Die Kommunikation zwischen den mit der Ransomware infizierten Rechnern und den Befehlsservern der Locky-Hintermänner ist nun mittels eines asymmetrischen Public-Key-Verschlüsselungsverfahrens chiffriert worden. Sicherheitsforschern ers ...
IT-News Sicherheit
Deutschland immer stärker im Fadenkreuz von DDoS-Angriffen
Das geht aus dem aktuellen Bericht von Kaspersky Lab zu DDoS-Attacken im ersten Quartal 2016 hervor. Demnach war Deutschland sowohl bei der Zahl der weltweit registrierten Attacken als auch der Anzahl der von DDoS-Attacken betroffenen ...
Google Chrome 50: Update schließt neun Sicherheitslücken
Ein Angreifer könnte die Schwachstellen im Chrome-Browser nutzen, um Schadcode einzuschleusen und innerhalb der Sandbox des Browsers auszuführen. Betroffen sind die Versionen für Windows, Mac OS X und Linux.
Internet Intelligence – die Performance im Blick
Bei der Bewältigung von Netzwerkausfällen sollten Unternehmen nicht unbedingt immer blind ihrem Cloud-Anbieter vertrauen. Warum es Sinn macht, über ein eigenständiges Monitoring der Internet-Performance nachzudenken, erklärt Paul Heywo ...
GozNym: Banking-Trojaner steuert auf Europa zu
Seit einigen Tagen haben die Angreifer 19 große polnische Banken, ein Geldinstitut in Portugal und mehrere europäische Unternehmen im Visier. Eine entdeckte Konfigurationsdatei von GozNym enthält alleine 230 Webadressen von polnischen ...
Ältere Android-Geräte für Malvertising-Kampagne mit Ransomware anfällig
Nutzer werden per JavaScript zu einem Exploit-Kit weitergeleitet, das die Towelroot-Lücke und einen von Hacking Team entwickelten Exploit nutzt, um die Erpresser-Software Dogspectus einzuschleusen. Diese gelangt ohne Zutun des Nutzers ...
IT-Security-Report: Gesundheitssektor ist für Cyberkriminelle am attraktivsten
Laut Cyber Security Intelligence Index 2016 von IBM Security ist die Gesundheitsbranche das derzeit weltweit interessanteste Angriffsziel für Cyberkriminelle. IBM entdeckte im Jahr 2015 fast zwei Drittel mehr schwere Sicherheitsvorfäll ...
Facebook: Hintertür in Firmen-Servern des Social Networks entdeckt
Hacker machen sich Anfälligkeiten in einer hausinternen File-Sharing-App zunutze und entwenden über diese Hintertür Log-in-Daten. Betroffen sind etwa 300 Facebook-Mitarbeiter. Die Angriffe starteten bereits im Juli letzten Jahres.
Galerie: Cloud Security Report von Intel Security
Intel Security befragte IT-Entscheider zu ihren Einschätzungen und Plänen rund um Cloud-Computing und Cloud Security. Wir haben die wichtigsten Ergebnisse der Studie "Blue Skies Ahead? The State of Cloud Adoption" in dieser Bilderstrec ...
Google veröffentlicht zweiten Android-Security-Jahresbericht
Googles Jahresbericht bietet unter anderem einen Überblick über neu eingeführte Sicherheitsmaßnahmen sowie die Zusammenarbeit mit Ökosystem-Partnern und Sicherheitsforschern. Durch ein verbessertes maschinelles Lernen konnten beispiels ...
Apple wollte China keinen Zugriff auf Quellcode geben
Bei einer Kongressanhörung streitet Chefjustiziar Bruce Sewell jegliche Kooperation Apples mit China ab. Demzufolge hat der Konzern aus Cupertino den von China verlangten Quellcode nie offengelegt. Apple wird von der US-Regierung vorge ...
Umstieg auf die Cloud: ohne Vertrauen und Sicherheit läuft nichts
Deutsche IT-Entscheider sind immer noch misstrauisch, wenn es darum geht ihre sensiblen Daten Public Cloud-Anbietern anzuvertrauen, wie der Cloud Security Report von Intel Security zeigt. Das Unternehmen befragte IT-Entscheider zu ihre ...
Gefährdet der punktuelle Schutz unserer Daten die Demokratie?
Hackingangriffe und Datenpannen sorgen dafür, dass Privatsphäre und freie Meinungsäußerung in der digitalisierten Welt nicht mehr sicher scheinen. Silicon.de-Blogger Markus Härtner erklärt, warum es keiner übernatürlichen Fähigkeiten ...
Apple schließt Lücken in Quicktime für Windows offenbar nicht mehr
Apple weiß bereits seit November 2015 von den Schwachstellen. Trend Micro ist seit Anfang April bekannt, dass es seitens Apple keine Patches geben wird. Ein Support-Ende von Quicktime für Windows wurde von Apple aber nie angekündigt.
Erneut manipuliertes Sicherheits-Update für Flash Player im Umlauf
Der schädliche Installer tarnt sich als Aktualisierung, spielt jedoch potenziell unerwünschte Software auf den Rechner. Das gefälschte Update ist eine Variante von OSX/InstallCore, welcher vor zwei Monaten Scareware auslieferte. Die An ...
