Schlagwort: autopost

Schnellere Reaktion auf Störfälle

InsightVM und InsightIDR ermöglichen bei der Energie Südbayern (ESB) 60% Zeitersparnis und…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schnellere Reaktion auf Störfälle

PCS: Janitor verstärkt Lösungsportfolio für Zeiterfassung

Für das Personalwirtschaftsmodul HCM von SAP präsentiert PCS jetzt auch die Lösung Janitor für Zutrittskontrolle und Zeiterfassung mit direkter Anbindung, neben der bisherigen Software Dexicon mit zertifizierter Schnittstelle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PCS:…

Ei Electronics: Gefahren durch Kohlenmonoxid vermeiden

Ei Electronics bietet neue Termine für die Seminare zur „TÜV-geprüften Fachkraft für Kohlenmonoxid in Wohnräumen und Freizeitfahrzeugen“ im 4. Quartal an. Das Unternehmen reagiert damit auf die steigende Sensibilisierung der Öffentlichkeit gegenüber Kohlenmonoxid-Gefahren in privaten Wohnbereichen.   Advertise on IT…

Warum Softwaretests für das IoT wichtig sind

In allen IoT-Systemen arbeiten die eingesetzten Komponenten als ganzheitliches System zusammen. Das macht das Simulieren ihrer komplexen Interaktionen, das Reproduzieren der einzelnen Komponenten und das Testen der Funktionalität sowie der nicht funktionsbezogenen Anforderungen überaus schwierig.   Advertise on IT Security…

Microsoft-Report: Mehr Angriffe auf cloudbasierte Konten

Microsofts Clouddienste werden laut Security Intelligence Report zu einem immer beliebteren Ziel für Hackerangriffe. Der Bericht nennt außerdem Zahlen zur globalen Verteilung von Ransomware: Hier ist Europa Spitzenreiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft-Report:…

Achtung: Ransomware versteckt sich in Bilddatei

Cyberkriminelle lassen sich immer wieder Ideen einfallen, um neue Opfer zu finden. Der aktuellste Trick: Erpressersoftware in Bilddateien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Ransomware versteckt sich in Bilddatei

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Gamescom 2017, Locky-Ransomware rutscht durch Abwehr, Urteilt zugunsten von Adblockern, Gerichtshof warnt vor Bundestrojaner und  Unterlassungserklärung wegen Zwangsdownloads. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante…

Enigma ICO: Kryptowährungshacker erbeuten halbe Million US-Dollar

Hacker haben mit einer Betrugsmasche mindestens eine halbe Millionen US-Dollar von Kryptowährungsinteressierten erbeutet. Nachdem die Hacker die Server des Enigma-Projektes übernommen hatten, wurden ihnen das Geld offenbar regelrecht hinterhergeworfen. (Blockchain, Server)   Advertise on IT Security News. Lesen Sie den…

In der Cloud liegt die Zukunft – mit Sicherheit

Cloud ist heute weit jenseits der vielen Marketing-Hypes, sie ist Realität und wird nicht nur von sogenannten „Early Adoptern“ im geschäftlichen Umfeld genutzt. Dabei ist die Cloud hinsichtlich ihrer Sicherheit nicht ganz unumstritten. Wer früher noch ins eigene Rechenzentrum gehen…

Erpressungstrojaner WannaCry hat erneut zugeschlagen

Offenbar hat LG bei einigen Service-Systemen wichtige Sicherheitspatches nicht installiert und WannaCry infizierte diverse Computer des Unternehmens in Südkorea. Dabei soll es aber zu keinen größeren Schäden gekommen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Fake-Shop: Betreiber zu langer Haftstrafe verurteilt

Knallhartes Urteil: Das Landgericht München hat einen Betreiber von Fake-Shops zu einer mehrjährigen Haftstrafe verdonnert. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Shop: Betreiber zu langer Haftstrafe verurteilt

