Archiv

(Bild: Shutterstock.com/iQoncept)

CIOs beklagen zunehmend komplexere Informationstechnik

Zwei Drittel der Entscheidungsträger sehen einer Umfrage zufolge eine erfolgreiche Arbeit durch die steigende Komplexität erschwert. IT-Teams befürchten angesichts neuer Technologien, Geräte und Leistungsanforderungen, die Kontrolle über Geschäftstransaktionen, Anwendungen und die Infrastruktur ihres Unternehmens zu verlieren.

ImageMagick (Bild: ImageMagick)

Zahl der Angriffe auf Sicherheitslücke in ImageMagick steigt

Ein auf der Skriptsprache Python basierender Exploit soll besonders gefährlich sein, da er dem Angreifer auf dem Webserver eine Shell öffnet. Ab diesem Punkt kann der Hacker direkt mit dem Webserver interagieren. Den Forschern ist bislang aber keine Website bekannt, die erfolgreich mit ImageTragick gehackt wurde.

HEAT-Software (Bild: HEAT Software)

HEAT Software bringt neue Version seiner Endpunkt-Management-Lösung

Version 8.4 von HEAT Endpoint Management and Security Suite (EMSS) umfasst vor allem Neuerungen im Bereich der Endpunktsicherheit. So lassen sich unter Quarantäne gestellte Dateien nun einfacher verwalten. Ebenso erleichtert wurde die Autorisierung von neuen oder geblockten Applikationen. Auch die Integration in Systeme von Drittanbietern ist nun möglich.

Malware (Bild: Shutterstock/Blue Island)

Löwenanteil mobiler Malware entfällt nach wie vor auf Android

Einer Proofpoint-Studie zufolge richteten sich 98 Prozent aller schadhaften Apps im ersten Quartal 2016 auf Android-Geräte. Betriebssystemübergreifend konnten in mobiler Schadsoftware identische Elemente entdeckt werden. Erpresser-Software wurde zur führenden Kategorie der von Kriminellen präferierten Malware.

OpenSSL (OpenSSL.org)

OpenSSL beseitigt zwei gravierende Schwachstellen

Eine der Lücken ermöglicht eine neue Form der Padding-Oracle-Attacke. Ein Memory-Corruption-Leck stellt eine weitere Bedrohung dar, die durch das Zusammenwirken zweier eigentlich harmloser Fehler bedingt wird. Alle aktuell bekannten Anfälligkeiten sollen mit den OpenSSL-Ausgaben 1.0.2h sowie 1.0.1t beseitigt sein.

(Bild: Maksim Kabakou/Shutterstock)

Ransomware Locky hat sich nun in den Sperrmodus begeben

Die Kommunikation zwischen den mit der Ransomware infizierten Rechnern und den Befehlsservern der Locky-Hintermänner ist nun mittels eines asymmetrischen Public-Key-Verschlüsselungsverfahrens chiffriert worden. Sicherheitsforschern erschwert dies das Sammeln von Informationen, etwa zum geforderten Lösegeld.

DDoS (Bild: Shutterstock/Evlakhov Valeriy)

Deutschland immer stärker im Fadenkreuz von DDoS-Angriffen

Das geht aus dem aktuellen Bericht von Kaspersky Lab zu DDoS-Attacken im ersten Quartal 2016 hervor. Demnach war Deutschland sowohl bei der Zahl der weltweit registrierten Attacken als auch der Anzahl der von DDoS-Attacken betroffenen Opfer in den ersten drei Monaten des Jahres unter den ersten Zehn.

(Bild: Shutterstock.com/Supphachai Salaeman)

Internet Intelligence – die Performance im Blick

Bei der Bewältigung von Netzwerkausfällen sollten Unternehmen nicht unbedingt immer blind ihrem Cloud-Anbieter vertrauen. Warum es Sinn macht, über ein eigenständiges Monitoring der Internet-Performance nachzudenken, erklärt Paul Heywood von Dyn in diesem Gastbeitrag.

(Bild: Shutterstock.com/qvist)

GozNym: Banking-Trojaner steuert auf Europa zu

Seit einigen Tagen haben die Angreifer 19 große polnische Banken, ein Geldinstitut in Portugal und mehrere europäische Unternehmen im Visier. Eine entdeckte Konfigurationsdatei von GozNym enthält alleine 230 Webadressen von polnischen Banken und E-Mail-Providern. Sicherheitsforscher von IBM X-Force rechnen mit einer ernsten Bedrohung.

(Bild: Shutterstock.com/faithie)

Galerie: Cloud Security Report von Intel Security

Intel Security befragte IT-Entscheider zu ihren Einschätzungen und Plänen rund um Cloud-Computing und Cloud Security. Wir haben die wichtigsten Ergebnisse der Studie “Blue Skies Ahead? The State of Cloud Adoption” in dieser Bilderstrecke zusammengefasst.

Android Security (Bild: ZDNet.com)

Google veröffentlicht zweiten Android-Security-Jahresbericht

Googles Jahresbericht bietet unter anderem einen Überblick über neu eingeführte Sicherheitsmaßnahmen sowie die Zusammenarbeit mit Ökosystem-Partnern und Sicherheitsforschern. Durch ein verbessertes maschinelles Lernen konnten beispielsweise über sechs Milliarden installierte Anwendungen pro Tag auf mögliche Gefahren hin kontrolliert werden.

Apple (Bild: Apple)

Apple wollte China keinen Zugriff auf Quellcode geben

Bei einer Kongressanhörung streitet Chefjustiziar Bruce Sewell jegliche Kooperation Apples mit China ab. Demzufolge hat der Konzern aus Cupertino den von China verlangten Quellcode nie offengelegt. Apple wird von der US-Regierung vorgeworfen, aus geschäftlichen Gründen zwar mit China zu kooperieren, nicht jedoch mit den eigenen Behörden.