Privatanwender können mit dem BullGuard-IoT-Scanner die Sicherheit von vernetzten Geräten überprüfen. Findet der Scanner ein Leck auf einem Gerät, liefert er weitere Details.
IT-News Sicherheit
SAP-Patch-Day behebt drei Jahre altes Leck
Der schwerste Fehler, den SAP am Juni-Patchday behebt, hat einen CVSS-Score von 9.1. Insgesamt werden 21 Lecks geschlossen.
Security-Anbieter Ethon aktualisiert VoIP-Lösung zum abhörsicheren Telefonieren
Version 2 der Client-Server-Software etaSuite bringt unter anderem eine verbesserte Sprachqualität bei gleichzeitig reduziertem Bandbreitenbedarf. Eine durchgängige Verschlüsselung der Sprachdaten wird über 256-Bit-AES sichergestellt. ...
In drei Schritten zu skalierbarer Anwendungssicherheit
Von der Support-Datenbank über den eigenen Link-Shortener bis zur Gewinnspiel-App − Unternehmen kaufen, entwickeln und nutzen mehr Anwendungen als je zuvor. Das bringt, wie silicon.de-Blogger Julian Totzek-Hallhuber, Solution Architekt ...
Krieg im Security-Weltraum: Die dunkle Seite der digitalen Transformation
Ob Unternehmen mitten in der Digitalisierung in puncto Security die helle oder die dunkle Seite der Macht kennen lernen, hängt maßgeblich von ihrer Fähigkeit ab, wirksame Verteidigungsstrategien zu entwickeln. Wie sie sich vor der dunk ...
Universelle Schwachstellen-Erkennung für IoT
Ein Forscher der Universität Bochum will Sicherheitslücken von vernetzten Geräten im Binärcode automatisch aufspüren – und das unabhängig davon, welcher Prozessor in den Geräten arbeitet.
Whistleblower Edward Snowden ein russischer Agent?
Hans-Georg Maaßen, Präsident des Bundesamts für Verfassungsschutz, hält den Whistleblower Edward Snowden für einen russischen Agenten. Er vermutet eine Zusammenarbeit mit SWR oder FSB. Es gebe "durchaus erfolgreiche Desinformationskamp ...
Internet der Dinge – die verkannten Risiken
In der Wunderwelt der vernetzten Dinge ist nicht alles nur Sonnenschein. Neben technologischen Herausforderungen gibt es beim Einsatz von IoT (Internet of Things) und IoE (Internet of Everything) auch erhebliche Risiken.
Bitdefender weist Schwachstelle in Public-Cloud-Infrastrukturen nach
Die Angriffstechnik namens TeLeScope, die Bitdefender zu Forschungszwecken entwickelt hat, erlaubt Dritten theoretisch das Mitlesen per TLS verschlüsselter Kommunikation zwischen Endanwender und virtualisierter Serverinstanz. Die erfor ...
Facebook stopft kritisches Loch in Messenger
Die Sicherheitslücke befindet sich in der Webversion und der Messenger App. Angreifern ist es möglich, Konversationen und auch eingefügte Links, Fotos und Dateien nachträglich zu verändern. Das Unternehmen hat die Schwachstelle inzwisc ...
Malwarebytes weitet Endpunktschutz auf Mac OS X aus
Breach Remediation zeichnet sich laut dem Sicherheitsanbieter dadurch aus, dass es Infektionen und Datenrückstände zeitgleich auf allen Endpunkten eines Netzwerks erkennen und beseitigen kann. Damit will er auch auf Mac-Systemen Ad- un ...
Mozilla Firefox 47: Update verbessert Tab-Synchronisation und Videowiedergabe
In der Seitenleiste erscheinen jetzt auf anderen Computern oder Smartphones geöffnete Tabs, außerdem unterstützt Firefox für Android nun HTML5-Videos auf Youtube. Der Hersteller beseitigt nebenbei auch drei kritische Schwachstellen. Di ...
Preiswerte Botnets treiben DDoS-Angriffe auf Rekordniveau
Mit 19 Angriffen im ersten Quartal vervierfachte sich die Zahl zum Vorquartal. Akima registrierte in den ersten drei Monaten allein 19 DDoS-Angriffe mit mehr als 100 GBit pro Sekunde. Um Router zu überlasten, wird auch die Zahl der Net ...
Android: Google arbeitet an vollständiger Fernlöschung
Statt wie bisher nur lokale Daten zu löschen, könnten sich Android-Geräte künftig im Fall eines Diebstahls oder anderweitigen Verlusts damit sogar komplett blockieren lassen. Der Quelltext ist eben per Merge ins Android Open Source Pro ...
Patchday: Google beseitigt 40 Schwachstellen in Android
Die insgesamt 40 Sicherheitslücken befinden sich in Android 4.4.4 bis 6.0.1. Acht von ihnen stuft Google als kritisch ein. Weitere Fehler haben die Entwickler zudem in Treibern von Qualcomm, Nvidia, Broadcom und MediaTek entfernt.