AccuWeather: iPhone-App übermittelt Standortdaten an Werbeanbieter

Um Sturmwarnungen zu übermitteln, will die Wetter-App im Hintergrund dauerhaft auf den Aufenthaltsort des iPhone zugreifen. Die GPS-Koordinaten werden zusammen mit WLAN-Informationen an einen Werbeanbieter geschickt, warnt ein Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

WannaCry schlägt auch bei LG Electronics zu

Das Unternehmen schaltete Teile seines Netzwerks für zwei Tage ab, um die Ausbreitung von WannaCry zu verhindern. Befallen waren zunächst nur Kiosk-Systeme eines Service Centers in Südkorea. Für sie waren nicht alle verfügbaren Sicherheits-Updates installiert worden.   Advertise on IT…

250-Euro-Gutschein von Rewe lockt in die Falle

Eine neue Welle mit vermeintlichen Gutscheinen für einen Rewe-Einkauf schwappt über WhatsApp und Facebook. Was Sie jetzt wissen müssen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 250-Euro-Gutschein von Rewe lockt in die Falle

Mit Windows 10 Device Guard Arbeitsstationen schützen

Microsoft bietet mit Windows 10 Device Guard Administratoren die Möglichkeit, Workstations so zu sperren, dass nur vorab fest definierte Anwendungen ausgeführt werden können; Das ist ideal für Kiosk-Rechner. Die Whitelisting-Funktion bietet damit ein großes Plus an Sicherheit, das sich der…

Deutsche Angst vor Cyber-Kriminalität und Datendieben

Immer wieder werden Unternehmen Opfer von Hacker-Angriffen. Das ist fatal für die betroffene Firma, verunsichert aber auch die Bürger. Mit offenen Fragen und Ängsten im Bezug auf Datendiebstahl fühlen sich die Deutschen aber häufig alleingelassen, wie die aktuelle Studie „Vorsicht,…

heise-Angebot: Frühbucherrabatt der heise devSec endet in 10 Tagen

Nur noch bis zum 1. September können sich Entwickler und Security-Experten zum vergünstigten Preis für die Fachkonferenz zur sicheren Softwareentwicklung anmelden. Ein frühzeitig ausgebuchter Workshop bekommt einen zweiten Termin.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Rechtssicherer Rauchschalter-Austausch bei Feststellanlagen: Nichts riskieren

Zur normgerechten Instandhaltung von Feststellanlagen gehört der Austausch der Rauchschalter gemäß den Fristen aus DIN 14677. Anlagenbetreiber, die diese Anforderung auf die leichte Schulter nehmen, riskieren im Schadensfall strafrechtliche Konsequenzen, Schadensersatzansprüche und einen Verlust des Versicherungsschutzes.   Advertise on IT…

Glutz: Gesicherte Paket-Annahme leicht gemacht

Glutz hat eine elektronische Paketfachanlage für Wohnobjekte entwickelt. Die Pakete werden bis zur Abholung in einem gesicherten Fach aufbewahrt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glutz: Gesicherte Paket-Annahme leicht gemacht

Wisag: Sicherheitsfachschule erhält BDSW-Gütesiegel

Die Wisag Sicherheit & Service Trainings GmbH hat vom Bundesverband der Sicherheitswirtschaft (BDSW) das Gütesiegel als BDSW-zertifizierte Sicherheitsfachschule erhalten. Dieses Prädikat bestätigt erneut die Qualität der Aus- und Weiterbildungsakademie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Antivirus-Programme für Android im Test

Das Testlabor AV-Comparatives hat die 2017-er Ausgabe seines Mobile Security Report für Android vorgelegt. Getestet wurden zehn gängige Antivirus-Programme für Android. Davon entdeckten vier alle 4081 im Test verwendeten bösartigen Apps.   Advertise on IT Security News. Lesen Sie den…

