Die Dringlichkeit proaktiver Sicherheitsmaßnahmen in einer vernetzten Welt

Die Dringlichkeit proaktiver Sicherheitsmaßnahmen in einer vernetzten Welt
Heute komplett offline zu leben, ist de facto nicht mehr möglich und das gilt auch abseits von sozialen Netzwerken und Co. Einen neuen Stromvertrag organisieren? Macht man online. Schnell die Miete überweisen? Dank Online-Banking in Se ...
Unternehmen und auch öffentliche Institutionen sind zunehmend von aggressiven Cyberangriffen betroffen. Laut dem BKA sind die verantwortlichen Hacker immer seltener die eigentlichen Drahtzieher, sondern lediglich gut bezahlte Dienstlei ...
Eine der wichtigsten Ressourcen, über die Unternehmen verfügen, sind Daten, seien es Kundendaten, Informationen zu Produkten oder sonstige sensible Daten. Um diese zu schützen, haben Unternehmen Firmennetzwerke, die nicht nur der inter ...
Microsoft liefert nach dem 14. Januar 2020 keine regulären Sicherheitsupdates mehr. Das Unternehmen verlängert für Windows Server 2008 die Frist bei Auslagerung der Arbeitslasten in Azure. Für Windows 7 soll es weitere Sicherheitsfixe ...
Eine präparierte Webseite kann Browsern und Erweiterungen wie LastPass sensible Autofill-Formulardaten entlocken. Das können persönliche Adressdaten ebenso wie Kreditkarteninformationen sein. Autofill liefert gespeicherte Daten auch an ...
Den Forschern des IT-Sicherheitsanbieters Proofpoint zufolge wird Hades Locker über das gleiche Botnet verbreitet wie die Ransomware-Varianten CryptFile2 und MarsJoke, richtet sich aber offenbar gezielt gegen Hersteller und Dienstleist ...
Kaspersky Endpoint Security Cloud sorgt in erster Linie für die Absicherung der Endgeräte in Firmen mit 25 bis 250 Nutzern. Die Cloud-Konsole dient der Verwaltung von Geräten und Lizenzen. Sie soll durch einfache Bedienbarkeit punkten.
Mit Windows Script Files (WSF) lassen sich mehrere Skriptsprachen in einer Datei kombinieren. Diese Dateien blocken bisher Mail-Programme und E-Mail-Provider kaum. Das nutzen Symantec zufolge Cyberkriminelle seit gut drei Monaten zuneh ...
Die Ransomware verschlüsselt Dateien nicht nur, sie infiziert sie auch mit Schadcode. Davon sind auch Dateien betroffen, die Nutzer per Cloudspeicher mit anderen Anwendern teilen. Wird der Cloudspeicher mit einem lokalen System synchro ...
Das auf Scan-Technologie für Handflächenvenen basierende Gerät soll die Gebäudezutrittskontrolle erleichtern. PalmSecure ID Access kann einfach in bereits bestehende Hardware-Infrastrukturen integriert werden.
Die neueste Version des Browser bietet zudem generell eine bessere Performance auf Systemen ohne Hardwarebeschleunigung. Neuerungen gibt es auch beim Log-in-Manager und für die Leseansicht. Mit Firefox 49 schließt Mozilla aber auch 18 ...
Zum September-Patchday liefert Microsoft 14 Sicherheits-Bulletins. Zehn als "kritisch" eingestufte Lücken ermöglichen Remotecodeausführung. Weitere Updates schließen schwerwiegenden Lücken in Internet Explorer, Edge sowie Silverlight. ...
Die Schwachstellen stecken in den Version für Windows und Mac OS X sowie den Plug-ins für Chrome, Edge und IE. Angreifer können sie ausnutzen, um unter Umständen die Kontrolle über ein System zu übernehmen. Weitere Patches liefert Adob ...
Das vor sechs Jahren für 7,68 Milliarden Dollar gekaufte Unternehmen wird jetzt in ein eigenständiges Unternehmen ausgelagert. Daran wird Intel 49 Prozent halten, 51 Prozent bekommt das Investmentunternehmen TPG. Von ihm bekommt Intel ...
