Category Archives: Security

Facebook-Fakeprofile: So können sie sich wehren!

Ärgerlich: Im sozialen Netzwerk Facebook werden immer wieder Profile kopiert. Wer zunächst an einen harmlosen Schabernack glaubt, liegt falsch: Es geht um die Erbeutung von Geldern. Opfer sind nicht die Inhaber der kopierten Profile, sondern die Personen, die sich mit diesem Profil verbinden.

Akamai: DDoS-Angriffe mehr als verdoppelt

Das Unternehmen veröffentlichte seinen State of the Internet Security Report für das zweite Quartal 2015. Die Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt; die Mega-Attacken nehmen weiter zu. Ein aggressiver, mehrwöchiger Shellshock-Angriff, der sich gegen einen einzelnen Akamai-Kunden richtete, war für 49 Prozent der Web-Applikations-Attacken im zweiten Quartal 2015 verantwortlich. Die Forscher von Akamai entdeckten 49 neue Sicherheitslücken in Plug-ins und Themen von WordPress.

Malware-Highlights des Monats Juni

Der IT-Sicherheitsspezialist Doctor Web hat einen Malwarebericht für die Bedrohungslage von mobilen Endgeräten im Monat Juni 2015 veröffentlicht. Dieser enthält Analysen, Daten und Beschreibungen der aktuellen Android-Malware. Die Top-Trends des Monats im Mobil-Segment lauten wie folgt: Vermehrte Aktivität von Bankentrojanern, die dazu dienen, Kundenkonten zu plündern. Ferner neuartige Trojaner, die sich in Downloads verstecken, spezielle Sicherheitslücken im Betriebssystem Android ausnutzen oder sich mittels SMS verbreiten.

Windows sicherer: Flash und Java löschen

Viele Exploits und Malware greifen heute auf Sicherheitslücken zurück, die in weit verbreiteten Programmen gefunden wurden. So wird wird das Angriffspotential deutlich erhöht. Windows beherbergt meistens zwei dieser kritischen Komponenten: Flash und Java.

USB over IP reißt Sicherheitslücke in Millionen Routern auf

Viele Router nutzen eine kleine Software der taiwanesische Firma KCodes, um USB over IP zu realisieren. In diesem Softwareelement hat sich ein Programmierfehler eingeschlichen, der nun die Sicherheit von Millionen Routern bedroht.

HTTPS: Die Sicherheit bringt Probleme am Perimeter

Edward Snowden hat nicht nur einen Steil ins Rollen gebracht, sondern ganze Berge. Die IT-Branche überdenkt das Thema „Vertrauen“ – eigentlich kann man niemandem mehr trauen. Umso mehr setzen immer mehr Webanbieter auf die Verschlüsselung via SSL. Doch damit beginnen ganz neue Probleme.

Dell erweitert sein Sicherheits-Portfolio

Auf der RSA Conference 2015 in San Francisco hat Dell mehrere Updates für mobile und Netzwerk-Sicherheitslösungen sowie Anwendungen zur Reduzierung von Risiken durch Cyberangriffe vorgestellt. Dell hat dabei eine Reihe innovativer Lösungen wie etwa die weltweit erste 120-Gbps-Firewall präsentiert.

IT-Sicherheit ganzheitlich sehen

IT-Sicherheitsverantwortliche können auf zwei Veranstaltungen in Hannover und München das Zusammenspiel der fünf Partner CONTECHNET, EgoSecure, macmon, NCP und Protected Networks (8MAN) erleben. Teilnehmer erfahren nicht nur Neues aus den Bereichen Data Protection, Network Access Control, sichere Kommunikation, sicheres Berechtigungs- und Notfallmanagement, sondern erhalten auch wichtige Informationen über das effiziente Zusammenwirken der einzelnen Themenbereiche.

Die 7 am häufigsten ausgenutzten Exploits in freier Wildbahn

Heartbleed, Shellshock und Poodle waren 2014 für Menschen weltweit ein unerwarteter Schock – ihre gefährlichen Auswirkungen und weite Verbreitung ließ bei vielen hundert Millionen Nutzen die Frage nach ihrer Sicherheit aufkommen. Aber treffen uns Cyber-Angriffe wirklich immer aus heiterem Himmel?

Sichere SSH-Key-Verwaltung in sechs Schritten

SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Der auf den Schutz von privilegierten Benutzerkonten spezialisierte Sicherheitsanbieter CyberArk erläutert, wie Unternehmen diese Gefahr beseitigen können.