SyncCrypt: Neue Ransomware lauert in JPG-Dateien

Um AV-Software auszutricksen, verbirgt sich die Ransomware SyncCrypt in Bilddateien. Einmal auf dem System, wird sie per Skript extrahiert und ausgeführt. Kostenlose Entschlüsselungs-Tools gibt es bislang nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SyncCrypt: Neue…

Microsoft Azure Deutschland erhält C5-Testat vom BSI

Microsofts Cloud-Plattform Azure Deutschland erhält ein Testat nach dem Anforderungskatalog „Cloud Computing Compliance Controls Catalogue“ (C5), der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entworfen wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Azure…

Sony wieder Opfer von Hackern geworden?

Wurde Sony Playstation wieder Opfer von Hackern? Immer wieder tauchen Tweets auf dem Twitter-Konto von Playstation auf, die eine klare Sprache sprechen. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sony wieder Opfer von Hackern…

Datensouveränität von zentraler Bedeutung

Die Bedeutung eines souveränen Umgangs mit Daten wird in naher Zukunft deutlich zunehmen. Das geht aus einer Umfrage des Bundesverbands Digitale Wirtschaft (BVDW) e. V. hervor, an der sich 160 Mitgliedsunternehmen beteiligt haben.   Advertise on IT Security News. Lesen…

Apple: Aufregung um iPhone-Passcode-Entsperrbox

Mit Hilfe eines Geräts soll es möglich sein, aktuelle iPhones ohne Wissen der Nutzer zu entsperren. Dazu wird eine Sicherheitslücke im Wiederherstellungsmechanismus ausgenutzt. Apple will den Bug in iOS 11 schließen. (iPhone, iOS)   Advertise on IT Security News. Lesen…

heise-Angebot: Noch 10 Tage iX-Awareness-Wettbewerb

Um kreative Lösungen bei der Stärkung des Sicherheitsbewussteins geht es beim iX-Awareness-Wettbewerb. Bis zum 31. August kann man noch Beiträge einreichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Noch 10 Tage iX-Awareness-Wettbewerb

IT-Risiken: Phishing verursacht den größten Schaden

Das geht aus einer Umfrage des SANS Institute hervor. In der Studie wurden Phishing generell sowie die aufwändigeren und gezielteren Phishing-Techniken „Spearphishing“ und „Whaling“ zusammengefasst. Ransomware und DDoS-Attacken sind die nächstgrößten Bedrohungen.   Advertise on IT Security News. Lesen Sie…

Spionage: FBI legt US-Unternehmen Kaspersky-Verzicht nahe

US-Unternehmen sollen nach der Meinung des FBI keine Produkte von Kaspersky mehr einsetzen, besonders wenn sie im Infrastruktur-Bereich aktiv sind. Kaspersky widerspricht Behauptungen, man arbeite mit dem russischen Geheimdienst zusammen. (Kaspersky, Internet)   Advertise on IT Security News. Lesen Sie…

Deep Learning in der Cybersicherheit

Cyber-Angriffe werden immer komplexer, aber endlich ist die Rechenleistung so stark angewachsen, dass riesige Datensätze bewältigt und Rechenprozesse effizient ausgeführt werden können, um Deep-Learning-Modelle zu trainieren. Inzwischen gibt es erste Deep-Learning-Algorithmen, die Verhaltensweisen von Angreifern in Unternehmensnetzwerken erkennen können. Die…

TLS-Verschlüsselung kontra Netzwerk-Monitoring

Die Arbeiten am Verschlüsselungsprotokoll TLS 1.3. sind fast beendet und TLS 1.3 ist kurz davor in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen „Nachschlüssel“ für TLS-verschlüsselte Verbindungen in Rechenzentren. Security-Experten warnen: Das neue…

Genetec: Unter den Top-10 vertreten

Genetec ist laut aktuellem IHS Markit Industry Report mit Top-10-Platzierungen in den drei dominierenden Kategorien Videoüberwachung, Zutrittskontrolle und automatische Nummernschilderkennung vertreten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec: Unter den Top-10 vertreten

