ANZEIGE
ANZEIGE
ANZEIGE
Logo AVG
140 Millionen Dollar zahlt AVG sofort. Abhängig vom Erfolg folgen weitere 80 Millionen Dollar. Der Transaktion müssen noch die Aktionäre zustimmen. Durch einen Kredit über 300 Millionen Dollar kann AVG möglicherweise weitere Übernahmen vornehmen.
mehr
Nordkoreas ‘Oberster Führer’ Kim Jong-un verfügt über Cyberstreitkräfte (Bild: HP)
Über Japan umgeht Nordkorea ein UN-Embargo, um sich Zugang zur Technik zu verschaffen. Überwiegen im Ausland operieren die Spione und Cyberstreitkräfte. Durch Computerspiele gelangt der Staat an Devisen und erhält eine Möglichkeit, Botnetz-Clients für DDoS-Angriffe zu verteilen.
mehr
Flagge der NATO
Künftig soll die Cyberabwehr auch im NATO-Vertrag enthalten sein. Die Verteidigungsminister haben die Ergänzung von Artikel 5 angeblich bereits im Juli beschlossen. Die Klausel wird diese Woche ratifiziert. Die Änderung legt nicht fest, wie ein Angriff definiert ist und welche Reaktion erfolgt.
mehr
Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: Shutterstock
Durch eine Sicherheitslücke in Google Developers und Hurricane Electric können Cyber-Kriminelle Unternehmensdaten entwenden. FireEye hat die Operation Poisoned Hurricane erstmals im März 2014 entdeckt.
mehr
Hier die neue Version von Android. Android 4.4 heißt KitKat und Spötter geben an, dass Google jetzt sogar Versionsnamen eines Betriebssystems monetarisiert. Quelle: Google
Mit dem Framework Android Security Modules wollen sie sicherstellen, dass jeder Android-Nutzer Zugang zu Sicherheitskorrekturen hat. Zudem könnten Module Daten anonymisieren, bevor Apps Zugriff auf sie erhalten. Sicherheits-Aktualisierungen wären somit ohne vollständiges OS-Update möglich.
mehr
Android Security (Bild: ZDNet.com)
Sicherheitsforscher haben dafür eine neue Schwachstelle in Googles Mobil-OS ausgenutzt. Mit dieser ist es möglich, dass eine schädliche App auf den mit anderen Anwendungen gemeinsam verwendeten Speicher zugreifen kann. Wahrscheinlich seien auch iOS und Windows Phone betroffen.
mehr
Google Chrome 28
Insgesamt 48.000 Chrome-Erweiterungen haben Forscher für ihre Studie überprüft. Demnach bemerkten sie bei 4712 ein verdächtiges Verhalten. Als Malware stuften sie weitere 130 ein. Aufgrund dessen hat Google die Kontrollen im Chrome Web Store verschärft.
mehr
sicherheit-2-shuterstock
Von der Verschlüsselung sind nur Daten in den Verzeichnissen "Windows", "Desktop" und "Program Files" ausgenommen. Kaspersky zufolge fordern die Kriminellen zwischen 300 und 1000 Dollar Lösegeld. Dies kann nur in der Digitalwährung Bitcoin bezahlt werden.
mehr
Government Communications Headquarters (GCHQ) Logo
Die Suche des GCHQ erfolgt weltweit. Diese Daten werden für ganze Länder automatisch und routinemäßig zusammengetragen. Aus diesen kann die Behörde auf verwendete Dienste und Software-Versionen schließen. Genutzt werden sie als Basis für Angriffe.
mehr
linux-pinguin
Die Linux Foundation führt die Zwei-Faktor-Authentifizierung für mehr Sicherheit ein. Soft- oder Hard-Token können Entwickler dafür einsetzen. Für 24 Stunden stehen ihr Username und ihre IP nach dem Log-in auf einer weißen Liste. Dadurch sollen allzu häufige Nachfragen verhindert werden.
mehr
Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: Shutterstock
Für die Angriffe verwendeten sie Phishing-Mails. Diese forderten zur Kontenverifizierung auf und führten zu einer "Cloud-basierten Google-Tabelle". Via Spearphishing verteilte sich Malware, die auf Microsoft Cloudspeicherdienst gehostet wurde. Zwei der Angriffe erfolgten aus dem Ausland.
mehr
Cyberattacken_mittelstand
IcoScript erhält über ein E-Mail-Konto bei Portalen wie Yahoo Steuerbefehle von Cyber-Kriminellen zum Ausführen von Schadcode auf Windows-Rechnern. Für die Verbindung mit dem Mail-Account verwendet der Trojaner eine eigene Skriptsprache.
mehr
sicherheit-2-shuterstock
In einem Gastbeitrag in der FAZ hat Innenminister Thomas de Maizière angekündigt, sich verstärkt um die IT-Sicherheit in Unternehmen kümmern zu wollen. Dabei soll das kommende IT-Sicherheitsgesetz helfen. Es sieht branchenspezifische Regeln unter anderem für Firmen aus IT und TK, Transport und Verkehr vor.
mehr
thumb-microsoftpatch
Die Aktualisierung hat der Konzern bereits zurückgezogen. Es betrifft einen Patch für die Windows-Kernelmodustreiber. Dieser kann zu einem Bluescreen führen. Zusammen mit drei weiteren nicht sicherheitsrelevanten Updates kann es zudem zu Problemen im Umgang mit Schriften kommen. Ein Fix ist bereits in Arbeit.
mehr
Google Chrome 28
Die Aktualisierung von Googles Browser ist für Windows, Mac OS X und Linux verfügbar. Auch für die Android-Version hat der Konzern ein Update veröffentlicht. Mindestens eine der Sicherheitslücken lässt sich für das Einschleusen und Ausführen von Schadcode innerhalb der Sandbox ausnutzen.
mehr
volker_marschner
Für Länder, Unternehmen, Communities und Einzelpersonen ergeben sich durch das Internet of Everything zahlreiche neue Möglichkeiten. Allerdings macht es auch verschärfte Sicherheitsvorkehrungen nötig. Silicon.de-Blogger Volker Marschner gibt Sicherheitsverantwortlichen acht Tipps, die sie beachten sollten.

Tags: Security.

mehr
BBM Protected im Einsatz (Bild: BlackBerry)
Nun kann auch die zusätzliche Verschlüsselungsebene für externe Kommunikation verwendet werden – beispielsweise in BYOD-Szenarien oder auf privat genutzten Firmengeräten. BlackBerry hat keinen Zugriff auf die eingesetzten Schlüssel. Noch in diesem Jahr soll BBM Protected für Android und iOS folgen.
mehr
logo_adobe_800x600
Angreifer können sie ausnutzen, um Schadcode außerhalb der Sandbox auszuführen. Adobe empfiehlt betroffenen Nutzern, schnellstmöglich ihre PDF-Anwendungen auf die Versionen 11.0.8 oder 10.1.11 zu aktualisieren. Zudem veröffentlicht es ein Sicherheitsupdate für Flash Player.
mehr
thumb-microsoftpatch
Insgesamt veröffentlicht der Softwarekonzern neun Updates, die 37 Lücken beheben. Zwei davon betreffen kritische Schwachstellen in Internet Explorer und im Windows Media Center. Microsoft zufolge wird eine der Sicherheitslücken aktuell für zielgerichtet Angriffe ausgenutzt.
mehr
ISO 27000 – mit dem Smart Grid das Maß der Dinge in der Energiebranche? (Bild: Euroforum/BBH Consulting/ISO)
Um Netzausfällen und Manipulationen vorzubeugen, müssen die Akteure der Energiewirtschaft und möglicherweise auch viele Industrieunternehmen mehr in IT-Sicherheit investieren. Das dürfte einige Player vor Herausforderungen stellen.
mehr