das Zusammenwirken zweier eigentlich harmloser Fehler bedingt wird. Alle aktuell bekannten An ...
Was bringt eLearning in der Anwendungssicherheit?
Unternehmen mit eLearning können 75 Prozent ihrer Schwachstellen reparieren, jene ohne eLearning nur 58 Prozent. Um die Anwendungssicherheit zu erhöhen, müssen Unternehmen ihren Entwicklungszyklus sichern und ihre Mitarbeiter weiterbil ...
CryptoTec Zone ermöglicht sichere Echtzeitkommunikation und Filetransfer
Das Unternehmen bietet mit der Software CryptoTec Zone eine Lösung für dateibasierte Online-Kooperation, Filetransfer und Echtzeitkommunikation mit Ende-zu-Ende-Verschlüsselung. Die Software ermöglicht eine abhör- und manipulationssich ...
Android: Google beseitigt zwölf kritische Schwachstellen
Ein Over-the-Air-Update für Nexus-Geräte wird bereits verteilt. Zwei Lücken, die erneut in der Mediaserver-Komponente stecken, erlauben das Einschleusen und Ausführen von Schadcode aus der Ferne. Nutzer müssen ihr Gerät schlimmstenfall ...
Ransomware Locky hat sich nun in den Sperrmodus begeben
Die Kommunikation zwischen den mit der Ransomware infizierten Rechnern und den Befehlsservern der Locky-Hintermänner ist nun mittels eines asymmetrischen Public-Key-Verschlüsselungsverfahrens chiffriert worden. Sicherheitsforschern ers ...
Deutschland immer stärker im Fadenkreuz von DDoS-Angriffen
Das geht aus dem aktuellen Bericht von Kaspersky Lab zu DDoS-Attacken im ersten Quartal 2016 hervor. Demnach war Deutschland sowohl bei der Zahl der weltweit registrierten Attacken als auch der Anzahl der von DDoS-Attacken betroffenen ...
Una startet Crowdfunding-Kampagne für sicheres Smartphone UnaPhone Zenith
Das UnaPhone Zenith hat eine Reihe von Apps, mit denen Nutzer sicher telefonieren, Nachrichten und E-Mails empfangen und senden, chatten sowie Daten übertragen können, bereits an Bord. Es kommt mit 5,5-Zoll-Display mit Full-HD-Auflösun ...
Bankdaten-Klau: Android-Malware ThreatLabZ kommt als Chrome-Update
Die Verteilung der Schadsoftware erfolgt mit Social Engineering oder als Scareware. ThreatLabZ versucht durch eine falsche Google-Play-Kreditkartenabfrage an Bankdaten heranzukommen. Installierte Sicherheitsanwendungen werden nach Mögl ...
Aktuelle Maßnahmen schützen kaum vor Angriffen
Die Methoden der Angreifer werden immer ausgefeilter und zielgerichteter. Ein Großteil der Datenzugriffe findet inzwischen verschlüsselt statt - mit steigender Tendenz. Silicon.de-Blogger Markus Härtner erklärt, warum aktuelle Maßnahme ...
Xerox bekommt Sicherheit seiner Druckgeräte nicht in Griff
Wissenschaftler des Fraunhofer-Instituts haben erneut Schwachstellen gefunden. Außerdem führt die Variante eines bereits 2012 gezeigten Angriffs beim aktuellen Modell Xerox Phaser 6700 im Auslieferungszustand immer noch zum Erfolg.
Sind Autohersteller für eine datengesteuerte Welt bereit?
Neue Regularien und die Sicherung des Kundenvertrauens sind wesentliche Herausforderungen für Hersteller vernetzter Autos. Sie kommen einer Studie des BearingPoint Institute nicht mehr umhin, sich mit den rechtlichen Konsequenzen und D ...
Variante der Erpressersoftware Locky nutzt Lücken im Windows-Kernel
Damit steht den Hintermänner eine Alternative zur Verbreitung über die zunächst genutzten, inzwischen aber geschlossenen Sicherheitslücken in Adobe Flash zur Verfügung. Die neue Variante ahmt beim Herunterladen und Installieren Windows ...
