Ernsthafte Bedrohung für VDI-Infrastrukturen

Das Anti-Malware Team von Palo Alto Networks, Unit 42, hat eine schwerwiegende Angriffswelle der Shamoon-Kampagne entdeckt. Diese Wiper-Angriffe sind so konfiguriert, dass zu konkreten Terminen Systeme und Daten zerstört werden. Beim jüngste Angriff wurde zudem eine der primären Gegenmaßnahmen, die…

Fingerprinting: Nutzer lassen sich über Browser hinweg tracken

Fingerprinting wird noch genauer – mit zusätzlichen Merkmalen soll es möglich sein, Nutzer über mehrere Browser hinweg eindeutig zu identifizieren. Nutzer können dem aber vorbeugen. (Fingerprinting, Prozessor)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/fingerprinting-nutzer-lassen-sich-ueber-browser-hinweg-tracken-1701-125627-rss.html

Googles Cloud-Server mit proprietärem Sicherheits-Chip

Google hat einen Security-Chip für Server-Mainboards entwickelt, um die Integrität der Hardware, Firmware und des Betriebssystems der hauseigenen Cloud-Server zu prüfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Googles-Cloud-Server-mit-proprietaerem-Sicherheits-Chip-3599429.html?wt_mc=rss.security.beitrag.atom

Active Directory erweitern und hochverfügbar betreiben

Auch beim Einsatz von Windows Server 2016 als Domänencontroller sollten Unternehmen für eine gewisse Hochverfügbarkeit sorgen. Zusätzliche Domänencontroller entlasten sich gegenseitig und mit schreibgeschützten Domänencontroller lassen sich Niederlassungen und kleine Büros sicher anbinden.   Advertise on IT Security News. Lesen…

Ransomware Locky: Angriffe gehen zurück

Können wir jetzt langsam aufatmen? Laut den Sicherheits-Experten von Check Point sind die Attacken der Locky-Ransomware mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2017/01/ransomware-locky-angriffe-gehen-zurueck/

Baden-Württemberg rekrutiert zusätzliche IT-Experten

Unternehmen sind täglich Hackerangriffen ausgesetzt. Auch die Landesverwaltung von Baden-Württemberg war bereits Zielscheibe. Nun verstärkt das Innenministerium den Schutz dagegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/sicherheits-management/mitarbeiter-management/articles/572173

Nach MongoDB: Erpresser räumen auch Elasticsearch-Installationen leer

Nach MongoDB trifft es Elasticsearch. Erpresser nutzen Schwachstellen in zahlreichen Installationen aus. Sicherheitsforscher warnen: In drei Wochen seien alle Datenbanken zerstört. (Datenbank, Cloud Computing)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/nach-mongodb-erpresser-raeumen-auch-elasticsearch-installationen-leer-1701-125616-rss.html