ANZEIGE
ANZEIGE
ANZEIGE
linux-pinguin
Die Linux Foundation führt die Zwei-Faktor-Authentifizierung für mehr Sicherheit ein. Soft- oder Hard-Token können Entwickler dafür einsetzen. Für 24 Stunden stehen ihr Username und ihre IP nach dem Log-in auf einer weißen Liste. Dadurch sollen allzu häufige Nachfragen verhindert werden.
mehr
Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: Shutterstock
Für die Angriffe verwendeten sie Phishing-Mails. Diese forderten zur Kontenverifizierung auf und führten zu einer "Cloud-basierten Google-Tabelle". Via Spearphishing verteilte sich Malware, die auf Microsoft Cloudspeicherdienst gehostet wurde. Zwei der Angriffe erfolgten aus dem Ausland.
mehr
Cyberattacken_mittelstand
IcoScript erhält über ein E-Mail-Konto bei Portalen wie Yahoo Steuerbefehle von Cyber-Kriminellen zum Ausführen von Schadcode auf Windows-Rechnern. Für die Verbindung mit dem Mail-Account verwendet der Trojaner eine eigene Skriptsprache.
mehr
sicherheit-2-shuterstock
In einem Gastbeitrag in der FAZ hat Innenminister Thomas de Maizière angekündigt, sich verstärkt um die IT-Sicherheit in Unternehmen kümmern zu wollen. Dabei soll das kommende IT-Sicherheitsgesetz helfen. Es sieht branchenspezifische Regeln unter anderem für Firmen aus IT und TK, Transport und Verkehr vor.
mehr
thumb-microsoftpatch
Die Aktualisierung hat der Konzern bereits zurückgezogen. Es betrifft einen Patch für die Windows-Kernelmodustreiber. Dieser kann zu einem Bluescreen führen. Zusammen mit drei weiteren nicht sicherheitsrelevanten Updates kann es zudem zu Problemen im Umgang mit Schriften kommen. Ein Fix ist bereits in Arbeit.
mehr
Google Chrome 28
Die Aktualisierung von Googles Browser ist für Windows, Mac OS X und Linux verfügbar. Auch für die Android-Version hat der Konzern ein Update veröffentlicht. Mindestens eine der Sicherheitslücken lässt sich für das Einschleusen und Ausführen von Schadcode innerhalb der Sandbox ausnutzen.
mehr
volker_marschner
Für Länder, Unternehmen, Communities und Einzelpersonen ergeben sich durch das Internet of Everything zahlreiche neue Möglichkeiten. Allerdings macht es auch verschärfte Sicherheitsvorkehrungen nötig. Silicon.de-Blogger Volker Marschner gibt Sicherheitsverantwortlichen acht Tipps, die sie beachten sollten.

Tags: Security.

mehr
BBM Protected im Einsatz (Bild: BlackBerry)
Nun kann auch die zusätzliche Verschlüsselungsebene für externe Kommunikation verwendet werden – beispielsweise in BYOD-Szenarien oder auf privat genutzten Firmengeräten. BlackBerry hat keinen Zugriff auf die eingesetzten Schlüssel. Noch in diesem Jahr soll BBM Protected für Android und iOS folgen.
mehr
logo_adobe_800x600
Angreifer können sie ausnutzen, um Schadcode außerhalb der Sandbox auszuführen. Adobe empfiehlt betroffenen Nutzern, schnellstmöglich ihre PDF-Anwendungen auf die Versionen 11.0.8 oder 10.1.11 zu aktualisieren. Zudem veröffentlicht es ein Sicherheitsupdate für Flash Player.
mehr
thumb-microsoftpatch
Insgesamt veröffentlicht der Softwarekonzern neun Updates, die 37 Lücken beheben. Zwei davon betreffen kritische Schwachstellen in Internet Explorer und im Windows Media Center. Microsoft zufolge wird eine der Sicherheitslücken aktuell für zielgerichtet Angriffe ausgenutzt.
mehr
ISO 27000 – mit dem Smart Grid das Maß der Dinge in der Energiebranche? (Bild: Euroforum/BBH Consulting/ISO)
Um Netzausfällen und Manipulationen vorzubeugen, müssen die Akteure der Energiewirtschaft und möglicherweise auch viele Industrieunternehmen mehr in IT-Sicherheit investieren. Das dürfte einige Player vor Herausforderungen stellen.
mehr
iOS übernimmt das Display im Armaturenbrett (Bild: Apple).
Die Gruppe "I Am The Cavalry" legt Herstellern fünf Vorschläge zur Verbesserung der Cyber-Sicherheit vor. Unter anderem sollen sie auf ein standardbasiertes Software-Entwicklungsprogramm setzen, mit Dritten kollaborieren und die Infotainment-Hardware von der für kritische Systeme trennen.
mehr
Die Mobile Encryption App soll sichere Kommunikation in jedem Netz ermöglichen. (Bild: Deutsche Telekom)
Die Mobile Encryption App für Android- und iOS-Geräte kann in jedem Telefonnetz und auch ohne SIM-Karte über WLAN oder Satellitenverbindung genutzt werden. Sie ermöglicht verschlüsselte Telefonate und Nachrichten.
mehr
hp-firmenschild-palo-alto_200x150
HP hat unter anderem in Fernsehern, Webcams, Waagen und Garagenöffnern 250 Schwachstellen entdeckt. Ein Großteil verwendet einfache Passwörter wie 1234 und überträgt Nutzerdaten unverschlüsselt. HP zufolge sind zudem in sechs von zehn Fällen auch die Web-Oberflächen anfällig.
mehr
Die SecuSuite for BlackBerry 10 ermöglicht eine abhörsichere Kommunikation mit 128-AES-Verschlüsselung. (Bild: Secusmart)
Seit 2009 besteht zwischen den beiden Firmen eine Kooperation. Unter anderem setzen Geheimnisträger der Bundesregierung die Sprachtelefonie-Verschlüsselungslösung Secusuite for BlackBerry 10 ein. Diese soll nun eine Kernkomponente für BlackBerry werden.
mehr
BlackBerry Logo
Die Kooperation der Konkurrenten ist nach Ansicht von BlackBerry-CEO John Chen eine Bestätigung seines Kurses. Mit wem der Konzern zusammenarbeiten könnte, erklärte er allerdings nicht. Beobachter schlagen vor allem Dell vor. Chen erklärte zudem die Restrukturierung für nahezu abgeschlossen.
mehr
Cookies (Bild: CNET UK)
5,5 Prozent der 100.000 weltweit meistbesuchten Websites nutzen unter anderem Canvas Fingerprinting sowie Evercookies. 144 der deutschen Top-Level-Domain .de überwachen so das Nutzerverhalten. Das zeigt eine Studie der Universitäten Princeton und Löwen.
mehr
ezb_shutterstock
Unbekannte sollen sich Zugang zu einer Datenbank mit Kontaktinformationen verschafft haben. Im Anschluss forderten sie von der Währungsbehörde Lösegeld für die Daten. Der BBC zufolge wurden etwa 20.000 E-Mail-Adressen sowie Telefonnummern und Postanschriften von Anwendern der EZB-Website erbeutet.
mehr
apple samsung, ipad, display; Galaxy
Apple hat zugegeben, dass in iOS Hintertüren eingebaut sind. Diese seien jedoch nur Diagnosefunktionen für IT-Abteilungen. Sicherheitsforscher Zdziarski glaubt nicht, dass sie nur für die Diagnose bestimmt seien. Dafür seien die herausgegebenen Daten von zu persönlicher Art.
mehr
iPhone 5S, iPhone 5c
Jonathan Zdziarski berichtet von eine Vielzahl an "hochwertigen forensischen Diensten". In Dokumentationen zu iOS seien sie nicht enthalten. Mit ihnen besteht unter anderem die Möglichkeit, die Verschlüsselung eines Backups auszuhebeln.
mehr