Kaspersky Lab Logo (Bild: Kaspersky)
von Rainer Schneider 0

Anhand von prototypischen IT-Sicherheitsvorfällen und einer Studie zur aktuellen Bedrohungslage gibt das Unternehmen europäischen KMU Tipps zum Schutz ihrer Infrastruktur. Unter anderem verweist es auf seinen automatischen Exploit-Schutz und empfiehlt den Einsatz eines verschlüsselten Datencontainers. Zudem soll eine Datenchiffrierung immer mit einem vorherigen Backup einhergehen.

Mehr

Eset Logo (Bild: Eset)
von Peter Marwan 0

Der Security-Hersteller hat einen Exploit auf einer bulgarischen Nachrichtenwebsite entdeckt. Er geht aber davon aus, dass sich die Malware rasch verbreiten wird. Da sie ihr Ziel bereits erreicht, wenn man eine infizierte Website lediglich besucht, sollten Nutzer des IE diesen schleunigst patchen.

Mehr

security-sicherheit (Bild: Shutterstock)
von Rainer Schneider 0

Das Sicherheitsinstitut hat den Programmcode von insgesamt 32 Security-Suiten auf den Einsatz der Schutzmechanismen ASLR und DEP hin überprüft. Konkret wurden 32- und 64-Bit-Dateien aus 24 Consumer- sowie 8 Business-Suiten untersucht. Das Ergebnis: Nur insgesamt zwei Lösungen integrieren einen hundertprozentigen Selbstschutz.

Mehr

Hacker-Angriff (Bild Shutterstock)
von Rainer Schneider 1

Das geht aus einem auf Malware-Analysen und Expertenaussagen beruhenden Bericht hervor. Regin steckt wohl hinter dem Angriff auf die belgische Telefongesellschaft Belgacom. Nach eigenen Angaben konnte Symantec den Schädling jedoch immer noch nicht einem Staat zuordnen. Laut Kaspersky wurde Regin auch für das Abhören von GSM-Netzen eingesetzt.

Mehr

Symantec Logo (Logo: Symantec)
von Rainer Schneider 0

Sie kursiert offenbar bereits seit 2008. Ihre Tarnfunktionen ermöglichen einen Einsatz in langjährigen Spionage-Kampagnen. Zu den Zielen zählen unter anderem Internet Service Provider sowie Telekommunikationsanbieter.

Mehr

fireeye-masque-attack (Bild: Fire Eye)
von Rainer Schneider 0

Das hat Trend Micro herausgefunden. Die Daten zahlreicher iOS-Apps lassen sich offenbar mittels eines einfachen Dateibrowsers auslesen. Unter anderem sind davon Messaging-Anwendungen wie WhatsApp betroffen. Trend Micro zufolge sind die Datenbanken der Android-Varianten dieser Apps dagegen verschlüsselt.

Mehr

(Bild: Shutterstock/Ilya Andriyanov)
von Peter Marwan 0

Die chinesische Polizei hat nach einem Hinweis des chinesischen Sicherheitsunternehmens Qihoo 360 Technology drei Verdächtige festgenommen. Ihnen wirft sie vor, die Malware Wirelurker entwickelt und über den alternativen App Store Maiyadi verbreitet zu haben. Wirelurker hat vor allem deshalb Aufsehen erregt, weil damit neue Angriffsmöglichkeiten auf Firmen erprobt wurden.

Mehr

Palo Alto Networks Logo (Bild: Palo Alto Networks)
von Peter Marwan 0

Darauf hat das IT-Sicherheitsunternehmen Palo Alto Networks hingewiesen. Die schon seit einigen Monaten kursierende Malware nutzte zuvor Mails mit ausführbaren Daten im Anhang. Schadsoftware in einem Word-Dokument zu verstecken und Makros zu nutzen, ist eine zwar alte, in letzter Zeit aber offenbar wieder häufiger verwendete Masche von Kriminellen.

Mehr

Kaspersky Lab Logo (Bild: Kaspersky)
von Andre Borbe 0

Anfang 2014 waren es Kaspersky zufolge noch etwa 200.000 Schadprogramme, die sich gegen Smartphones und Tablets richten. Von den nun mittlerweile 429.980 Schädlingen richten sich über 99 Prozent gegen Android. In Deutschland ist vor allem die Ransomware Koler weit verbreitet.

Mehr

Sophos Naked Security Logo
von Manfred Kohlen 0

Die Visual Basic Apps (VBA) mit niederträchtigen Zielen schienen schon ausgestorben zu sein. Der britische Security-Anbieter Sophos hat solche Makroviren seit dem Sommer wieder gehäuft festgestellt. Sie sind erstens leicht zu variieren und lassen sich zweitens mit Social-Engineering-Tricks wieder leichter verbreiten als früher.

Mehr