Archiv

(Bild: Shutterstock / Patrick Breig)

Hotspot-Nutzung kostet Erstgeborenes

Schon wieder nicht die Nutzungsbedingung gelesen? F-Secure fordert für die Verwendung eines öffentlichen Hotspots ein Kind – gibt sich aber auch mit dem Lieblingshaustier zufrieden. Das Unternehmen will die Klausel aber nicht durchsetzen.

Flash Player (Bild: Adobe)

Zero-Day-Lücke in Flash Player ermöglicht Botnetze

Sicherheitsforschern zufolge nutzen Cyberkriminelle die Schwachstelle bereits aus. Dafür nutzen sie das Exploit-Kit “Angler” und verteilen Adware. Mit der Malware “Bedep” bauen sie ein Botnetz auf. Flash sollte vorübergehend auf allen Systemen abgeschaltet werden.

Google (Bild: Google)

Google veröffentlicht weitere Windows-Lücken

Drei Schwachstellen in Windows ermöglichen die Preisgabe von Informationen oder eine nicht autorisierten Rechteausweitung. Für Microsoft sind die Lücken irrelevant und entwickelt für sie keine Patches.

VLC Media Player Logo (Bild: VLC)

Schwachstelle gefährdet VLC Media Player

Angreifer können die Lücke in VLC Media Player ausnutzen, um Codes auszuführen. Dafür benötigen sie präparierte Flash- beziehungsweise MPEG-Dateien. Der Entdecker hat dies nur unter Windows XP SP3 mit dem aktuellen VLC Media Player 2.1.5 getestet.

BYOD: Gefahr durch Weihnachtsgeschenk

Endlich wieder arbeiten! So mancher freut sich nach dem Weihnachtsurlaub regelrecht auf das Büro, kann er doch hier sein neues Smartphone nicht nur den Kollegen zeigen, sondern auch gleich im Unternehmensnetz testen. Silicon.de-Blogger Volker Marschner zeigt, wie IT-Admins damit umgehen sollten.

Firmware-Hack über Thunderbolt manipuliert MacBooks

Über die Schnittstelle lässt sich die Firmware im EFI-Boot-ROM eines Apple MacBooks dauerhaft manipulieren. Die Installation sei über Evil-Maid über die externe Schnittstelle von Thunderbolt zu bewerkstelligen. Weder ein neues Betriebssystem noch eine neue Festplatte kann die Malware wieder entfernen.

Cloud Symbolbild (Bild: Peter Marwan)

Cloud-Anbieter: China will Vertrauensindex einführen

Regierungsaufträge sollen in China nur noch an zertifizierte Cloud-Anbieter vergeben werden. Wahrscheinlich müssen Unternehmen aus dem Ausland Betriebskennziffern und Quelltexte offenlegen. China begründet den Vorstoß mit Sicherheitsbedürfnissen. Zudem nutzt die US ein ähnliches Programm.

Logo Nokia

Nokia startet Security Center für Mobilfunk

Für mehr Sicherheit in Mobilfunk-Breitbandnetzen will der finnische Hersteller Nokia mit eigenen Sicherheitslösungen sorgen. Ein neues Testlabor in Berlin soll die Entwicklung von Abwehrmechanismen für mobile Netze verstärken.

Schweres Sicherheitsleck in Drupal

Hacker können auf ein Drupal-System zugreifen und Daten entwenden, in dem eine Hintertür in dem System installiert wird. Auch eine Aktualisierung von betroffenen Systemen führt möglicherweise nicht zu einer Behebung der Schwachstelle.

Was sind “wesentliche” Risiken für das Top-Management?

Risiko-Experte Peter Zoller identifiziert heute in einem Blog-Beitrag, Gefährdungsszenarien für den Unternehmensbetrieb, die nur indirekt mit IT-Sicherheit zu tun haben, aber dennoch davon nicht zu trennen sind. Ob IT nun ein “wesentlicher” Risiko-Faktor ist oder nicht, hängt aber wiederum von den Geschäftszielen des Unternehmens ab.

IBM Logo (Bild: IBM)

IBM sichert sich Identity Management von CrossIdeas

Der italienische Spezialist für Access Control und Identity Management liefert Lösungen, die in andere Produkte integriert werden und stellt damit unter anderem sicher, dass nur berechtigte Mitarbeiter auf bestimmte Daten oder Software-Modle zugreifen können.

TDWI 2014: “Big Data – Little Security”

Das Thema Big Data bietet enorme Chancen, aber, wie Gerald Spiegel von Steria Mummert Consulting, im Interview mit silicon.de erklärt, machen sich viele Unternehmen zu wenig Gedanken über den Schutz dieser wertvollen Informationen.