Hat Sandboxing als Hacker-Abwehr ausgedient?
In Unternehmen setzt sich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Silicon-Blogger Gérard Bauer von Vectra Networks ist davon überzeugt, dass S ...
Schadsoftware: 2015 kamen 430 Millionen neue Varianten hinzu
Das geht aus einem nun vorgelegten Bericht von Symantec hervor. Im Vergleich zu 2014 bedeutet das eine Zunahme um 36 Prozent. Auch bei der Anzahl der neu hinzugekommenen Zero-Day-Lücken verzeichnet das Unternehmen ein deutliches Plus. ...
Ransomware Petya: Verschlüsselung ist offensichtlich geknackt
Mit einem auf GitHub veröffentlichten Tool lässt sich das zum Entschlüsseln benötigte Passwort generieren. Dazu müssen jedoch einige Datenfragmente manuell per Hex-Editor ausgelesen werden. Letztlich gelangen Opfer auf diese Weise auch ...
Google: Entwicklungszentrum in München offiziell eröffnet
Google hat heute sein neues Entwicklungszentrum feierlich eröffnet. Mit dabei waren Wirtschaftsministerin Ilse Aigner, Oberbürgermeister Dieter Reiter und 200 Gäste aus Wirtschaft, Politik und Gesellschaft. Derzeit arbeiten über 400 Mi ...
Weltweit aktives Linux-Botnetz Mumblehard ist zerschlagen
In einer gemeinsamen Aktion gelang dem Computer-Notfallteam des BSI, der Cybercrime-Einheit der ukrainischen Polizei, dem CyS Centrum und dem Sicherheitsanbieter Eset die Abschaltung. Die Malware Mumblehard suchte gezielt anfällige Ser ...
Adobe Flash Player: Update beseitigt 24 kritische Schwachstellen
Zu den Schwachstellen zählt auch die zwischenzeitlich bekannte Zero-Day-Lücke. Inzwischen richten sich die Attacken auch gegen gegen Windows 8.x und Windows 10.
TÜV veröffentlicht Whitepaper zum Thema IT-Sicherheit
Das jetzt vom TÜV Süd veröffentlichte Whitepaper gibt einen Überblick über die regulatorischen Unterschiede wesentlicher Länder und Industrien und zeigt, wie wichtig eine darauf abgestimmte IT-Sicherheitsstrategie ist.
Cloud App Security Service von Microsoft jetzt allgemein verfügbar
Mit dem Service haben Unternehmen die Möglichkeit, eingesetzte Cloudanwendungen innerhalb ihres Netzwerkes zu identifizieren, zu überwachen und abzusichern. Die Technik stammt von dem im September für eine unbekannte Summe übernommenen ...
WhatsApp bietet allen Nutzern ab sofort durchgehende Ende-zu-Ende-Verschlüsselung
Die neueste Version der Messaging-App verschlüsselt nun jeden Anruf, jede Nachricht, Datei, Sprachnachricht und jedes Foto und Video als Standard - durchgängig vom Absender bis zum Empfänger. Nicht einmal WhatsApp hat Zugriff auf Inha ...
Phishing: Microsoft beseitigt kritische Schwachstelle in seinen Online-Diensten
Die Login-Tokens, die der Sicherheitsforscher Whitton per Cross-Site-Request-Forgery gestohlen hat, ermöglichen auch ohne Eingabe von Nutzername und Passwort die Anmeldung bei bestimmten Diensten. Microsoft hat die Phishig-Lücke inzwis ...
Android-Mediaserver: Google beseitigt erneut kritische Schwachstellen
Google hat erneut sieben kritische Sicherheitslücken in der Mediaserver-Komponente seines Mobilbetriebssystems Android geschlossen. Die Lücken betreffen die Versionen 4.4.4 KitKat bis 6.x Marshmallow und erlauben teilweise das Einschle ...
Über 30 Prozent der deutschen Unternehmen waren schon Opfer von Cyber-Attacken
Viele deutsche Unternehmen waren bereits schon einmal von einem Cyber-Angriff betroffen. Auch das Phänomen der Bitcoin-Erpressung ist hierzulande angekommen, wie eine aktuelle Umfrage von Akamai zeigt.
IT-Abteilungen und Unternehmenssicherheit: Augen zu und durch
Sicherheitsbedrohungen nehmen in beängstigendem Maße zu, und IT-Abteilungen fällt es immer schwerer, sich dagegen zu wehren. Sie verlieren den Kampf aufgrund veralteter Sicherheitssysteme, ineffizienter Strukturen und des Prinzips Hoff ...
Das Ende der Passwörter
Eine Welt ohne Passwörter – das klingt wie eine ferne Zukunftsvorstellung. Nach Julian Totzek-Hallhuber, Solution Architect bei Veracode, ist dies jedoch schon bald Realität. Er erklärt, warum die Anzahl an sicheren Passwörtern sinkt u ...
Cyber-Security: F-Secure überarbeitet Protection Service for Business
F-Secure sieht die Endpoint-Lösung als Teil eines ganzheitlichen Cyber-Security-Portfolios, das die komplette Bandbreite an Sicherheitsdienstleistungen abdecken soll. Die neue Version bringt zusätzliche Web-Security-Features und ein ne ...