Java: Das Ende von MD5 und SHA-1 naht

Oracle hat angekündigt, dass mit seinem nächsten Quartalsupdate MD5 für die Signatur von JAR-Paketen ausgemustert wird. Ebenso soll das JDK nur noch in Ausnahmen SHA-1-Zertifikate anerkennen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Java: Das Ende…

Ransomware: Satan übernimmt Apple-Modell

Von der Erpresser-Software „Satan“ kann sich jeder eine kostenlose Version basteln, muss aber 30 Prozent der Einnahmen abtreten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Satan-uebernimmt-Apple-Modell-17213327.html

Ransomware: Besser nicht zahlen

ESET’s Cameron Camp bietet wertvolle Einblicke für Opfer von Ransomware. Außerdem gibt es Tipps, wie man die aggressive Malware besser erkennen kann. The post Ransomware: Besser nicht zahlen appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie…

WebEx: Böses Sicherheitsloch in Ciscos Web-Conferencing

Die von Millionen genutzte Browser-Erweiterung Cisco WebEx stümpert in Sachen Sicherheit. Selbst die von Cisco in aller Eile produzierte neue Version dichtet eine klaffende Lücke bestenfalls notdürftig ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/WebEx-Boeses-Sicherheitsloch-in-Ciscos-Web-Conferencing-3606292.html?wt_mc=rss.security.beitrag.atom

Norton Download Manager: Sicherheitslücke ermöglicht untergeschobene DLLs

Ausgerechnet das Installationsprogramm für eine Antivirussoftware hat ein Sicherheitsproblem. Angreifer könnten Symantec-Nutzern darüber manipulierte DLL-Dateien unterschieben. (Symantec, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/norton-download-manager-sicherheitsluecke-ermoeglicht-untergeschobene-dlls-1701-125768-rss.html

Gruppenrichtlinien erzwingen und Priorität erhöhen

Administratoren haben mit Windows Server 2012 R2/2016 die Möglichkeit, die Erzwingung einer Gruppenrichtlinie zu veranlassen oder sicherzustellen, dass eine Richtlinie immer vor einer anderen gestartet wird, indem sie deren Priorität entsprechend setzen. Wie das geht zeigt dieser Video-Tipp.   Advertise…

l+f: Furby aus der Hölle

Furbys waren schon immer nervig, aber ungesicherte Bluetooth-Verbindungen lassen die Dinger zu Kreaturen aus der Hölle mutieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/l-f-Furby-aus-der-Hoelle-3606161.html?wt_mc=rss.security.beitrag.atom

Cisco: Mit dem Webex-Plugin beliebigen Code ausführen

Ciscos Webex-Infrastruktur wird weltweit von Unternehmen genutzt. Eine Sicherheitslücke im Chrome-Plugin der Anwendung hat Angreifern die Ausführung eines beliebigen Codes ermöglicht. (Cisco, Browser)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/cisco-mit-dem-webex-plugin-beliebigen-code-ausfuehren-1701-125760-rss.html

Security Intelligence für Sicherheitsteams in Unternehmen

Mit Kaspersky Threat Lookup verbessern Unternehmen ihre Reaktion auf Cybersicherheitsvorfälle sowie ihre forensischen Fähigkeiten. Der neue Security Intelligence Service von Kaspersky Lab bietet einen Zugriff auf aggregierte Echtzeit-Daten für eine effektive so genannte Incident Response. Die ständige Verfügbarkeit des Online-Services…