In einer großen Feldstudie hat SAP-Security-Spezialist Onapsis herausgefunden, dass über 95 Prozent der untersuchten SAP-Systeme weltweit gravierende Sicherheits-Schwachstellen haben. Durchschnittlich dauere es 18 Monate, bis Unternehmen ein Patch für bekannte Lecks einspielen – so die ...
Angriffsarten
Beiträge
USA Today meldet, dass es einem Sicherheitsexperten gelungen sei, als Passagier Triebwerksfunktionen zu beeinflussen. Chris Roberts habe sich während mehrerer Flüge ins „In-Flight Entertainment System“ (IFE System) gehackt. Hierzu seien nur Standard-Nutzernamen und -Kennwörter notwendig gewesen. ...
Dell warnt vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. In der Öffentlichkeit gilt ...
Cyberangreifer, die den PlugX-Trojaner einsetzen, nutzen oft legitime ausführbare Dateien, um ihre bösartigen DLLs (Dynamic Link Library) mittels einer Technik namens DLL-Side-Loading ins System zu schleusen. Unit 42, das Anti-Malware-Team von Palo Alto Networks, hat ...
Palo Alto Networks hat heute seinen neuen Service zur Erkennung von Cyber-Bedrohungen namens AutoFocus vorgestellt. Als neues Serviceangebot im Portfolio von Palo Alto Networks liefert AutoFocus priorisierte, verwertbare Informationen, um Kunden einen klaren Vorteil im ...
Wir haben uns auf der CeBIT 2015 mit Dirk Kollberg, Senior Virus Analyst bei Kaspersky Lab getroffen und über die Sicherheitslage im Netz gesprochen. Warum können Botnetze so lange aktiv sein? Wie geht es weiter ...
Wir waren auf der CeBIT 2015 und haben ein paar Interviews mit Experten gedreht. Das Erste in der Reihe ist unser Gespräch mit Bogdan Botezatu, Senior E-Thread Analyst bei Bitdefender. Wir wollten einen kleinen Überblick ...
Neue IBM Studie: zu viele Sicherheitslücken in mobilen Apps und Geräten Gemeinsame Studie von IBM und dem Ponemon Institut / Unternehmen sind zu leichtsinnig / Mangelhafter Schutz bei mobilen Geräten / neue IBM Lösungen gegen ...
Die Meldungen zu Cyberkriminalität nehmen diese Woche kein Ende. Nach der Operation Carbanak und Angriffen auf Festplatten-Firmware sind nun die Verschlüsselungs-Codes von SIM-Karten betroffen. The Intercept liegen entsprechende Informationen des Whistleblowers Edward Snowden vor. Snowden zufolge haben ...
In den letzten Tagen wurde von einem großen Cyber-Angriff unter dem Namen „Carbanak“ berichtet. Demnach gelang es Unbekannten aus über 100 Banken bis zu eine Milliarde US-Dollar abzuziehen. Die Angriffswelle begann Ende 2013 und ist ...