Hanwha Techwin: Smart Security Manager integriert

Hanwha Techwin und Veracity entwickeln und vermarkten das Speichersystem Coldstore Trinity. Es ist speziell ausgelegt für Banken, Casinos, Tankstellen, Gefängnisse und andere ähnliche Umgebungen, die ein höchst zuverlässiges, skalierbares Aufzeichnungssystem mit geringen Gesamtbetriebskosten erfordern.   Advertise on IT Security News.…

Zero-Day-Lücken im PDF Reader: Foxit will doch patchen

Ursprünglich wollte Foxit die zwei Lücken, die Angreifern unter bestimmten Umständen die lokale Codeausführung ermöglichen, nicht schließen. Mittlerweile hat sich der Hersteller aber anders entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Lücken im PDF Reader:…

Cisco schließt einen Haufen Sicherheitslücken

Cisco hat 19 Sicherheitslücken in verschiedensten Produkten mit Sicherheitsupdates geschlossen. Drei der Updates sind mit hoher Priorität eingestuft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco schließt einen Haufen Sicherheitslücken

Zero-Day-Lücken im PDF Reader: Foxit verzichtet auf Patches

Im Foxit PDF Reader klaffen zwei Lücken, die Angreifern unter bestimmten Umständen die lokale Codeausführung ermöglichen. Foxit lässt sie bewusst offen – schließlich wehre ein standardmäßig aktives Feature Angriffe ab. Experten wittern dennoch Gefahren.   Advertise on IT Security News.…

Marktübersicht: Fluchtwegsysteme

Die Übersicht umfasst 33 Fluchtwegsysteme von 15 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Fluchtwegsysteme

Mit smartem WLAN zur optimalen Sicherheitsbalance

Die Attacken der jüngsten Zeit zeigen: Sicher ist das Internet der Dinge nicht. Mehr Sicherheitsfunktionen für ein Netzwerk bedeuten aber auch mehr Komplexität beim Einbinden der Netzwerk-Geräte. Die Lösung ist deshalb ein smartes WLAN, das gleichermaßen Konnektivität und Sicherheit bietet.…

Ransomware attackiert WordPress-Websites

Entwickler eines Security-Plugins für WordPress warnen vor Ransomware, die über veraltete WordPress-Komponenten auf Server gelangt. Von dort aus verschlüsselt sie Websites. Regelmäßige Aktualisierungen von Plugins und Themes begrenzen die Gefahr.   Advertise on IT Security News. Lesen Sie den ganzen…

Editorial: Rettende Orientierung

Mein Erweckungserlebnis hatte ich in einem Hotel in Birmingham. Mitten in der Nacht riss mich der Feueralarm aus dem Schlaf. Und ich reagierte, wie Menschen es entgegen den Erwartungen von Fachplanern, Vorschriften und Verstand tun.   Advertise on IT Security…

Heyden-Securit: Wenn Höchstleistung gefragt ist

Bei Großveranstaltungen stehen Drucksysteme von Heyden-Securit hoch im Kurs. Vor kurzem statte der Spezialist das Internationale Deutsche Turnfest 2017 mit über 20.000 Akkreditierungen aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heyden-Securit: Wenn Höchstleistung gefragt ist

Taxi-Trojaner sind auf dem Weg

Android-Trojaner ahmen bereits seit geraumer Zeit Banking-Apps, Messenger und Social Apps nach. Die nächsten auf der Liste? Taxi-Ruf-Apps!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Taxi-Trojaner sind auf dem Weg

Marktübersicht: Brandmeldesysteme

An der Marktübersicht zu Brandmeldesystemen haben 29 Anbieter mit 67 Lösungen teilgenommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Brandmeldesysteme

