IT-News Cyberkriminalität

Java-Logo. (Bild: Oracle)

Notfall-Patch für Java

Java SE für Windows weist ein Leck auf, über das Angreifer aus der Ferne ohne Authentifizierung ein System übernehmen können. Allerdings soll das Leck nicht ganz leicht auszunutzen sein.

FireEye (Bild: FireEye)

FireEye übernimmt iSight Partners

Das Unternehmen bietet Threat-Intelligence-Services für Unternehmen an und ist in 17 Ländern weltweit aktiv. Für 2016 war ursprünglich ein Börsengang geplant.

Logo Java

Oracle hat Nutzer über Java-Sicherheit getäuscht

Java ist auf Abermillionen Rechnern zu Hause. Dennoch bietet das Programm immer wieder Angriffsflächen. Jetzt bekommt Oracle für einen unsicheren Update-Mechanismus einen Rüffler von der amerikanischen Federal Trade Commission.

Deutsche Industrie im Visier von Angreifern

Deutschland wird weltweit für Wirtschafts-Leistung und Produkte weltweit geachtet. Die digitalen Systeme der Unternehmen aber bieten Cyberkriminellen Angriffsfläche. Hier sollten Unternehmen vorbereitet sein, so Frank Kölmel, Vice Pres ...

Insider-Threats, Advanced Persistent Threats. Data loss prevention. (Bild: Shutterstock)

Maschinelles Lernen gegen Insider Threats

Sicherheitsansätze, die am Perimeter ansetzen, sind zwar nach wie vor notwendig, aber reichen heute bei weitem nicht mehr aus. Gérard Bauer, Vice President EMEA bei Vectra Networks, erklärt welche Möglichkeiten Unternehmen haben, das N ...

Flash Player (Bild: Adobe)

Flash Player 20 schließt 77 kritische Sicherheitslücken

Die neue Flash-Version beseitigt alleine 56 Use-after-free-Bugs, die eine Remotecodeausführung erlauben. Außerdem beseitigt sie 12 Speicherfehler 12 Speicherfehler sowie jeweils einen Stack-, einen Puffer- und einen Integer-Überlauf.

Schwere Sicherheitslücken in SAP HANA

Insgesamt 21 Lecks in SAP will der Sicherheitsdienstleister Onapsis gefunden haben. Die sollen mitunter auch die Kontrolle via Fernzugriff ermöglichen. Zum ersten Mal wird damit ein Leck mit der höchsten Gefährdungsstufe veröffentlicht ...

Botnet (Bild: Shutterstock)

Botnet Dridex ist nicht auszurotten

Eine internationale Polizeiaktion konnte bislang das Botnet Dridex nicht vollständig eliminieren. Noch immer können die Cyberkriminellen mit einigen Einschrännkungen weiter ihr Unwesen treiben.

Adobe Flash: Bombe (Bild: ZDNet.de)

Flash Player Lecks unter Beschuss

Die Exploit-Kits Angler und Nucleus haben sich auf Lecks in Adobes Flashplayer eingeschossen. Über eine eigene Verschlüsselungstechnologie versuchen die beiden Schädlinge unentdeckt zu bleiben.

vmware-logo (Bild: VMWare)

Hacker nutzen Leck in VMware vCenter und ESXi

Drei bekannte Exploits gibt es für die Lecks in den VMware-Lösungen. Für Center Server 5.0 bis 6.0 beziehungsweise ESXi 5.0, 5.1 und 5.5. hat der Hersteller inzwischen aber Patches bereit gestellt.

iOS (Bild: Apple)

iOS-Malware KeyRaider befällt gejailbreakte Geräte

KeyRaider befällt über MobileSubstrate Systemprozesse und stiehlt dann Benutzernamen, Passwörter und Geräte-GUIDs von Apple-Konten. Laut Palo Alto Networks hat die Malware bisher Zugangsdaten von 225.000 Apple-Konten entwendet.

google-gerhard-eschelbeck (Bild: Sophos)

Googles Sicherheitschef sieht regelrechten Cyberkrieg kommen

In einer veränderten Bedrohungslage finden sich Gerhard Eschelbeck zufolge in zunehmendem Maße Staats-Hacker, die von gewissen Ländern Unterstützung bekommen. Vor diesem Hintergrund beinhalte das aufstrebende Internet der Dinge nahezu ...

Cisco (Bild: Cisco)

Hacker tauschen Boot-Firmware von Cisco-Routern aus

Das manipulierte ROMMON-Image schleusen sie über eine dokumentierte Updatefunktion ein. Die Angreifer waren in den Cisco bekannten Fällen in Besitz von gültigen Anmeldedaten für einen Router oder Switch. Eine Sicherheitslücke ist es de ...

Hacker (Bild: Shutterstock)

Carphone Warehouse: 2,4 Millionden Kundendaten gestohlen

Cyberkriminelle haben zudem 90.000 verschlüsselte Kreditkartendaten vom britischen Mobilfunk-Retailer erbeutet. Bereits vor über zwei Wochen hat der Angriff stattgefunden. Aber erst am vergangenen Mittwoch hat Carphone Warehouse ihn en ...

Cloud (Bild: Shutterstock)

Man-in-the-Cloud-Angriffe gefährden Cloud-Dienste

Für solche Attacken benötigen Cyberkriminelle den Passwort-Token eines Diensts wie Dropbox, OneDrive oder Google Drive. Anschließend erhalten sie Zugriff auf das Konto eines Opfers. Auch Malware lässt sich auf diese Weise auf Rechner e ...

IT Security: Deutsche Gründlichkeit führt zum (Teil)Erfolg

Jörg Fritsch, Research Director bei Gartner, über die Tatsache, dass in Deutschland weniger häufig erfolgreiche Hacker-Attacken bekannt werden. Er hofft, dass es nicht nur damit zusammenhängt, dass wir Deutschen besser darin sind, Ding ...

datendiebstahl (Bild: Shutterstock)

Was kosten Datenverletzungen wirklich?

Detlef Eppig, Geschäftsführer Verizon Deutschland, gibt in seinem aktuellen silicon.de-Blog eine unverbindliche Preisempfehlung für gestohlene Daten. Dafür nutzt er ein neues Modell für die Berechnung der Kosten. Wie auch immer man das ...

Malware (Bild: Shutterstock / Maksim Kabakou)

Hammertoss: Malware imitiert menschliche Nutzer

Das von FireEye entdeckte Schadprogramm hält sich an übliche Bürozeiten. Über unscheinbare Tweets erhält Hammertoss Befehle. In harmlos wirkenden Bildern auf GitHub verstecken sich weitere Instruktionen.

Energieversorger im Visier von Cyberkriminellen

Weltweit steigt die Bedrohungslage durch gezielte Hacker-Angriffe, meist wollen diese Informationen abschöpfen, um diese auf dem Schwarzmarkt verkaufen zu können. Überlebenswichtig wird das aber, wenn Hacker sich auf Energieversorger e ...