Forscher der Lancaster University haben eine Methode entwickelt, wie sich das Pattern Lock eines Android-basierten Smartphones durch einen Angreifer erkennen lässt. Hierzu benötigt der Angreifer eine Smartphone-Kamera sowie eine Bilderkennungs-Software mit einem speziellen Algorithmus. Im ...
Threat
Beiträge
Die neue Lösung „Enterprise Application Access“ sorgt für einen sicheren, reibungslosen Zugriff auf Unternehmensanwendungen. München, 27. Januar 2017 – Akamai Technologies (NASDAQ: AKAM, www.akamai.com/de), der führende Anbieter von Content-Delivery-Network (CDN)-Services (1), stellt „Enterprise Application Access“ ...
DDoS-Angriffe werden auch 2017 laut NTT Security (Germany) GmbH, Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, eine ernste Bedrohung für die Unternehmen darstellen. Vor allem die Verwendung von unzureichend gesicherten ...
AngriffsartenApplication-SecurityNetzwerksicherheitNewsSecuritySicherer IT-BetriebSystemsicherheitThreat
Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report ...
Angesichts der wachsenden Cyberkriminalität ist der Aufgabenbereich eines Chief Information Security Officers (CISO) stetigem Wandel unterworfen. Technisches Knowhow zum Schutz der kritischen Daten und Infrastrukturen muss ein CISO ebenso mitbringen, wie Führungsqualitäten, um die Strategien ...
Millionen Leser populärer Nachrichten-Webseiten wurden Opfer schädlicher Werbeanzeigen, berichtet die Firma ESET. Die Ads leiteten offenbar den Traffic an ein schädliches und unsichtbares Stegano Exploit Kit um. Dieses nutzte dann verschiedene Schwachstellen in Flash aus. ...
FachartikelFeatureInformationssicherheitMarkt und AnbieterMobile Computing & Device ManagementNetzwerksicherheitNewsOrganisationSecurityThreat
Bitte lesen Sie den folgenden Artikel : dsag_handlungsempfehlung_digitalisierung_final
AngriffsartenEndpoint SecurityMobile Computing & Device ManagementNetzwerksicherheitNewsPolitik & Verbände
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt nach einem Amtshilfeersuchen die Zentrale Kriminalinspektion der Polizeidirektion Lüneburg (ZKI) sowie die Staatsanwaltschaft Verden/Aller bei der Analyse und Zerschlagung der Botnetz-Infrastruktur Avalanche. Seitens des BSI hat ...
Das Bürger-CERT des BSI warnt vor einer Sicherheitslücke im Browser Mozilla Firefox und im Tor Browser. Die Sicherheitslücke ermöglicht einem Angreifer aus dem Internet die Ausführung beliebiger Befehle und Programme und damit die Übernahme der ...
Radware warnt vor einer neuartigen DoS-Attacke, die aufgrund ihrer geringen Datenrate von einem einzigen Notebook aus ausgeführt werden kann. BlackNurse ist in der Lage, über ICMP-Pakete Sicherheitslücken in Sicherheitssystemen auszunutzen – speziell in Firewalls. Die ...