Facebook iconTwitter icon
B2B-Network:
Aktuelle Artikel
Comment
Attacke auf das Netz der Deutschen Telekom: Ein Kommentar von Dilip Pillaipakam
Open uri20150309 2214024 1m8oyq2

Beim jüngsten Angriff auf das Netz der Deutschen Telekom vom 27. November 2016 haben die Angreifer eindeutig versucht, ein großes Botnet aus CPE-Geräten für weitere DDoS-Angriffe zu nutzen. Obwohl der Angriff fehlgeschlagen ist, gehen nach wie vor unerklärliche Scann-Vorgänge, die nach Schwachstellen suchen, an verschiedenen Ports vor sich. Dies wird mit Sicherheit nicht der letzte Angriff in diesem Zusammenhang gewesen sein. 

Was bedeutet der Angriff?
Der Angriff auf die Deutsche Telekom ist ein Weckruf für die gesamte Branche: Denn...

» Lesen Sie mehr
Study
A Man In The Browser: Was tun gegen Finanztrojaner?
Open uri20150309 2214024 8dp6pm

2015: Der Banking-Trojaner Dyre hält die Finanzwelt in Atem. Ein bekanntes Online-Portal titelt: „Dyre wird zu enormer Bedrohung für das Finanzwesen“. Das scheint nicht übertrieben. Über Monate hinweg dominieren immer neue Schreckensberichte über den Trojaner die Schlagzeilen der IT-Fachpresse. Erst Anfang 2016 scheint die Ausbreitung der osteuropäischen Schadsoftware weitestgehend eingedämmt zu sein. Die traurige Bilanz: Finanzielle Einbußen in hoher zweistelliger Millionenhöhe, über tausend betroffene Finanzinstitute und ein...

» Lesen Sie mehr
Inside Story
Google setzt neuronale Netze mit selbstlernender Verschlüsselung ein
Machine learning header

Mit einem aufsehendserregenden Projekt hat Google demonstriert, dass künstliche Intelligenz ihren eigenen Kryptographie-Standard erschaffen kann – ein wichtiger Schritt in Sachen automatisierte Verschlüsselung.

Das sogenannte "Google Brain Team" hat in wissenschaftlicher Kleinarbeit drei Arten von neuronalen Netzen erschaffen (namens "Alice", "Bob" und "Eve"). Jedes dieser Netze hatte individuell zugewiesene Aufgaben: "Alice" hatte die Aufgabe, verschlüsselte Nachrichten an "Bob" zu senden, der diese...

» Lesen Sie mehr
Event
Live-Webinar: Neue Ansätze für zukunftsweisende Unternehmenskonzepte
Open uri20150408 4069260 bsyx0d

International gilt Deutschland als Land der Innovationen. Die Zahl neu angemeldeter Patente, wissenschaftlicher Veröffentlichungen und der hohe Anspruch deutscher Universitäten sprechen eine deutliche Sprache: Auch im Jahr 2016 gehört Deutschland zu den weltweit führenden Innovationsländern.

Dies betrifft große Unternehmen und kleine und mittelständische Unternehmen gleichermaßen: In zahlreichen Branchen gelten KMU sogar als führend vor den Großunternehmen. Allerdings gelingt es vielen deutschen Betrieben bislang nicht ausreichend, ihre...

» Lesen Sie mehr
Inside Story
Verbrechen 2.0: Das RIG Exploit Kit nutzt Sicherheitslücken
Digitalisierung header

Updates, Sicherheitssoftware und ein verantwortungsvoller Umgang mit dem Internet: Die meisten Nutzer wissen zwar in der Theorie, wie man sich sicher im Netz bewegt, trotzdem werden wichtige Updates manchmal ignoriert oder hinausgeschoben. Genau diese Sicherheitslücken nutzen dann sogenannte Exploit Kits wie RIG. Damit werden Cyberkriminellen oft Tür und Tor geöffnet.

Schwachstellen finden und nutzen
Exploit Kits wie RIG suchen gezielt nach Lücken in der Software, oft müssen sie sich einfach nur bekannter Schwachstellen bedienen. Wurde eine dieser Lücken,...

