München, 22. Februar 2016 – Der neue Akamai Bot Manager ermöglicht ein effizientes Management von Bots, anstatt sie nur zu erkennen und zu blockieren. Analysen des Datenverkehrs auf der Akamai Intelligent Platform haben ergeben, dass möglicherweise ...
Threat
Beiträge
München, 15. Februar 2016 – Die Sicherheitslage im Internet wird immer komplexer. Für die IT-Sicherheitsverantwortlichen in den Unternehmen wird es daher zur zentralen Aufgabe, sich einerseits optimal auf die bekannten Gefahren einzustellen und gleichzeitig mit ...
Die Firma Proofpoint berichtet von einer neuen Dimension illegaler App Stores, die ein Installieren von Apps auf iOS-Geräten ohne Jailbreak ermöglichen. Dies wird mittels eines DarkSideLoader-Marktplatz realisiert, der betrügerische oder gestohlene Signierungszertifikate von Unternehmen zur ...
Palo Alto Networks hat die Ergebnisse einer Studie zur Erforschung der Wirtschaftlichkeit von Hackerangriffen veröffentlicht. Die Studie gibt einen Einblick in Themen wie den Durchschnittsprofit von Cyberangreifern und die Zeit, die sie in der Regel ...
München, 19. Januar 2016 – Die Threat Research Division von Akamai hat eine kriminelle SEO-Kampagne identifiziert. Die Angreifer manipulieren mit Hilfe von SQL-Injections fremde Websites, um damit das Suchmaschinenranking einer anderen Website zu verbessern. Akamai ...
Letzte Woche gab es bereits erste Hinweise, seit dieser Woche werden immer mehr Details bekannt: in Sicherheits-Gateways der Firma Juniper wurden gleich zwei Hintertüren entdeckt. Eine Hintertür lässt sich zur NSA zurückverfolgen, der Urheber der ...
WatchGuard Technologies hat die Bedrohungssituation analysiert und gibt eine Prognose der zehn von Hackern bevorzugten Angriffsziele für das Jahr 2016 ab. Beispielsweise werden erweiterte Versionen von Ransomware künftig noch mehr Systemplattformen angreifen. Stärker ins Fadenkreuz ...
Geht es bei Kryptografie nur um Wissenschaft und Technologie, oder spielt sie auch eine politische Rolle? Gibt es überhaupt eine „unpolitische“ Krypto-Forschung? Was hat Krypto-Forschung mit dem Russell-Einstein-Manifest von 1955 zu tun? Welche Handlungsoptionen – ...
Seit Ende letzter Woche ist es publik – nun springen auch diverse Hersteller von Sicherheitslösungen auf den Bashing-Zug auf: ein Datenleck beträchtlichen Ausmaßes bei VTech. VTech ist ein Hersteller von elektronischen Spiel- und Lerngeräten. In ...
In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es Palo Alto Networks ...