IT Sicherheitsnews taegliche Zusammenfassung 2018-09-08

Der Security-RückKlick 2018 KW 36 Knuddels.de: Millionen Nutzerdaten mit Passwörtern geleakt IT Sicherheitsnews taegliche Zusammenfassung 2018-09-07 Dateilose Attacken nehmen zu Android Patchday: Google beseitigt kritische Schwachstellen DokuWiki: Exportierte Nutzerlisten können Schadcode in Excel einschleusen Grabenkämpfe in der Sicherheitslücke OctoPrint-Chefentwicklerin: 3D-Drucker…

Der Security-RückKlick 2018 KW 36

von Trend Micro             Quelle: CartoonStock Häufig sind in Unternehmen Identitäten von Geräten weniger gut geschützt als die von Menschen, Intel will selbstfahrende Autos besser sichern und Krypto-Mining Malware hat in diesem Jahr immens zugenommen.…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-07

Dateilose Attacken nehmen zu Android Patchday: Google beseitigt kritische Schwachstellen DokuWiki: Exportierte Nutzerlisten können Schadcode in Excel einschleusen Grabenkämpfe in der Sicherheitslücke OctoPrint-Chefentwicklerin: 3D-Drucker gehören nicht ins öffentliche Netz Welche Online-Themen waren bei den Kids im Sommer 2018 angesagt? SSB-Electronic:…

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst…

Grabenkämpfe in der Sicherheitslücke

Industrie-Anlagen strecken ihre Fühler ins Internet aus. Allenthalben ist von „Industrie 4.0“ und „IIoT“ die Rede. Doch mögen die Schlagwörter auch überstrapaziert sein: Für Hersteller, Betreiber und Nutzer von Industrie-Anlagen ist deren Offenheit ein Novum.   Advertise on IT Security…

Grundlagen der Cloud Access Security Broker (CASB)

Ein Cloud Access Security Broker (CASB) überwacht und protokolliert den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern und setzt gleichzeitig auch Security-Policies um. Ein CASB arbeitet on-premises oder in der Cloud und sorgt dafür, dass Unternehmen ihre Sicherheitsrichtlinien nicht nur innerhalb…

Risiken und Nebenwirkungen von Hack Backs

Die Bundesregierung plant einen böswilligen Cyber-Angriff auch mittels Ausnutzung von unbekannten Schwachstellen zu begegnen und will „feindliche“ Server sogar zerstören. Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone…