Botnet (Bild: Shutterstock / Gunnar Assmy)
von Peter Marwan 0

An der Aktion gegen das Ramnit genannte Botnetz waren neben Europol und dem BKA auch Microsoft, Symantec und Behörden in Großbritannien, Italien und den Niederlanden beteiligt. Die Wurzeln des Botnetzes gehen bis 2010 zurück. Die Betreiber hatten es auf persönliche Daten wie Passwörter und Bankinformationen abgesehen.

Mehr

HP Logo (Bild: Hewlett-Packard)
von Rainer Schneider 0

Das geht aus dem von HP veröffentlichten “Cyber Risk Report” für 2014 hervor. Bei 44 Prozent der erfolgreichen Angriffe auf Firmen wurden demnach Sicherheitslücken ausgenutzt, die schon seit zwei bis vier Jahren bekannt sind. Auch fehlerhafte Server-Konfigurationen und neue IT-Anwendungsbereiche wie das Internet der Dinge schaffen dem Bericht zufolge Einfallstore.

Mehr

gemalto-logo (Bild: Gemalto)
von Rainer Schneider 0

Diebstähle seien maximal in Einzelfällen möglich gewesen und könnten ausschließlich Karten für 2G-Netze betroffen haben. 3G und 4G seien für derartige Versuche nicht anfällig. Vier der zwölf von The Intercept genannten Netzbetreiber sind überdies keine Gemalto-Kunden. Auch der deutsche Hersteller Giesecke & Devrient hat sich zu Wort gemeldet und die

Mehr

security-sicherheit (Bild: Shutterstock)
von Stefan Beiersmann 0

Sie findet sich in den Versionen 3.5.0 bis 4.2.0rc4. Angreifer können über sie unter Umständen Schadcode auf einem Samba-Server ausführen. Die nun bereitgestellten Patches liegen für die Linux-Distributionen Ubuntu, Debian, Fedora und Suse sowie Red Hat Enterprise Linux vor. Für Samba 4.0 gibt es auch einen Workaround.

Mehr

security-sicherheit (Bild: Shutterstock)
von Rainer Schneider 0

Das geht aus einer Untersuchung von GFI Software auf Grundlage von Zahlen in der National Vulnerability Database hervor. Demnach wurden im vergangenen Jahr 7038 neue Sicherheitslücken in die Datenbank der US-Regierung aufgenommen. Ihre Anzahl ist signifikant höher als noch 2013. 24 Prozent der neu verzeichneten Schwachstellen wurden als “sehr gravierend”

Mehr

shutterstock-phishing (Bild: Shutterstock)
von Rainer Schneider 0

Wie bei den gefälschten Telekom-Rechnungen nutzen die mutmaßlich aus Russland stammenden Kriminellen korrekte Vor- und Zunamen als Anrede. Ferner setzen sie dem Dienstleister Retarus zufolge zutreffende Adress- und Telefondaten ein, um Empfänger auf eine gefälschte Amazon-Anmeldeseite zu locken und zur Eingabe seiner Daten zu bewegen.

Mehr

Avast for Business Packshot (Bild: Avast)
von Manfred Kohlen 0

Sie soll unter dem Namen Avast for Business für kleine und mittelgroße Unternehmen angeboten werden. Gleich der bisherigen Strategie für seine PC-Software will der Anbieter mit einem Freemium-Modell Kunden locken. Die Kombination aus Software und Cloud-Service ist zunächst in den USA erhältlich.

Mehr

adware-shutterstock (Bild: Shutterstock)
von Rainer Schneider 0

Die auf Lenovo-Notebooks vorinstallierte Adware verwendet ein Software Development Kit (SDK) eines israelischen Unternehmens. Das SDK namens SSL Decoder/Digestor findet sich wiederum in anderen Programmen. Unter anderem zählen hierzu einem Bericht von Computerworld auch mehrere Jugendschutzfilter.

Mehr

Absolute_Computrace (Bild: Absolute Software)
von Manfred Kohlen 0

Absolute Software führt eine Funktion ein, die Computer “arbeitsunfähig” machen kann, wenn diese nicht online sind. Diese Art des Diebstahlschutzes nennt sich “Device-Freeze Offline Policy”. Sobald sich die Geräte nicht mehr bei der Zentrale melden, werden sie unbrauchbar.

Mehr

Bitdefender-Bedrohungslage Android (Bild: Bitdefender)
von Manfred Kohlen 0

Weil Deutschland im Jahr 2014 der größte europäische Markt für Android-Geräte war, so Security-Spezialist Bitdefender, sei der hiesige Markt auch ein gefundenes Fressen für Cyberkriminelle. Nach SMS-Trojanern und Adware habe vor allem die Gefahr durch Ransomware zugenommen. Hier wird ein weiterer Anstieg erwartet.

Mehr