Unbekannte erbeuten persönliche Daten von 57 Millionen Fahrgästen und 7 Millionen Fahrern. Ihnen fielen zudem KFZ-Kennzeichen von rund 600.000 Fahrern in die Hände. 2016 zahlte Uber den Tätern 100.000 Dollar, um den ...
IT-News Sicherheitsmanagement
Sicherheitslücken in fast 90 Prozent aller Java-Anwendungen
Das geht aus dem von Veracode veröffentlichtem Bericht State of Software Security (SOSS) 2017 hervor. Demnach enthalten 88 Prozent der Anwendungen mindestens eine angreifbare Komponente. 53 Prozent der Java-Anwendungen bauen sogar ...
Schwachstelle in wichtiger Sicherheitsfunktion von Windows 10 aufgedeckt
Der Fehler betrifft Windows 8 und Windows 10. Das systemweit erzwungene ASLR vergibt offenbar statische statt zufällige Speicheradressen. Das begünstigt speicherbasierte Angriffe und macht Windows 8 und 10 in diesem Punkt uns ...
Boeing 757 auf Startbahn von Cyberspezialisten gehackt
Bei einer Untersuchung des US-Heimatschutzministeriums gelang es den Experten per Funk aus der Ferne auf Systeme des Flugzeugs zuzugreifen. Technische Einzelheiten zum Angriff und möglicherweise dafür ausgenutzten Schwachstel ...
Kaspersky legt Bericht zum Datenverlust bei der NSA vor
Dem russischen IT-Sicherheitsanbieter wurde in den USA vorgeworfen, seine Software habe geholfen, als vertraulich eingestufte Daten der NSA zu entwenden. Das hat das Unternehmen zurückgewiesen und legt nun Details zu dem Vorfall v ...
LastPass Enterprise bekommt zusätzliche Funktionen für Administratoren
Sie sollen das Passwort-Management in Unternehmen, und da insbesondere das Hinzufügen und Entfernen von Nutzern, erleichtern. Neu hinzugekommen ist außerdem die automatische Trennung in geschäftlich und privat verwendet ...
Microsoft schließt kritische Sicherheitslücken in Internet Explorer und Edge
Der November-Patchday bringt Fixes für insgesamt 20 kritische Anfälligkeiten. Updates stehen auch für Windows, Office, ASP.NET Core und .NET Core zur Verfügung. Adobe patcht zudem Reader und Acrobat, Flash Player un ...
Der eigene Körper als digitaler Türwächter
Durch die zunehmende Vernetzung wird die effiziente Absicherung von Geräten und Applikationen immer wichtiger. Passwörter sind den Anforderungen nicht mehr gewachsen. Nils Lenke von Nuance erklärt im Gastbeitrag für ...
Konzeptioneller Fehler in mehreren Antiviren-Suiten entdeckt
Malware lässt sich aus der Quarantäne in ein Windows-Verzeichnis wiederherstellen. Der Angriff funktioniert ohne Administratorrechte. Allerdings ist dazu jedoch der physische Zugriff auf das System erforderlich.
Zahlreiche Sicherheitslücken im USB-Treiber des Linux-Kernels entdeckt
Ein Fuzzing-Tool hat 79 Bugs offenbart. 14 davon wurden nun veröffentlicht. Sie ermöglichen Denial-of-Service-Angriffe und können zu Systemabstürzen führen. Angreifer benötigen allerdings physischen Zugrif ...
BSI veröffentlicht Lagebericht zu IT-Sicherheit in Deutschland
Die Gefährdungslage wird als "weiterhin auf hohem Niveau angespannt" bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen ...
Siemens setzt bei der Absicherung kritischer Infrastrukturen auf Tenable Networks
Mit der Partnerschaft will Siemens seinen Kunden helfen, Sicherheitslücken mittels Asset Discovery und Schwachstellenmanagement zu erkenenn und zu schließen. Es greift dazu auf das Tenable-Angebot Industrial Security zur&uum ...
Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an
Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller I ...
Gemalto macht Key-Management in komplexen Umgebungen einfacher
SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschut ...
Ransomware “Ordinypt” greift als E-Mail-Bewerbung getarnt an
Die auch als HSDFSDCrypt bezeichnete Malware wird per E-Mail mit einer angeblichen Bewerbung auf eine Stellenausschreibung verbreitet. Sie richtet sich G Data zufolge gezielt an deutsche Unternehmen.
Fujitsu stellt Cyber Threat Intelligence Service vor
Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf eine Kombination aus kontinuierlicher Expertenbewertungen der Sicherheitslage sow ...
