50
Anzahl der Newsfeeds

Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de

Sechs Jahre alter Trojaner versteckt sich mittels legitimer Java-Befehle

Sicherheitsanwendungen scheitern unter Umständen mit einer verhaltensbasierten Erkennung. Verschlüsselung und mehrfach gepackte Archive hebeln außerdem Sicherheitsdefinitionen aus. Adwind nimmt derzeit nur Windows-Systeme sowie Internet Explorer, Outlook und Chromium-Browser ins Visier.
Quelle: ZDNet.de – Sechs Jahre alter Trojaner versteckt sich mittels legitimer Java-Befehle


50
Anzahl der Feeds in »IT-Security«

Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de

Mozilla misstraut chinesischer Certificate Authority

Einem jetzt vorgelegten Bericht zufolge hat WoSign nicht nur falsche Zertifikate für eine GitHub-Subdomain ausgegeben. Es stellte auch rückdatierte Zertifikate mit unsicherem SHA-1-Algorithmus aus und stritt seine Übernahme der israelischen CA StartCom ab.
Source: IT-Security News

Ransomware Virlock verbreitet sich über Cloud-Storage

Die Ransomware verschlüsselt Dateien nicht nur, sie infiziert sie auch mit Schadcode. Davon sind auch Dateien betroffen, die Nutzer per Cloudspeicher mit anderen Anwendern teilen. Wird der Cloudspeicher mit einem lokalen System synchronisiert, gelangt die Malware sogar automatisch auf weitere Rechner.
Source: IT-Security News

IS-Hacker in den USA zu 20 Jahren Haft verurteilt

Ardit Ferizi, online bekannt als „Th3Dir3ctorY“, ist selbst erst 20 Jahre alt. Der Kosovare wurde in Malaysia verhaftet und bekannte sich im Juli für schuldig. Er hatte dem IS eine Datenbank von 1300 im Militär Beschäftigten mit dem Vermerk weitergegeben: „Trefft sie schwer.“
Source: IT-Security News

Yahoo: Zwei-Faktor-Authentifizierung aktivieren

Der Hackerangriff auf Yahoo macht deutlich, dass Nutzer ihre Konten zusätzlich absichern sollten. Mit einer Zwei-Faktor-Authentifizierung ist dies sehr einfach möglich.
Source: IT-Security News

Yahoo: Hacker stehlen Informationen von 500 Millionen Kunden

Die Täter handelten laut Yahoo mit „staatlicher Unterstützung“. Sie erbeuten Namen, E-Mail-Adressen, Telefonnummern und verschlüsselte Passwörter. Sicherheitsfragen und –antworten fallen ihnen teilweise sogar unverschlüsselt in die Hände.
Source: IT-Security News

850.000 Cisco-Geräte von Schwachstelle betroffen

Sie erlaubt das Auslesen des Speichers und damit den Diebstahl vertraulicher Daten. Der Fehler steckt im Protokoll Internet Key Exchange Version 1. Cisco findet ihn bei der Analyse der im August veröffentlichten NSA-Hackertools.
Source: IT-Security News

Bundesregierung warnt vor Hackerangriffen auf deutsche Parteien

Angeblich von der Nato stammende E-Mails sollten Politiker zur Installation von Schadsoftware verleiten. Ziel waren unter anderem die SPD-Bundestagsfraktion und die Junge Union. Das BSI vermutet Hacker mit Verbindungen zu russischen Geheimdiensten hinter dem Angriff.
Source: IT-Security News

Tesla Model S: Sicherheitsforscher hacken Elektroauto aus der Ferne

Chinesische Sicherheitsexperten steuern wesentliche Funktionen von Tesla-Fahrzeugen drahtlos. Aus der Ferne können sie beim fahrenden Elektroauto den Kofferraum öffnen und eine Bremsung einleiten. Tesla hat die gemeldeten Schwachstellen bereits durch ein Software-Update behoben.
Source: IT-Security News

Chrome und Firefox warnen vor The Pirate Bay

Beide Browser blockieren den direkten Zugang zum Torrent-Tracker. Sie nutzen Googles Sicherheitsfunktion Safe Browsing. Den Warnungen zufolge verbreitet die Website unerwünschte oder schädliche Software.
Source: IT-Security News

Google entfernt vier Spyware-Apps aus Google Play

Sie enthalten die Malware Overseer. Sie späht Geräteinformationen und auch persönliche Daten wie Kontakte und E-Mail-Adressen aus. Um einer Erkennung durch Netzwerksicherheitslösungen zu entgehen, verschlüsselt Overseer seinen Datenverkehr.
Source: IT-Security News

Neue HPE-Security-Lösung verarbeitet eine Million Events pro Sekunde

Hewlett Packard Enterprise stellt auf seiner Sicherheitskonferenz Protect 2016 aktualisierte Lösungen vor. Sie sind innerhalb der nächsten Wochen weltweit verfügbar und unterstützen Security Analytics sowie Anwendungs- und Datensicherheit. Die Auslagerung einzelner Softwarebereiche soll nichts an der HPE-Roadmap ändern.
Source: IT-Security News

Neuer Windows-Trojaner greift Android- und iOS-Geräte an

DualToy nutzt eine vorhandene USB-Verbindung per iTunes oder Android Debug Bridge. Beides kann der Trojaner jedoch auch selber einrichten. Anschließend installiert er gefährliche Apps auf den mobilen Geräten und stiehlt persönliche Daten.
Source: IT-Security News

VW gründet Cybersecurity-Tochter Cymotive

Sie wird sich mit der Absicherung von In-Car-Systemen, vernetzten und selbstlenkenden Autos befassen. Chairman ist Juval Diskin, der von 2005 bis 2011 Chef des israelischen Inlandsgeheimdienstes Schin Bet war. Herzliya in Israel dient neben Wolfsburg auch als Unternehmenssitz.
Source: IT-Security News

Patchday: Microsoft schließt zahlreiche Sicherheitslücken

Am September-Patchday behebt Microsoft in 14 Sicherheits-Bulletins beschriebene Schwachstellen. Zehn kritische Lücken ermöglichen Remotecodeausführung, wenn sie nicht behoben werden. Wichtige Updates gelten schwerwiegenden Anfälligkeiten in Internet Explorer, Edge sowie Silverlight.
Source: IT-Security News