Die Dringlichkeit proaktiver Sicherheitsmaßnahmen in einer vernetzten Welt
IT-News IT-Sicherheit
Warum eine zusätzliche Antivirensoftware unter Windows Pflicht sein sollte
Heute komplett offline zu leben, ist de facto nicht mehr möglich und das gilt auch abseits von sozialen Netzwerken und Co. Einen neuen Stromvertrag organisieren? Macht man online. Schnell die Miete überweisen? Dank Online-Banking in Se ...
Ransomware-as-a-Service: Wie Unternehmen sich vor Daten-Erpressung schützen können
Unternehmen und auch öffentliche Institutionen sind zunehmend von aggressiven Cyberangriffen betroffen. Laut dem BKA sind die verantwortlichen Hacker immer seltener die eigentlichen Drahtzieher, sondern lediglich gut bezahlte Dienstlei ...
Gefahr fürs Firmennetzwerk: Potenzielle Einfallstore für Hacker identifizieren
Eine der wichtigsten Ressourcen, über die Unternehmen verfügen, sind Daten, seien es Kundendaten, Informationen zu Produkten oder sonstige sensible Daten. Um diese zu schützen, haben Unternehmen Firmennetzwerke, die nicht nur der inter ...
Support für Windows Server 2008 und Windows 7 läuft in einem Jahr aus
Microsoft liefert nach dem 14. Januar 2020 keine regulären Sicherheitsupdates mehr. Das Unternehmen verlängert für Windows Server 2008 die Frist bei Auslagerung der Arbeitslasten in Azure. Für Windows 7 soll es weitere Sicherheitsfixe ...
Browser-Autofill-Funktion für Phishing-Attacken nutzbar
Eine präparierte Webseite kann Browsern und Erweiterungen wie LastPass sensible Autofill-Formulardaten entlocken. Das können persönliche Adressdaten ebenso wie Kreditkarteninformationen sein. Autofill liefert gespeicherte Daten auch an ...
Hades Locker: Neue Ransomware ahmt Locky nach
Den Forschern des IT-Sicherheitsanbieters Proofpoint zufolge wird Hades Locker über das gleiche Botnet verbreitet wie die Ransomware-Varianten CryptFile2 und MarsJoke, richtet sich aber offenbar gezielt gegen Hersteller und Dienstleist ...
Kaspersky stellt für KMU Security-Angebot mit Cloud-Konsole vor
Kaspersky Endpoint Security Cloud sorgt in erster Linie für die Absicherung der Endgeräte in Firmen mit 25 bis 250 Nutzern. Die Cloud-Konsole dient der Verwaltung von Geräten und Lizenzen. Sie soll durch einfache Bedienbarkeit punkten.
Ransomware-Autoren nutzen zunehmend WSF-Dateien zur Verbreitung
Mit Windows Script Files (WSF) lassen sich mehrere Skriptsprachen in einer Datei kombinieren. Diese Dateien blocken bisher Mail-Programme und E-Mail-Provider kaum. Das nutzen Symantec zufolge Cyberkriminelle seit gut drei Monaten zuneh ...
Ransomware Virlock nutzt nun auch Cloud-Speicher zur Ausbreitung
Die Ransomware verschlüsselt Dateien nicht nur, sie infiziert sie auch mit Schadcode. Davon sind auch Dateien betroffen, die Nutzer per Cloudspeicher mit anderen Anwendern teilen. Wird der Cloudspeicher mit einem lokalen System synchro ...
Fujitsu stellt Authentifizierungssystem mit Handvenenscanner vor
Das auf Scan-Technologie für Handflächenvenen basierende Gerät soll die Gebäudezutrittskontrolle erleichtern. PalmSecure ID Access kann einfach in bereits bestehende Hardware-Infrastrukturen integriert werden.
Firefox 49 soll Wiedergabe von Videos verbessern
Die neueste Version des Browser bietet zudem generell eine bessere Performance auf Systemen ohne Hardwarebeschleunigung. Neuerungen gibt es auch beim Log-in-Manager und für die Leseansicht. Mit Firefox 49 schließt Mozilla aber auch 18 ...
Microsoft schließt am letzten Patchday 14 Sicherheitslücken
Zum September-Patchday liefert Microsoft 14 Sicherheits-Bulletins. Zehn als "kritisch" eingestufte Lücken ermöglichen Remotecodeausführung. Weitere Updates schließen schwerwiegenden Lücken in Internet Explorer, Edge sowie Silverlight. ...
Flash Player: Adobe schließt 26 kritische Sicherheitslücken
Die Schwachstellen stecken in den Version für Windows und Mac OS X sowie den Plug-ins für Chrome, Edge und IE. Angreifer können sie ausnutzen, um unter Umständen die Kontrolle über ein System zu übernehmen. Weitere Patches liefert Adob ...
Intel beendet das McAfee-Abenteuer
Das vor sechs Jahren für 7,68 Milliarden Dollar gekaufte Unternehmen wird jetzt in ein eigenständiges Unternehmen ausgelagert. Daran wird Intel 49 Prozent halten, 51 Prozent bekommt das Investmentunternehmen TPG. Von ihm bekommt Intel ...