Das Unternehmen hatte zu Testzwecken eine wie ein Generalschlüssel nutzbare Boot-Richtlinie erstellt. DIe kursiert inzwischen im Internet. Das Problem wurde mit den im Juli und im August ausglieferten Patches weitgehend behoben.
Die Malware kann ein infiziertes Gerät trotzdem vollständig kontrollieren. SpyNote hört Telefonate ab und kann sogar Kameras und Mikrofone bedienen. Aktuell wird in Untergrundforen ein Builder-Tool für die Entwicklung von SpyNote-Versi ...
Dem Sicherheitsanbieter Eset zufolge sind Phishing-E-Mails nach wie vor ein wichtiger Angriffsweg. Spear-Phishing-Kampagnen und der sogennante "CEO-Betrug" sowie Ransomware sind weiter auf dem Vormarsch. Und Erpressersoftware greift na ...
Zum wiederholten Mal haben Forscher des Fraunhofer-Instituts Anfälligkeiten entdeckt. Darüber hinaus führt die Variante einer schon 2012 demonstrierten Attacke beim aktuellen Modell Xerox Phaser 6700 im Auslieferungszustand nach wie vo ...
Von der Ransomware Betroffene sind damit in der Lage, ihre chiffrierten Dateien wiederherzustellen, sodass das verlangte Lösegeld in Höhe von über 400 Euro nicht gezahlt werden muss. Voraussetzung dafür ist eine noch nicht von CryptXXX ...
Das kommt einem Plus von 36 Prozent im Vergleich zu 2014 gleich. Die Anzahl an neuen Zero-Day-Lücken ist ebenfalls rasant gestiegen. Als beliebtes Ziel für mit Erpressersoftware durchgeführten Attacken hat sich Deutschland herauskrista ...
Die Schwachstelle ist in der Microsoft-Grafikkomponente Win32k zu finden. Weitere Updates werden für Office, Skype for Business, Lync sowie die Browser Internet Explorer und Edge fällig. Auch ein schon seit drei Wochen bekanntes Leck i ...
Die ebenfalls als Mumblehard bezeichnete Malware suchte und missbrauchte Linux-Server, um darüber Spam-Mails zu versenden. Über die Malware und das von ihr aufgebaute Botnetz hatte der Sicherheitsanbieter Eset bereits 2015 berichtet. E ...
Die Safe-Browsing-Warnungen enthalten unter anderem nun auch Informationen zu schadhaften URLs mit unerwünschter Software oder Malware. Überdies warnt der Dienst vor verseuchten Websites und Domains, die Exploits oder Malware ausliefer ...
Das geht aus einer zur IT-Messe it-sa 2015 von Akamai durchgeführten Umfrage zum Thema "Cyber-Security in deutschen Unternehmen" hervor. Zudem haben sich laut der Studie DDoS-Attacken mit dem Ziel der Bitcoin-Schutzgelderpressung 2015 ...
Die Lücken finden sich in den Varianten Android 4.4.4 KitKat bis 6.x Marshmallow. Die April-Aktualisierung beseitigt alles in allem 39 Schwachstellen. Die ermöglichen teilweise das Einschleusen und Ausführen von Schadcode aus der Ferne ...
Konkret sind WordPress und Joomla davon betroffen. Über Lücken in den CMS, aber auch in Entwicklungsrechnern erfolgen dann die Infektionen. So können Hacker das Suchmaschinenranking der Domains beeinflussen. Bislang hat Avast über 70 M ...
Dazu lassen sich in den Gruppenrichtlinien Regeln festlegen, um Makros je nach Kontext zu sperren und die von Malware oft geforderte Aktivierung durch Anwender zu verhindern. Nutzer sehen dann einen Warnhinweis und können die "Geschütz ...
Entdeckt wurde die neue Variante von G Data. Bisher hatten sich Erpresser in der Regel auf die Dateiverschlüsselung beschränkt. Die Angriffswelle richtet sich gegen Unternehmen. Sie erhalten zum Beispiel infizierte, sehr glaubhaft wirk ...