Aktueller IBM X-Force Report 3q15 berichtet über Gefahren aus dem Dark Web / IBM Sicherheitsforscher haben 2015 bisher mehr als 150.000 bedrohliche Aktivitäten aus dem Tor-Netzwerk allein in USA registriert / Lösegelderpressungen mittels Ransomware Stuttgart-Ehningen, ...
Threat
Beiträge
Die Analysten des Zscaler ThreatLabs-Teams haben nach eigenen Angaben einen neuen Remote Access Trojaner (RAT) entdeckt, der gezielt gegen Finanzdienstleister eingesetzt wird. Die dabei genutzte Netzwerkinfrastruktur deute auf eine bekannte chinesische Cyberspionage-APT-Gruppe hin, die sich ...
AngriffsartenCloud ComputingCryptographyEndpoint SecurityFeatureMarkt und AnbieterMobile Computing & Device ManagementNewsProdukte & Dienstleistungen
Das IT-Security-Unternehmen Elcomsoft präsentiert die neue Version 4.10 seiner forensischen Software Elcomsoft Phone Breaker (EPB). Sie gestattet als erstes forensisches Programm überhaupt die in BlackBerrys Passwort-Container ‚Password Keeper‘ gespeicherten Passwörter im Klartext auszulesen. Hierzu sind ...
Angesichts der jüngst entdeckten Stagefright-Schwachstelle stellt die Deutsche Telekom ab dem 05.08.2015 vorübergehend vom automatischen auf einen manuellen Download von MMS um. Möglicherweise infizierte MMS werden somit nicht mehr automatisch ohne Zutun des Nutzers heruntergeladen, ...
Cisco hat heute den „2015 Midyear Security Report“ veröffentlicht. Aus den Studienergebnissen schließt Cisco, dass Unternehmen die Zeit zur Entdeckung von Angriffen (Time to Detection, TTD) künftig reduzieren müssen. Mit der Digitalisierung der Wirtschaft und ...
WatchGuard Technologies hat Dimension, das Visualisierungs- und Verwaltungswerkzeug für eine umfassende Netzwerksicherheit, in der Version 2.0 um zahlreiche Funktionalitäten und Darstellungsmöglichkeiten erweitert. Das neue Release aggregiert sämtliche Netzwerkaktivitäten aller Appliances im Unternehmen in Echtzeit und ...
DatenschutzEthikFeatureNewsPolitik & VerbändeProdukte & DienstleistungenSecuritySpionageWirtschaftsspionage
Die European Expert Group for IT-Security (EICAR) hat heute ihren EICAR Minimum Standard vorgestellt. Der EICAR Minimum Standard für Anti-Malware-Produkte ist ein Ansatz zur Verbesserung der Vertrauenswürdigkeit von IT-Sicherheitsprodukten, so die Expertengruppe. Bei entsprechender Konformität ...
CryptographyDatenschutzEthikFachartikelFeatureInformation GatheringNewsPolitik & VerbändeSpionageWirtschaftsspionage
Welche Risiken bergen die immer häufiger von Regierungen geforderten Hintertüren in Verschlüsselungsprodukten? Dieser Frage hat sich eine Gruppe von Kryptographie- und Sicherheitsexperten gewidmet. Nicht überraschend: die Experten erwarten einen Verfall des Sicherheitsniveaus, sollte dieser Ansatz ...
Application & Host SecurityCloud ComputingCryptographyFeatureInformation GatheringMarkt und AnbieterNewsWirtschaftsspionage
„Datendiebe chancenlos“ hieß es am vergangenen Dienstagabend im PresseClub München. Dr. Bruno Quint, Geschäftsführer der Corisecio GmbH, erläuterte im Rahmen einer Veranstaltung der Journalistenvereinigung TELI in seinem Vortrag, wie jeder einzelne und insbesondere auch Unternehmen ...
BusinessComplianceDatenschutzFachartikelFeatureInformation GatheringInformationssicherheitNewsOrganisationRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitThreat
Aus gegebenem Anlass im ZDF bringt Sectank diesen Artikel, den wir schon vor zwei Jahren veröffentlicht haben noch einmal. Dr. André Zilch und ich, wir haben damals auch den Spiegel informiert. Den hat es aber ...