Betrug: Verbraucherzentrale warnt vor gefälschten Youporn-Mahnungen

Eine Spam-Kampagne versendet derzeit angebliche Mahnungen für die Nutzung von Youporn im Namen einer Münchener Anwaltskanzlei. Diese warnt selbst vor den Fälschungen. (Spam, Verbraucherschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrug: Verbraucherzentrale warnt vor gefälschten…

HBO unter Feuer: Jetzt auch noch Twitter-Konten gehackt

Nach geleakten Game-of-Thrones-Drehbüchern und unabsichtlich zu früh veröffentlichten Folgen der Hit-Serie, stehen jetzt auch noch die Twitter-Konten des Senders HBO unter Beschuss. Dahinter scheint die selbsternannte Sicherheitsfirma OurMine zu stecken.   Advertise on IT Security News. Lesen Sie den ganzen…

Hacker jagen mit dem Honeypot Deluxe

Unternehmen müssen heute eine Vielzahl an Schutzmechanismen auffahren um Hacker, Malware und Insider-Bedrohungen abwehren zu können. Das österreichische Startup Cybertrap hat einen ganz eigenen Ansatz, um Hacker wirksam zu bekämpfen: Man sperrt sie nicht aus, sondern öffnet ihnen die Türen!…

VfS: Zutrittsfachtagung beim Fraunhofer IGD

Der Verband für Sicherheitstechnik e.V. (VfS) lädt für den 26. und 27. September 2017 zur Fachtagung „Zutritts- und Berechtigungsmanagement IV“ beim Fraunhofer IGD in Darmstadt ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VfS: Zutrittsfachtagung beim…

HDCVI-Technik: 4K über Koax

Das Koaxialkabel-basierte Übertragungsformat HDCVI ermöglicht dank seiner jüngsten Weiterentwicklung nun noch höhere Bildauflösungen. 2012 wurde das Format von der Zhejiang Dahua Technology Co., Ltd. eingeführt und stetig weiter verbessert – heute sind Auflösungen bis zu 4K möglich.   Advertise on…

Vanderbilt: Cloud-Anwendung mit neuen Features

Vanderbilt hat die Version 2.4 von SPC Connect veröffentlicht. SPC ist eine cloudbasierte Lösung, die speziell zur Fernüberwachung, Verwaltung und Instandhaltung von SPC-Zentralen konzipiert wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vanderbilt: Cloud-Anwendung mit neuen…

Video- und Computerspiele: Zocker in allen Altersklassen

Knapp 30 Millionen Bundesbürger aller Altersklassen spielen gelegentlich Video- und Computerspiele, das ergab eine Studie der Bitkom Research.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video- und Computerspiele: Zocker in allen Altersklassen

Dropbox-App als Backup für die zweistufige Überprüfung

Dropbox hat eine neue Backup-Lösung für die Anmeldung mittels Zwei-Faktor-Authentifizierung vorgestellt. Dropbox-Nutzer können unter Android und iOS die mobile Dropbox-App nutzen, um Ihre Identität zu bestätigen, wenn sie für eine Online-Anmeldung keinen Code-Generator für die Zwei-Faktor-Authentifizierung oder einen U2F-Sicherheitsschlüssel zur…

Touch-ID deaktivieren: iOS 11 bekommt Polizei-Taste

In iOS 11 baut Apple eine Funktion ein, mit der Touch-ID schnell deaktiviert werden kann. Mit schnellem Betätigen der Einschalttaste werden das Notrufmenü aktiviert und der Fingerabdruckscanner abgeschaltet. (Biometrie, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

Gefahr durch frei verkäufliche Hacking-Gadgets

Mit speziellen Hacking-Gadgets sind Angriffe auf Rechner, Smartphones und Netzwerke leicht wie nie. c't hat 15 der frei verkäuflichen Geräte im Labor von der Leine gelassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahr durch frei…

Dahua: Unternehmen verzeichnet Wachstum

Dahua hat in der ersten Jahreshälfte seinen Umsatz und sein Ergebnis erheblich gesteigert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Unternehmen verzeichnet Wachstum

DevOps: Studie zeigt Nachholbedarf beim Security-Wissen

Eine von DevOps.com im Auftrag von Veracode durchgeführte Umfrage zeigt, dass Entwickler in ihrer Ausbildung zu wenig über Security lernen, um den Anforderungen von DevSecOps gerecht zu werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DevOps:…

Was ist Social Engineering?