Digital signierte Malware wesentlich häufiger als bisher angenommen
Mit ihr lassen sich Sicherheitsfunktionen von Windows einfach umgehen. Aber auch gängige Antivirensoftware lässt sich so einfach und effizient täuschen. Das funktioniert oft sogar mit fehlerhaften Zertifikaten.
NotPetya-Attacke kostet Pharmakonzern Merck über 600 Millionen Dollar
Durch Ausfälle bei Produktion und Vertrieb entgingen dem US-Unternehmen bislang Umsätze in Höhe von 135 Millionen Dollar. Außerdem entstanden Folgekosten in Höhe von in 175 Millionen Dollar. Im vierten Quartal ...
McAfee gewährt Behörden keinen Einblick mehr in den Quellcode
Jahrelang ließen westliche Sicherheitsfirmen Quellcode prüfen, wenn Regierungen das verlangten. Symantec hat damit im vergangenen Jahr aufgehört. McAfee konnte dies erst tun, nachdem es sich im April von Intel getrennt ...
Smart-Home-Lösung LG SmartThinQ gehackt
Experten von Check Point konnten über eine HomeHack genannte Schwachstelle LGs Smart-Home-Lösung übernehmen und angeschlossene Geräte – auch einen Saugroboter mit Videokamera - kontrollieren. Die Lücke in ...
Kaspersky räumt Beteiligung an Datenverlust der NSA ein
Daten der NSA kamen 2014 tatsächlich auf Server von Kaspersky. Sie stammten vom Privat-PC eines NSA-Mitarbeiters, der eine Sicherheitssoftware von Kaspersky einsetzt. Sie übertrugt die Daten im Rahmen eines Malware-Funds an K ...
Abwehr von Spear-Phishing und Ransomware in Office 365
Die Adaption von Office 365 in Firmen schreitet schnell voran. Mit den erforderlichen Sicherheitsmaßnahmen hinken Frmen aber hinterher. Denn die Bordmittel reichen nicht aus, warnt Wieland Alge vom IT-Security-Anbieter Barracuda ...
Outlook-Nutzer durch Lücke in Microsoft DDE gefährdet
Das Microsoft-Protokoll Dynamic Data Exchange (DDE) kann missbraucht werden, um mittels manipulierter Office-Anhänge, etwa Word- oder Excel-Dateien, ohne Nutzung von Makros Malware zu starten. Jetzt hat Sophos davor gewarnt, dass ...
Lenovo setzt bei Windows-PCs auf Online-Authentifizierung FIDO
FIDO erlaubt sichere Online-Anmeldung ohne Passwort. Die Anmeldung erfolgt per Fingerabdruck oder alternativ per Passwort plus PC als zweitem Faktor. Die Technik setzt aktuelle Intel-Core-Prozessoren voraus.
ARM kündigt Firmware und Pläne für sichere IoT-Geräte an
Damit sollen die drei wesentlichen Sicherheitsprobleme aktueller IoT-Geräte gelöst werden: Sie lassen sich nur schwer mit Sicherheits-Updates versorgen, der Zugriff erfolgt über – womöglich sogar fest vorgegeb ...
Jüngste Lücke im Flash Player wird bereits von Angreifern ausgenutzt
Die Angriffe richten sich derzeit vor allem gegen Behörden in Europa und den USA. Die Angreifer nutzen dabei den Umstand aus, dass vielfach noch kein Update eingespielt wurde.
Mirai-Nachfolger: Neues IoT-Botnet aus IP-Kameras, Routern und NAS-Boxen entdeckt
Das Threat Research Team von Check Point bemerkt seit September eine deutliche Zunahme infizierter IoT-Geräte. Das Mirai-Botnet sorgte 2016 durch den Angriff auf die von Telekom-Kunden verwendeten Router für Schlagzeilen. Wom ...
Fahrlässiger Umgang mit SSH-Schlüsseln in Firmen an der Tagesordnung
Nur 35 Prozent der Unternehmen wechseln SSH-Schlüssel zuverlässig aus, wenn Administratoren ausscheiden oder neu zugewiesen werden. 61 Prozent haben dagegen kaum Kontrolle über privilegierten Zugriff durch SSH, so das Er ...
Hacker knackten offenbar schon 2013 Microsofts Datenbank für Bug-Tracking
Sie enthält auch Details zu ungepatchten kritischen Sicherheitslücken. Microsoft stopft die Löcher in den folgenden Monaten, ohne jedoch Kunden und Behörden zu informieren. Inzwischen soll die Datenbank vom Unterneh ...
KI und Maschinelles Lernen in der IT-Security
Auf die anhaltende Bedrohungslage durch Ransomware und Cyber-Attacken reagieren viele Security-Anbieter mit "intelligenteren" Lösungen. Als Wunderwaffe gilt die Integration maschineller Lernmethoden und Künstlicher Intelligen ...