IT-News Security

Forcepoint (Grafik: Forcepoint)

Comeback der Crypto-Ransomware TorrentLocker

Beobachtet wurde die Rückkehr der Erpressersoftware vom Security-Anbieter Forcepoint. Er weist vor allem deshalb darauf hin, weil sie, obwohl zahlreiche Interaktionen der Nutzer erforderlich sind, erfolgreich ist. Offenbar fehlt es imm ...

Malware (Bild: Shutterstock / Maksim Kabakou)

Exploit Metaphor kann ältere Android-Geräte infizieren

In einer Vorführung benötigten Sichehreitsforscher damit lediglich 20 Sekunden. Gefahr besteht für Geräte mit den Android-Versionen 2.2 bis 4.0. Den Sicherheitsforschern von NorthBit zufolge kann der von ihnen entwickelte Exploit Metap ...

PC Sicherheits-Probleme (Bild: Shutterstock/Ollo)

Malware liefert Anleitung für ihre Installation mit

Darauf hat nun Avira hingewiesen. Im Zuge einer Spam-Mail-Kampagne wird in einer angehängten Zip-Datei eine schadhafte Excel-Datei verteilt, die einen Trojaner-Downloader enthält. Dazu wird in einer TXT-Datei eine detaillierte Installa ...

G Data (Bild: G Data)

G Data hat Sicherheitslösungen für Firmen aktualisiert

Die Business-Generation 14, zu der unter anderem G Data Antivirus Business zählt, integriert den aus den Endanwender-Versionen bekannten Exploit-Schutz. Optional stehen als Zusatzmodule "Netzwerk-Monitoring" und G Data Mail Security be ...

Trend Micro (Bild: Trend Micro)

Trend Micro legt Cloud App Security 3 vor

Die Sicherheitslösung unterstützt neben Cloud-Diensten wie Office 365 und Sharepoint Online jetzt auch Dropbox, Box und Google Drive. Neu in Version 3 ist unter anderem eine Sandbox-Malware-Analyse zum Schutz vor zielgerichteten Angrif ...

Java (Grafik: Oracle)

Oracle hat bei Patch in Java SE gepfuscht

Die nun wieder aufgetauchte Lücke wurde eigentlich schon im Herbst 2013 geschlossen. Jedoch ist der Patch unvollständig und ermöglicht weiterhin einen Sandbox-Bypass. Verwundbar sind demnach die Versionen 7 Update 87 und 8 Update 74. Ü ...

Ransomware (Bild: Shutterstock / Carlos Amarillo)

BSI veröffentlicht Tipps zum Umgang mit Ransomware

Das kostenlos verfügbare Themenpapier richtet sich an professionelle Anwender und IT-Verantwortliche in Firmen, Behörden und anderen Einrichtungen. In ihm werden konkrete Handlungsempfehlungen und Hilfestellungen für die Vorbeugung sow ...

Compliance Cloud (Bild: Shutterstock/Nattapol Sritongcom)

Was bedeutet Datenhoheit in der Cloud?

Datenschutz, Datenverschlüsselung, Datentransfer und Datenspeicherung fallen alle unter den Begriff der Datenhoheit. Mit der zunehmenden Regulierung müssen Firmen zunehmend auf das richtige Information-Governance-System und den richtig ...

samsung-fingerabdruckscanner (Bild: CNET/CBS Interactive).

Fingerabdrucksensor bei Smartphones mit Ausdruck überlistet

Forschern der Michigan State University gelang dies mit leitfähiger Tinte der Firma AgIC. Sie drucken einen Fingerabdruck in originaler Größe auf glänzendem Papier aus. Damit entsperrten sie ein Samsung Galaxy S6 und ein Huawei Honor 7 ...

Ransomware (Bild: Shutterstock / Carlos Amarillo)

Erpresser-Software Cerber fordert Geld via Audiodatei ein

Bisher wurden Opfer per Bild oder Text aufgefordert zu zahlen. Trend Micro hat nun jedoch von einer aktuell nur in eienr englischen version kursierenden Malware gewarnt, die Nutzer per Audiodatei auf die Verschlüsselung ihres Rechners ...

Malware (Bild: Shutterstock / Maksim Kabakou)

Erpresser-Software KeRanger infiziert Mac OS X

Sie wird mit der Installationsdatei des BitTorrent-Clients Transmission ausgeliefert. Der Herausgeber der Software verbreitet die Ransomware damit unfreiwillig über seine Website. Die fragliche Version 2.90 wurde mittlerweile gelöscht. ...

PC Sicherheits-Probleme (Bild: Shutterstock/Ollo)

Bundeskriminalamt warnt vor Malware-Mails unter seinem Namen

Diese Mails sind als offizielle Warnung vor der Ransomware Locky getarnt. Im Anhang enthalten sie eine EXE-Datei mit dem Namen "BKA Locky Removal Kit". Dabei handelt es sich tatsächlich aber um einen Trojaner. Die Fake-Mails sind mit " ...

Verschlüsselung (Bild: Shutterstock/Spartak)

Forscher können Intel-Prozessoren SSL-Schlüssel entwenden

In erster Linie sind davon CPUs der Sandy-Bridge-Generation betroffen. Die Überwachung von Cache-Zugriffen erlaubt es ihnen, 2048-Bit- und 4096-Bit-RSA-Schlüssel auszuspähen. OpenSSL verteilt bereits seit Anfang März einen Patch für di ...

In der kleinen, weißen Box arbeitet ein Raspberry Pi 2 als Herz des Passwortmanagers, Apps für Android und iOS sowie Plug-ins für gängige Browser erleichtern die Nutzung (Bild: Vaulteq).

Crowdfunding für Passwortmanager Vaulteq gestartet

Im Gegensatz zu Angeboten wie Lastpass oder Kepass handelt es ich nicht um eine cloud-, sondern eine hardwaresbasierte Lösung. Die kostet voraussichtlich 99 Dollar, für den Fernzugriff fallen, wenn der gewünscht wird, monatlich nochmal ...

Eset Multi-Device-Security (Screenshot: ITespresso)

Eset erweitert Multi-Device Security um Kinderschutz-App

Eset Multi-Device Security umfasst bis zu fünf Geräte. Die nun enthaltene Premium-Version von Eset Parental Control kostet üblicherweise im ersten Jahr 19,99 Euro. Im Rahmen von ESET Multi-Device Security deckt die Lizenz dafür alle En ...

sicherheit_gefahr_shutterstock (Bild: Shutterstock)

Microsoft arbeitet an erweitertem Schutz für Windows 10

Der Dienst Windows Defender Advanced Threat Protection wird unter dem Codenamen "Seville" entwickelt. Unternehmen sollen mit ihm Gefahren besser erkennen und adäquat darauf reagieren können. Mit dem geplanten Redstone-Update will Micro ...