Social Engineering ist ein Verfahren, um sicherheitstechnisch relevante Daten durch Ausnutzung menschlicher Komponenten in Erfahrung zu bringen. Abhängig vom Autoritätslevel der betrogenen Person entstehen durch Social Engineering beträchtliche Schäden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

3D-Drucker: Neues Verfahren erkennt Manipulationen beim 3D-Druck

Sicher 3D-drucken: US-Forscher haben ein Verfahren entwickelt, das erkennen soll, ob die Software des 3D-Druckers mit Schadcode infiziert ist oder ob der Produzent am Material gespart hat. Das soll sicherstellen, dass die Herstellung von sicherheitsrelevanten Komponenten nicht negativ beeinflusst wird.…

Kaspersky Lab sucht neue Teamplayer

You’re looking for a new challenge in your career? We’re looking forward to get to know you! We’re searching for a new team member for the following position (full-time, located in Ingolstadt, Germany): HR Generalist (m/f) – temporary one year…

VPN-Client für Apple iOS 9 und 10

NCP Secure Enterprise iOS Client soll sichere VPN-Verbindungen zwischen iPhone oder iPad und zentralen Datennetzen von Unternehmen ermöglichen – verwaltet über ein zentrales Managementsystem. Es könne auf mehrere Datennetze mit jeweils eigenem VPN-Profil zugegriffen werden.   Advertise on IT Security…

Smartphones: Austausch-Touchscreen mit vielen Funktionen

Laut einer Umfrage von Motorola zerbricht alle zwei Sekunden ein Handy-Display. Der Markt mit entsprechenden Ersatzteilen boomt. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphones: Austausch-Touchscreen mit vielen Funktionen

Das Geld liegt auf der Straße!

Zwei von fünf Führungskräfte mittlerer und großer Unternehmen in Europa sind der Meinung, der Schutz vor Cyberangriffen sei Sache ihres Internet Service Providers. Lediglich 10 Prozent arbeiten mit einem dedizierten Managed Security Service Provider zusammen, und die Hälfte setzt auf…

iMessage: Neuer Betrugsversuch macht die Runde

Aktuell erreichen Nutzer Nachrichten mit Links, die sie zur Eingabe persönlicher Daten nötigen. Sie stammen angeblich von Apple.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iMessage: Neuer Betrugsversuch macht die Runde

Ransomware: Locky kehrt erneut zurück

Mit Locky kehrt eine bekannte Ransomware nach mehrmonatiger Abwesenheit zurück – mit den Dateiendungen Diablo6 und Lukitus. Immer wieder tauchen neue Versionen auf, die vermutlich von Kriminellen für erpresserische Zwecke gemietet werden. (Malware, Virus)   Advertise on IT Security News.…

Comeback der Malware-Kampagne „Prince of Persia“

Unit 42, die Anti-Malware-Abteilung von Palo Alto Networks, hat eine Evolution der Infy-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen vom zwischenzeitlichen Lahmlegen ihrer Command and Control (C2)-Infrastruktur gelernt zu haben. So verfügt Foudre über…

Handy-Ersatzteile können Malware einschleusen

Über Ersatzteile könnten Angreifer unbemerkt Malware in Smartphones schmuggeln. Erkennungsmethoden oder gar Abwehrmaßnahmen gibt es bislang keine, warnen israelische Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handy-Ersatzteile können Malware einschleusen