Das Unternehmen hat seinen Hauptsitz in Boston und entwickelt in Israel. Die Orchestrierungs-Technologie soll Windows Defender Advanced Threat Protection (WDATP) in Windows 10 für Firmenkunden unterstützen. Zum Kaufpreis macht Microso ...
IT-News Sicherheit
Neue Risiken: OWASP verschlimmbessert Liste
Bis vor Kurzem war Julian Totzek-Hallhuber von Veracode noch ein großer Fan der OWASP Top 10, die Rangliste der zehn größten Sicherheitsrisiken für Web-Anwendungen. Was ist da passiert?
Ransomware Crysis entschlüsselt
200 Master-Keys erlauben eine vollständige Entsperrung von Rechnern. Sicherheitsanbieter Eset hat bereits ein entsprechendes Tool entwickelt.
Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor
Mit dem "Gottes-Modus" gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen Hacking-Schutz anbieten.
Hacker können über Untertitel in Videos Geräte knacken
VLC, Kodi, Stream.io oder Popcorn Time lassen sich sehr einfach millionenfach manipulieren. Hacker können damit ohne Zutun des Nutzers vollständig die Kontrolle über ein angegriffenes System gewinnen.
IT-Sicherheit: Kein Grund zur Panik
Gerade in Zeiten politischer Krisen sollten Unternehmen einen kühlen Kopf bewahren. Ihre IT-Sicherheit werden sie nicht durch überstürztes Handeln verbessern können, sondern indem sie strukturiert und methodisch handeln, wie Amir Alsbi ...
CyberArk kauft mit Conjur DevOps-Sicherheit zu
Technologien wie Chef, Puppet, Docker, Jenkins, Ansible, AWS, VMware, Open Stack unterstützen Conjur. Nun will CyberArk die eigenen Lösungen damit erweitern.
Warnung vor massiver Aktien-Spam-Kampagne
Ein sehr großes Botnet verschickt Aktien-Tipps via E-Mail – Profiteure dieser Kursmanipulation sind in erster Linie Online-Betrüger.
Bug in Intel-Firmware gefährdet Business-PCs seit 2008
Rechner mit vPro sind betroffen. Weil viele betroffene Systeme keine Firmware-Updates mehr bekommen, sollten Anwender AMT deaktivieren.
Ransomware: Erpresser fordern immer mehr
Immer häufiger werden gezielt Unternehmen mit Ransomware angegriffen und müssen im Schnitt mehr als 1000 Dollar bezahlen, um wieder Zugriff auf die eigenen Dateien zu bekommen.
Damit Maschinen sicher miteinander arbeiten
Alle Branchen wollen Prozesse digitalisieren und miteinander verknüpfen. Volker Marschner von Cisco Security fragt sich jedoch: Wie sicher ist es eigentlich, wenn Maschinen mit Maschinen kommunizieren?
IoT-Wurm Hajime kapert 300.000 Geräte
Obwohl die Hacker hinter der Malware Hajime ein riesiges Botnet unter Kontrolle haben, wird es bislang nicht eingesetzt. Sicherheitsforscher spekulieren über einen "guten Schädling".
Telekom stellt Fernwartungsservice für Industrie 4.0 vor
"Industrial Access Protect Pro" ist ein virtueller Raum in der Cloud, über den Techniker und Technik ohne direkten Zugriff miteinander kommunizieren können.
Open Source in mehr als 90 Prozent aller Anwendungen
60 Prozent aller Apps erben mit den Open-Source-Komponenten auch bekannte Sicherheitslücken. Für Hacker ist das ein gefundenes Fressen.
VMware patcht kritisches Leck in vCenter
In einigen Fällen konnte ein Angreifer beliebigen Code ausführen. US-CERT hatte vor den Osterfeiertagen vor dem Leck gewarnt.
Trend Micro erweitert Mittelstandssicherheit mit künstlicher Intelligenz
Mit den neuen Worry-Free-Services bekommen kleine und mittelständische Unternehmen ein selbstlernendes Abwehrsystem für die Sicherung von Endpunkten.