» Lesen Sie mehr
Trend
Eugene Kaspersky auf der IP EXPO Europe 2016: Wir sind extrem gefährdet
Open uri20150309 2214024 734n4t

Auf der IP EXPO Europe 2016 sprach Eugene Kaspersky, CEO der Kaspersky Labs GmbH, leidenschaftlich über die Trends der Cyber-Kriminalität und warnte eindringlich vor den immer perfider werdende Methoden. 

Künftige Cyber-Attacken hätten seiner Meinung nach nichts mehr mit der bis dato bekannten, „traditionellen" Cyber-Kriminalität zu tun. Ihr Ziel sei die kritische nationale Infrastruktur (CNI). Unter allen Aufgaben der Internetsecurity ist der Schutz dieser Infrastruktur die schwierigste überhaupt. Sie sei aber dringend geboten, warnte...

» Lesen Sie mehr
Inside Story
Die Sneaky OilRig Malware stößt in neue Gebiete vor
Open uri20150309 2214024 1jucxt5

Seit Mai 2016 verbreitet sich eine neue Backdoor Malware namens Oil Rig rasant. Erstmals festgestellt wurde sie in Saudi Arabien, inzwischen hat die Schadsoftware Regierungsstellen in der Türkei, in Israel und den Vereinigten Staaten erreicht. Zuletzt ist die Oil Rig Maleware auch in Quatar aufgespürt worden. Hier zählten vor allem Unternehmen und auch Ölgesellschaften zu den bevorzugten Zielen.

In einem Blog Post hat das Palo Alto Networks Unit 42 Threat Research Team den Angriff erneut untersucht und die Daten aktualisiert. Die Hacker Software wird von...

» Lesen Sie mehr
Product Information
Die biometrische Bezahlung
Open uri20150309 2214024 1249n7j

Unternehmen sind bestrebt, den Kunden Sicherheit bei der Bezahlung zu gewähren und gleichzeitig schnell ihr Geld zu bekommen. Dafür werden zunehmend neue Bezahloptionen zur Verfügung gestellt.

Das Kreditkartenunternehmen Mastercard hat nun eine neue Form der Bezahlung entwickelt. Die spezielle App soll ähnlich wie PayPal für den Bezahlvorgang in allen Shops mit Mastercard aufgerufen werden. Der Zugang soll allerdings nicht wie gewöhnlich mit einem Passwort oder einer PIN erfolgen, sondern über ein neues Verfahren der Identitätsprüfung....

» Lesen Sie mehr
Event
Interview: „Für Business-Kunden ist die it-sa zeitgemäßer denn je!“
It sa 2016 logo farbig positiv 300dpi rgb

Vom 18. Bis 20. Oktober 2016 öffnet mit der it-sa die wichtigste IT-Security-Messe Deutschlands die Tore. Im exklusiven Interview verrät uns Frank Venjakob, der Executive Director der it-sa, was dieses Jahr auf dem Messegelände in Nürnberg auf uns zukommt...

 

Itsecurity-xpert.com: In Zeiten der Online-Rundumversorgung: Wie zeitgemäß sind Offline-Messen noch? Was ist der spezifische Mehrwert einer Offline-Veranstaltung – gerade im IT-Security-Bereich?

Frank Venjakob: IT-Sicherheit ist ein komplexes, oft auch sensibles Thema für alle...

» Lesen Sie mehr
Test
Das Blackberry DTEK 50 im Security-Check
Untitled 1

Kaum ein Tag vergeht, ohne dass neue tückische Android-Sicherheitslücken offenbar werden. Ob es kritische Remote-Execution-Lecks sind oder Root-Rechte – die Gefahr, die für sensible Daten von diesen Sicherheitslecks ausgeht, ist enorm. Mit dem DTEK50 hat Blackberry jetzt ein Smartphone auf den Markt gebracht, von dem das Unternehmen selbst behauptet, es sei das sicherste Smartphone auf der Welt.

Das DTEK 50 ist das zweite Blackberry-Smartphone, das mit dem Betriebssystem Android läuft. Auf den ersten Blick scheint es sich dabei nicht um ein neues Modell zu handeln...

» Lesen Sie mehr

<< ältere Beiträge
Loader