Vectra Networks stellt Ransomware-Erkennung für Firmen vor
Dazu hat der Sicherheitsanbieter seine X-Series-Plattform um Algorithmen erweitert, die direkt gerade stattfindende Attacken von Erpressersoftware identifizieren können. Die verhaltensbasierende Erkennung soll unter anderem in der Lage ...
Produktpiraterie: Microsoft reicht erneut Klage gegen Unbekannte ein
Die aktuelle Klage hängt mit zehn vorangegangenen Fällen zusammen. Von einer einzigen IP-Adresse des US-Providers Earthlink aus wurden über Tausend Schlüssel, die zuvor gestohlen worden waren, aktiviert.
Maschinenlesbare Reisedokumente: Deutschen Firmen gelingt erste Umsetzung
HJP Consulting, cv cryptovision und Governikus haben einen der ersten Prototypen für eine ID-Karte nach der 2014 verabschiedeten eIDAS-Token-Spezifikation umgesetzt. Sie legt den einheitlichen, europaweit gültigen Rechtsrahmen für den ...
Fußball-EM wird auch ein Fest für Datendiebe
Wie viele Großereignisse wird auch die Fußball-EM wieder verstärkte Aktivitäten von Datendieben mit sich bringen. Im Interview mit silicon.de erklärt Michal Salat, Manager Threat Intelligence bei Avast, worauf Nutzer rund um die EM ach ...
Wem gehören AdTech-Daten?
Worauf es bei der Auswahl des richtigen Tracking-Services ankommt und wie sich der gefürchtete Datenverlust gegenüber der Konkurrenz minimieren lässt, erklärt Christian Sauer in diesem Gastbeitrag für silicon.de.
Microsoft stellt Office-365-Version des Cloud App Security Service bereit
Microsoft bezeichnet die für seine Online-Bürosoftware angepasste Ausgabe als Office 365 Advanced Security Management. Im Netzwerk eingesetzte Anwendungen lassen sich damit identifizieren, überwachen und absichern. Der Preis liegt regu ...
Analoge Attacke – Forscher demonstrieren Backdoor auf Chip-Ebene
Das Ergebnis einer Forschergruppe der Universität Michigan wirft ein neues Licht auf die Sicherheit von Computer-Systemen. Über die "A2" genannte Attacke ist es offenbar möglich, Hintertüren auf Prozessoren einzubauen.
Asus, Acer, Dell, HP und Lenovo: gravierende Sicherheitslücken in vorinstallierter Software
Duo Labs entdeckte in jedem untersuchten System mindestens eine kritische Schwachstelle. Häufig erweisen sich die mitinstallierten Update-Tools von Drittanbietern als Einfallstor für Angreifer. Die Sicherheitslücken ermöglichen Man-in- ...
Bug Poaching: IBM warnt Unternehmen vor neuartigen Angriffen
Hacker brechen in Unternehmensnetze ein, kopieren vertrauliche Daten und fordern anschließend Geld für die Information, welche Lecks für den Angriff genutzt wurden. Die diesermaßen aufgezwungene "Beratungsdienstleistung" kostet IBM zuf ...
LG-Smartphones: Kritische Sicherheitslücken erlauben Angriffe aus der Ferne
Sicherheitsforscher von Check Point haben auf der Konferenz LayerOne 2016 in Los Angeles zwei kritische Sicherheitslücken bekannt gemacht, die es erlauben, Mobilgeräte von LG zu übernehmen und Daten zu stehlen. Entsprechende Sicherheit ...
Security-Software für Windows 10: AV-Test legt Ergebnisse vor
Im Schnitt konnten die 22 getesteten Antivirenprogramme für Privatnutzer sowie die 12 geprüften Lösungen für Firmen rund 98 Prozent der Angriffe abwehren. Das beste Ergebnis erzielte Bitdefender, dicht gefolgt von Kaspersky und Symante ...
Android-Updates: Google erhöht Druck auf Anbieter und Netzbetreiber
Der Internetkonzern droht damit, eine Rangliste zu publizieren, die führende Smartphone-Hersteller bezüglich der Update-Häufigkeit ihrer Geräte bewertet. Google will nicht nur zeitnahe Sicherheitsaktualisierungen, sondern auch die zügi ...
SAP Datensicherheit von SECUDE
Um sensible SAP-Daten auch beim Export zuverlässig vor unberechtigtem Zugriff zu schützen, erweitert SECUDE die Sicherheitslösung Halocore um weitere Features.
Sandjacking-Schwachstelle erlaubt Installation schädlicher Apps auf iOS-Geräten
Der Sicherheitsforscher Tamir verwendet dazu eine neue Funktion von Xcode 7, die eine Zertifizierung von Apps mit einer Apple ID erlaubt. Die entsprechenden Apps können per Sideloading auch auf iPhones und iPads ohne Jailbreak installi ...
Fujitsu baut Sicherheitsservices um Isolationsplattform aus
Die cloudbasierende Lösung Menlo Security Isolation Platform (MSIP) führt den Code potenziell gefährlicher Website-Inhalte wie Flash oder Java, aber auch den von Dokumenten und E-Mails in speziellen virtuellen Containern aus, sodass ke ...