CISOs sind sich der Bedeutung abteilungsübergreifender Zusammenarbeit für die IT-Sicherheit des Unternehmens bewusst, wie eine aktuelle Kaspersky-Umfrage zeigt.

CISOs sind sich der Bedeutung abteilungsübergreifender Zusammenarbeit für die IT-Sicherheit des Unternehmens bewusst, wie eine aktuelle Kaspersky-Umfrage zeigt.
75 Prozent der Nutzer geben an, für ihre Datensicherheit selbst zuständig zu sein. 2014 waren es nur 62 Prozent. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom.
Der entdeckte Bug findet sich im Echtzeit-Betriebssystem ThreadX. Einschleusen und Ausführen von Schadcode ist unter Umständen ohne eine Interaktion mit einem Nutzer möglich, und zwar sobald ein Gerät nach einem WLAN-Netzwerk sucht.
Der 29-jährige Brite soll die Angriffe gegen DSL-Router im November organisiert haben. Ihm drohen bis zu 10 Jahre Haft wegen Computersabotage in einem besonders schweren Fall. Über eine Million Telekom-Kunden waren von ausgefallenen In ...
Die meisten Infektionen registriert das Unternehmen im ersten Halbjahr 2016. Inzwischen stellen sich Nutzer offenbar besser auf die neue Bedrohung ein. Anfang 2017 schafft es erstmals eine Lockscreen-Ransomware in den Google Play Store ...
SSL-basierte Malware folgt dem Trend, immer mehr Datenverkehr im Internet zu verschlüsseln. Cyberkriminelle nutzen Verschlüsselung beispielsweise, um die Erkennung ihrer Malware zu erschweren. Zum Teil setzen sie sogar auf gültige SSL- ...
Über einen Fehler in der Windows-Grafikbibliothek gdi32.dll lassen sich vertrauliche Informationen ausspähen. Microsoft ist die Schwachstelle seit Mitte November bekannt. Google veröffentlicht Informationen zu Lücken 90 Tage nach Entde ...
Ein Fehler im VPN-Client AnyConnect erlaubt es, den Internet Explorer mit System-Rechten zu starten. Bestimmte Firewalls sind anfällig für einen Heap-Überlauf. Einen von Sicherheitsforschern gefundenen Fehler im Switch-Betriebssystem I ...
HP Sure Click soll verhindern, dass Mitarbeiter in Firmen Malware und Ransomware versehentlich über den Browser herunterladen. Die Technologie basiert auf einer Partnerschaft mit Bromium. Dessen Ansatz der Micro-Virtualisierung kapselt ...
Die Verbreitung des neu entdeckten Loaders erfolgt vorwiegend per E-Mail. Es handelte sich dabei in der Regel um vermeintliche Aufträge, Rechnungsnummern, Produktlisten, Vertragsunterlagen oder andere Dokumente.
Betroffen sind Banken in Polen, den USA sowie Mittel- und Lateinamerika. Die Hacker gehen sehr zielgerichtet gegen nur 104 Institutionen weltweit vor. Ein von ihnen eingesetztes Hacking-Tool nutzt Code, den die für die Angriffe auf Son ...
Die cloudbasierte Lösung namens Umbrella soll Zugriffe auf das Internet auch ohne VPN schützen. Es richtet sich an mobile Nutzer von SaaS-Anwendungen. Umbrella blockiert laut Cisco URLs, Dateidownloads und auch unerwünschte Apps.
Das Brandenburger Landeskriminalamt hat mit dem Cyber-Competenzcenter (CCC) eine Einrichtung ins Leben gerufen , die gegen Internetkriminalität vorgehen soll.
Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die unerwünschten Aktionen werden von legitimer Software durchgeführt. Nach einem Neustart ...
Sie erreichen unter Windows 10 als einzige Lösungen die Maximalwertung von 18 Punkten. Eine Erkennungsrate von 100 Prozent erzielt aber auch Symantecs Endpoint Security. Microsofts System Center Endpoint Protection landet indes auf dem ...
