IT-News Sicherheit

Adobe schließt 86 Sicherheitslücken in Reader und Acrobat

Betroffen sind alle unterstützten Versionen für Windows und macOS. Angreifer können unter Umständen Schadcode einschleusen und ausführen oder gar höhere Rechte als die des angemeldeten Benutzers erlangen. Die Updates veröffentlicht Adobe erneut außerhalb seines regulären Patchdays.

Eset entdeckt erstes UEFI-Rootkit LoJax

Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das Rootkit übersteht auch Datenlöschung, Neuinstallation des Betriebssystems oder Festplattentausch.

Gemeinsam Cloud-Hindernisse überwinden

Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktuellen McAfee-Studie zur Entwicklung der Cloud-Nutzung.

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie.

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst sich der zweite Teil näher.

Sicherheit