Secure Boot: Microsoft hatte wichtige Sicherheitsfunktion selbst ausgehebelt
Das Unternehmen hatte zu Testzwecken eine wie ein Generalschlüssel nutzbare Boot-Richtlinie erstellt. DIe kursiert inzwischen im Internet. Das Problem wurde mit den im Juli und im August ausglieferten Patches weitgehend behoben.
Android-Trojaner SpyNote kommt ohne Root-Zugriff aus
Die Malware kann ein infiziertes Gerät trotzdem vollständig kontrollieren. SpyNote hört Telefonate ab und kann sogar Kameras und Mikrofone bedienen. Aktuell wird in Untergrundforen ein Builder-Tool für die Entwicklung von SpyNote-Versi ...
Die größten Cyber-Bedrohungen für Firmen
Dem Sicherheitsanbieter Eset zufolge sind Phishing-E-Mails nach wie vor ein wichtiger Angriffsweg. Spear-Phishing-Kampagnen und der sogennante "CEO-Betrug" sowie Ransomware sind weiter auf dem Vormarsch. Und Erpressersoftware greift na ...
Lenovo schließt erneut Sicherheitslücke im Solution Center
Xerox kämpft weiterhin mit Sicherheitslücken in seinen Druckern
Zum wiederholten Mal haben Forscher des Fraunhofer-Instituts Anfälligkeiten entdeckt. Darüber hinaus führt die Variante einer schon 2012 demonstrierten Attacke beim aktuellen Modell Xerox Phaser 6700 im Auslieferungszustand nach wie vo ...
Kaspersky bietet Tool zur Entschlüsselung der Erpresser-Software CryptXXX an
Von der Ransomware Betroffene sind damit in der Lage, ihre chiffrierten Dateien wiederherzustellen, sodass das verlangte Lösegeld in Höhe von über 400 Euro nicht gezahlt werden muss. Voraussetzung dafür ist eine noch nicht von CryptXXX ...
2015 tauchten über 430 Millionen neue Schadsoftware-Varianten auf
Das kommt einem Plus von 36 Prozent im Vergleich zu 2014 gleich. Die Anzahl an neuen Zero-Day-Lücken ist ebenfalls rasant gestiegen. Als beliebtes Ziel für mit Erpressersoftware durchgeführten Attacken hat sich Deutschland herauskrista ...
Schwerwiegende Lücke in sämtlichen Windows-Versionen geschlossen
Die Schwachstelle ist in der Microsoft-Grafikkomponente Win32k zu finden. Weitere Updates werden für Office, Skype for Business, Lync sowie die Browser Internet Explorer und Edge fällig. Auch ein schon seit drei Wochen bekanntes Leck i ...
BSI und ukrainische Polizei schalten Linux-Botnet Mumblehard ab
Die ebenfalls als Mumblehard bezeichnete Malware suchte und missbrauchte Linux-Server, um darüber Spam-Mails zu versenden. Über die Malware und das von ihr aufgebaute Botnetz hatte der Sicherheitsanbieter Eset bereits 2015 berichtet. E ...
Google baut Safe Browsing um Funktionen für Netzwerkadministratoren aus
Die Safe-Browsing-Warnungen enthalten unter anderem nun auch Informationen zu schadhaften URLs mit unerwünschter Software oder Malware. Überdies warnt der Dienst vor verseuchten Websites und Domains, die Exploits oder Malware ausliefer ...
Mehr als ein Drittel aller deutschen Firmen schon von Hackern angegriffen
Das geht aus einer zur IT-Messe it-sa 2015 von Akamai durchgeführten Umfrage zum Thema "Cyber-Security in deutschen Unternehmen" hervor. Zudem haben sich laut der Studie DDoS-Attacken mit dem Ziel der Bitcoin-Schutzgelderpressung 2015 ...
Google behebt weitere gravierende Schwachstellen im Android-Mediaserver
Die Lücken finden sich in den Varianten Android 4.4.4 KitKat bis 6.x Marshmallow. Die April-Aktualisierung beseitigt alles in allem 39 Schwachstellen. Die ermöglichen teilweise das Einschleusen und Ausführen von Schadcode aus der Ferne ...
Gefälschte jQuery-Skripte schleusen vermehrt Schadcode in CMS ein
Konkret sind WordPress und Joomla davon betroffen. Über Lücken in den CMS, aber auch in Entwicklungsrechnern erfolgen dann die Infektionen. So können Hacker das Suchmaschinenranking der Domains beeinflussen. Bislang hat Avast über 70 M ...
Office 2016 bekommt Funktion zur Abwehr von Makro-Malware
Dazu lassen sich in den Gruppenrichtlinien Regeln festlegen, um Makros je nach Kontext zu sperren und die von Malware oft geforderte Aktivierung durch Anwender zu verhindern. Nutzer sehen dann einen Warnhinweis und können die "Geschütz ...
Ransomware Petya: Erpressersoftware verschlüsselt nun gesamte Festplatte
Entdeckt wurde die neue Variante von G Data. Bisher hatten sich Erpresser in der Regel auf die Dateiverschlüsselung beschränkt. Die Angriffswelle richtet sich gegen Unternehmen. Sie erhalten zum Beispiel infizierte, sehr glaubhaft wirk ...