Saytec bringt mit Sayphone eigene Krypto-Phone-Lösung
Mit der Vorstellung von Sayphone erweitert Saytec sein Portfolio um sichere Sprach- und Videoübertragung mit herkömmlichen Smartphones und Tablets. Die Sprach-, Video- und Sharing-Lösung soll ab Sommer 2016 verfügbar sein.
Zscaler stellt Alternative zu VPN-Konzepten vor
Der Anbieter erweitert damit seine cloud-basierenden Security-Dienste. Statt wie diese Geräte mit dem Netzwerk zu verbinden, sorgt Zscaler Private Access für den Zugriff von Personen auf Applikationen. So soll Komplexität reduziert und ...
Ältere Android-Geräte für Malvertising-Kampagne mit Ransomware anfällig
Nutzer werden per JavaScript zu einem Exploit-Kit weitergeleitet, das die Towelroot-Lücke und einen von Hacking Team entwickelten Exploit nutzt, um die Erpresser-Software Dogspectus einzuschleusen. Diese gelangt ohne Zutun des Nutzers ...
Malware in süddeutschem Kernkraftwerk entdeckt
Das hat der Betreiber der Anlage in Gundremmingen, knapp 40 Kilometer nordöstlich von Ulm, heute mitgeteilt. Der infizierte Rechner gehört zur Brennelement-Lademaschine. Aufgrund der Systemarchitektur sei diese selbst jedoch nicht betr ...
IT-Systeme deutscher Industriefirmen quasi unter Dauerbeschuss
Einer Bitkom-Studie zufolge zählen dazu vor allem Spionage, Datendiebstahl und Sabotage. Die Täter seien häufig in den Reihen der eigenen Mitarbeiter zu suchen. Der Hightech-Verband beziffert den durch solche Angriffe verursachten Scha ...
Piloten sorgen sich um IT-Sicherheit von Flugzeugen
Markus Wahl, Sprecher der Pilotenvertretung Vereinigung Cockpit e.V. hat im Gespräch mit Deutschlandradio Kultur Hersteller und Behörden aufgefordert, sich intensiv mit dem Thema Bordcomputer auseinanderzusetzen. Seiner Ansicht besteht ...
Google veröffentlicht zweiten Android-Security-Jahresbericht
Googles Jahresbericht bietet unter anderem einen Überblick über neu eingeführte Sicherheitsmaßnahmen sowie die Zusammenarbeit mit Ökosystem-Partnern und Sicherheitsforschern. Durch ein verbessertes maschinelles Lernen konnten beispiels ...
Apple wollte China keinen Zugriff auf Quellcode geben
Bei einer Kongressanhörung streitet Chefjustiziar Bruce Sewell jegliche Kooperation Apples mit China ab. Demzufolge hat der Konzern aus Cupertino den von China verlangten Quellcode nie offengelegt. Apple wird von der US-Regierung vorge ...
Nutzer agieren im Netz zunehmend vorsichtiger
Grund sind einer in 24 Ländern, darunter auch Deutschland, durchgeführten Umfrage des Centre for International Governance Innovation (CIGI) bei mehr als der Hälfte der Befragten Sorgen um die Privatsphäre. Gegen die Überwachung priva ...
Umstieg auf die Cloud: ohne Vertrauen und Sicherheit läuft nichts
Deutsche IT-Entscheider sind immer noch misstrauisch, wenn es darum geht ihre sensiblen Daten Public Cloud-Anbietern anzuvertrauen, wie der Cloud Security Report von Intel Security zeigt. Das Unternehmen befragte IT-Entscheider zu ihre ...
Cloud-Dienste durch Mängel bei Kurz-URLs angreifbar
Fehler bei der Erstellung von Kurz-URLs stecken Forschern der Cornell Tech University zufolge sowohl in Angeboten der Cloud-Anbieter als auch in Diensten von Dritter. Zu kurze Token ermöglichen es Angreifern, die für die Freigabe verwe ...