Millionenfach Angriffe auf Word über Zero-Day-Leck
Microsoft will möglichst schnell einen Sicherheitspatch bereitstellen. Schon das Öffnen einer RTF-Datei mit DOC-Dateiendung kann für die Infektion mit dem Banking-Trojaner Dridex sorgen.
IoT lässt sich nicht aufhalten – aber lässt es sich schützen?
Iot-Anwendungen sind leichte Hackerbeute. Mirko Brandner von Arxan schlägt kleine Schritte mit großer Wirkung vor und nimmt die Hersteller in die Pflicht.
IPv6-Attacken können Netzwerk-Sicherheit umgehen
Netzwerk-Sicherheits-Tools haben meist keine Unterstützung für IPv6. Angreifern können daher unbemerkt Daten an diesen Tools vorbeischmuggeln.
Linux-Malware BrickerBot zerschießt IoT-Geräte
Router und andere mit dem Internet verbunden Geräte können bei einer aktuellen Linux Malware-Attacke so stark verändert werden, dass sie anschließend nicht mehr verwendet werden können.
Malvertising-Kampagne zielt auf iPhone-Nutzer
"My Mobile Secure" ist eine kostenlose VPN-App mit mehr als zweifelhaftem Nutzen. Werbung für diese bösartige App wird beim Besuch von einschlägigen Torrentseiten angezeigt.
Das sind die neuen Unternehmens-Features von Windows 10 Creators Update
Sicherheit, Datenschutz und die Verwaltung von Arbeitsplätzen von Unternehmen verbessert Microsoft durch das dritte große Update für Windows 10. Neu ist unter anderem ein Forensik-Tool, das die Analyse von Sicherheitsvorfällen erleicht ...
McAfee ist wieder ein eigenständiges Unternehmen
Intel hält nach wie vor 49 Prozent der Aktien. Durch die Unabhängigkeit soll McAfee wieder mehr Agilität im Sicherheitsmarkt bekommen.
Cloud Access Security Broker und SIEM – Ein kugelsicheres Duo
Ohne eine Lösung für Security Information and Event Management (SIEM) läuft in vielen Unternehmen nichts mehr. Aber bei Anwendungen der Public Cloud stößt das System an seine Grenzen. Daniel Wolf von Skyhigh Networks erklärt, wie ein C ...
Identitätsbasierte Sicherheit statt Cyberangriff
Für Unternehmen hat die digitale Transformation zwei Gesichter, weiß silicon.de-Blogger Sven Mulder von CA: Sie beschleunigt Prozesse und Wachstum, erhöht gleichzeitig aber auch das Risiko von Datendiebstählen und Manipulationen.
Mehr als nur Technologie
Skandale über gestohlene und verloren gegangene Daten sorgen immer wieder für Aufruhr. Richard Anstey, CTO bei Intralinks, erklärt, dass es bei Sicherheit aber nicht nur auf die richtigen technologischen Lösungen ankommt.
Leck in Microsofts ‘Application Verifier’ hebelt Antivirenlösungen aus
Ein undokumentiertes Feature im Microsoft Application Verifier birgt seit Windows XP bis Windows 10 ein Einfallstor für Hacker.
Hacker überwinden VMware-Virtualisierung
Auf dem Hackerwettbewerb Pwn2Own gelingt es zwei Teams, aus virtuellen Maschinen heraus auf das Host-System zuzugreifen. Verschiedene Schwachstellen ermöglichen diesen 'Ausbruch'.
Aus KRITIS das Beste machen
Das neue IT-Sicherheitsgesetz schreibt vieles vor, lässt aber auch Interpretationsspielraum. Wie man sich dennoch mit den neuen Vorgaben zurecht findet, erläutert Lars Göbel, Leiter Strategie & Innovation bei der DARZ GmbH
Mehr Sicherheit bei Dropbox durch Open-Source-Bot
Ein neues Werkzeugt soll Sicherheitsteams in Unternehmen durch hochwertigere Sicherheitsmeldungen entlasten. Dropbox macht den Bot über Open Source allgemein verfügbar.