Der Browser ignoriert Redirects von iFrames von Drittanbietern künftig. Auch das Weiterleiten einer Seite im Hintergrund nach dem Wechsel zu einem neuen Tab soll er ab Anfang 2018 unterbinden. Der Pop-up-Blocker soll außerdem künftig a ...

Der Browser ignoriert Redirects von iFrames von Drittanbietern künftig. Auch das Weiterleiten einer Seite im Hintergrund nach dem Wechsel zu einem neuen Tab soll er ab Anfang 2018 unterbinden. Der Pop-up-Blocker soll außerdem künftig a ...
Die Gefährdungslage wird als "weiterhin auf hohem Niveau angespannt" bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen Schaden richten Krim ...
IT-Sicherheit steht ganz oben auf der Unternehmensagenda. Dabei wird aber oft ein Aspekt vernachlässigt: ERP-Schwachstellen. Die können gefährlich werden – liegen doch im technologischen Herzstück die sensibelsten Daten der Unternehmen ...
Mit der Partnerschaft will Siemens seinen Kunden helfen, Sicherheitslücken mittels Asset Discovery und Schwachstellenmanagement zu erkenenn und zu schließen. Es greift dazu auf das Tenable-Angebot Industrial Security zurück, das auf pa ...
Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller Infektionen mit ...
SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschutzvorgaben und Complia ...
Unter anderem weden zum Android-Patchday im November Fixes für die KRACK-Lücken in WPA2 und in der Sicherheitsfunktion Trusted Execution Environment (TEE) bereitgestellt. Samsung und LG kündigen Patches zumindest für ausgewählte Geräte ...
Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf eine Kombination aus kontinuierlicher Expertenbewertungen der Sicherheitslage sowie umfangr ...
Mit ihr lassen sich Sicherheitsfunktionen von Windows einfach umgehen. Aber auch gängige Antivirensoftware lässt sich so einfach und effizient täuschen. Das funktioniert oft sogar mit fehlerhaften Zertifikaten.
Im Jahr 79 nach Christus dachten die Bürger von Pompeji und Herculaneum, die kleineren Erdbeben, die sie bemerkten, seien auf verärgerte Götter zurückzuführen. Ihnen fehlte das Wissen, um sie als Warnung vor dem bevorstehenden, verheer ...
Durch Ausfälle bei Produktion und Vertrieb entgingen dem US-Unternehmen bislang Umsätze in Höhe von 135 Millionen Dollar. Außerdem entstanden Folgekosten in Höhe von in 175 Millionen Dollar. Im vierten Quartal rechnet der Konzern noch ...
Jahrelang ließen westliche Sicherheitsfirmen Quellcode prüfen, wenn Regierungen das verlangten. Symantec hat damit im vergangenen Jahr aufgehört. McAfee konnte dies erst tun, nachdem es sich im April von Intel getrennt hat.
Das Geld stammt von der neu eingestiegenen HCS Beteiligungsgesellschaft, sowie den bisherigen Investoren Verdane Capital und dem High-Tech Gründerfonds. Ein genauer Betrag wurde nicht genannt. Der hannoversche Frühphaseninvestor EnjoyV ...
Die Adaption von Office 365 in Firmen schreitet schnell voran. Mit den erforderlichen Sicherheitsmaßnahmen hinken Firmen aber hinterher. Denn die Bordmittel reichen nicht aus, warnt Wieland Alge vom IT-Security-Anbieter Barracuda Netwo ...
FIDO erlaubt sichere Online-Anmeldung ohne Passwort. Die Anmeldung erfolgt per Fingerabdruck oder alternativ per Passwort plus PC als zweitem Faktor. Die Technik setzt aktuelle Intel-Core-Prozessoren voraus.
Damit sollen die drei wesentlichen Sicherheitsprobleme aktueller IoT-Geräte gelöst werden: Sie lassen sich nur schwer mit Sicherheits-Updates versorgen, der Zugriff erfolgt über – womöglich sogar fest vorgegeben Passwörter, und sie ver ...
Die Angriffe richten sich derzeit vor allem gegen Behörden in Europa und den USA. Die Angreifer nutzen dabei den Umstand aus, dass vielfach noch kein Update eingespielt wurde.
Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem Angreifer er ...
Forscher von Check Point bemerken seit September eine deutliche Zunahme infizierter IoT-Geräte. Das Mirai-Botnet sorgte 2016 durch den Angriff auf die Telekom-Router für Schlagzeilen. Womöglich deutlich umfassendere Angriffe könnten un ...
Nur 35 Prozent der Unternehmen wechseln SSH-Schlüssel zuverlässig aus, wenn Administratoren ausscheiden oder neu zugewiesen werden. 61 Prozent haben dagegen kaum Kontrolle über privilegierten Zugriff durch SSH, so das Ergebnis einer U ...
Sie enthält auch Details zu ungepatchten kritischen Sicherheitslücken. Microsoft stopft die Löcher in den folgenden Monaten, ohne jedoch Kunden und Behörden zu informieren. Inzwischen soll die Datenbank vom Unternehmensnetzwerk getrenn ...
Auf die anhaltende Bedrohungslage durch Ransomware und Cyber-Attacken reagieren viele Security-Anbieter mit "intelligenteren" Lösungen. Als Wunderwaffe gilt die Integration maschineller Lernmethoden und Künstlicher Intelligenz. Damit h ...
Unter anderem gibt es Updates bereits von Cisco, Microsoft, Netgear und mehreren Linux-Anbietern. Google und Apple haben Patches in Aussicht gestellt. AVM und Lancom weisen darauf hin, dass WLAN-Router und WLAN–Access-Points nur einges ...
Die Sicherheitslücke steckt in allen Versionen des Adobe Flash Player für Windows, Mac OS X und Linux. Auch die Plug-ins für Chrome, Edge und Internet Explorer sind darüber angreifbar. Über die Lücke lässt sich Schadcode einschleusen u ...
Der Fehler steckt in einer RSA-Bibliothek von Infineon. Er erlaubt es, die privaten Schlüssels aus dem öffentlichen Schlüsselteil zu errechnen. Bei Schlüsseln mit einer Länge von 2048 Bit ist der Aufwand allerdings weiter sehr hoch, be ...
Es ist bereits die zweite Datenpanne innerhalb von zwei Jahren bei dem Unternehmen. Diesmal wurden Daten von Scheckkarten gestohlen. Die Vorfälle ereigneten sich an mehreren Standorten zwischen 18. März und 2. Juli 2017.
Details zu der darauf basierenden, KRACK genannten Angriffsmethode, sollen im Lauf des Tages veröffentlicht werden. Wahrscheinlich sind alle WLAN-Geräte betroffen, die das WPA2-Protokoll verwenden. In ihm stecken offenbar neun bislang ...
Darin fasst das Unternehmen die jüngste Entwicklungen zusammen und gibt auf deren Basis einen Ausblick auf die kommenden Quartale. Außerdem werden aufsehenerregende Fälle von Datenpanenn und Cybercrime kommentiert.
Besonders stark betroffen sind Spanien und Frankreich. Hierzulande wird HTML/FakeAlert derzeit häufiger erkannt als jede andere Malware. Der Trojaner verleitet seine Opfer mit gefälschten Warnmeldungen zum Kauf von angeblichen Sicherhe ...
Gefälschte E-Mails enthalten häufig Viren oder andere Gefahren. Oft sollen auch private und vertrauliche Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.