Dazu gehören Kontrollen direkt bei den Akku-Herstellern. Das zuständige Ministerium will außerdem das Verfahren zum Rückruf von Smartphones verbessern. Eine Untersuchung der Regierung bestätigt zudem Samsungs Bericht zum Galaxy-Note-7- ...
Er nutzt die kürzlich von Bochumer Forschern entdeckten Schwachstellen in internetfähigen Druckern. Allerdings druckt er auf den betroffenen Geräten nur eine Warnmeldung aus. Seine Attacke richtet sich gegen Drucker von HP, Brother, Ca ...
Die Kommunikation mit einem SMB-Server lässt unter Umständen einen Netzwerktreiber abstürzen. Das wiederum löst einen Blue Screen of Death aus. Microsoft ist das Problem inzwischen bekannt. Das Unternehmen verweist derzeit auf seine mo ...
Sie erlaubt nicht autorisierten Nutzern, beliebige Inhalte zu ändern oder zu veröffentlichen. Unter Umständen kann ein Angreifer auch Schadcode einschleusen und ausführen. Davon betroffen ist nur die im Januar veröffentlichte Version 4 ...
Das ist zumindest das Ergebnis einer Studie zur Ransomware Cerber. Demnach kann Windows Defender ATP die Funktionsweise einer Ransomware erkennen und deren weitere Ausbreitung im Netzwerk verhindern. Das Sicherheitstool ist allerdings ...
Betroffen sind Geräte von Herstellern wie Brother, Dell, HP und Lexmark. Die Schwachstellen stecken in Standardfunktionen der Druckersprachen PostScript und PJL. Einige der Löcher sind schon seit Jahren bekannt.
Ihm zufolge sind die meisten Sicherheitslösungen fehlerhaft. Dadurch sollen sie die Angriffsfläche für Hacker vergrößern. Unter Windows hält Robert O'Callahan nur den Einsatz von Microsoft Defender für vertretbar. Seine Kritik beruht a ...
Sie stecken in der Version 4.7.1 und früher. Ein Patch soll verhindern, dass Plug-ins oder Themes für eine SQL Injection benutzt werden. Das Content Management System ist außerdem anfällig für Cross-Site-Scripting.
Wie Firefox 51 stuft Chrome nun ebenfalls unverschlüsselte Log-in-Seiten als unsicher ein. Neu ist auch der Support für das Bluetooth Web API. Den Entdeckern von 15 der 51 Schwachstellen zahlt Google Prämien in Höhe von 54.337 Dollar.
Mehr als 20 Millionen Anwender setzen auf Ciscos WebEx-Extension für Googles Chrome-Browser und können darüber angegriffen werden. Das funktioniert von jeder beliebigen Web-Seite aus. Ein Update behebt den Fehler – möglicherweise aber ...
Es bietet einen Überblick über alle sicherheitsrelevanten Informationen und Einstellungen. Die App unterstützt auch Sicherheitslösungen von Drittanbietern. Teilnehmer des Windows Insider Program können das neue Sicherheitscenter ab sof ...
Sie stammen von einem von WebTrust geprüften Partner. Den Missbrauch der Zeritifikate meldet ein unabhängiger Sicherheitsforscher. Symantec sperrt die Zertifikate innerhalb von 24 Stunden nach Erhalt der Meldung.
Angreifer haben ohne vorherige Anmeldung die Möglichkeit, das Admin-Passwort auslesen und den Router zu übernehmen. Bei aktivierter Fernadministration lassen sich die Schwachstellen auch aus der Ferne ausnutzen. Eine neue Firmware steh ...
Acronis hat seine Backup-Software für Consumer mit neuen Funktionen und Technologien ausgestattet, um eine umfangreichere Data Protection sowie Schutz vor Ransomware und Datenmanipulation zu bieten. Die Premium Lizenz ist inklusive 1 T ...
82 Prozent von 140 untersuchten Abwehrzentren erfüllen nicht die Anforderungen. Unternehmen fehlt unter anderem Fachpersonal. Ein weiteres Problem ist die Automatisierung von Prozessen, die "einen menschlichen Verstand benötigen".