Die Backdoor Linux.BackDoor.Irc.16 nutzt für die Kommunikation mit den Cyber-Kriminellen das IRC-Protokoll (Internet Relay Chat) und ist speziell, weil sie auf Rust geschrieben ist. Außerdem wurde Linux.DDoS.93 ausfindig gemacht, welcher in der Lage ist, DDoS-Angriffe durchzuführen. Der Trojaner kann definierte Dateien herunterladen und starten sowie Ports durch UDP flood angreifen. Weitere Linux-Trojaner: Darüber hinaus analysierte […]
München, 12. Oktober 2016 – Die üblichen Authentifizierungsmethoden für privilegierte Nutzerkonten schützen nur ungenügend vor Missbrauch. Was passiert, wenn ein Insider-Konto gekapert wird? Ist der Angreifer im System, hat er freien Zugriff auf privilegierte Daten und Passwörter. Die kontinuierliche Überprüfung des User-Verhaltens ist das fehlende Glied in der Sicherheitskette: Verhaltensabweichungen werden erkannt und die Aktivitäten […]
(Mynewsdesk) Ein Team aus Fraunhofer-Forschern des Centers for Research in Security and Privacy (CRISP) hat den Deutschen IT-Sicherheitspreis gewonnen. Ausgezeichnet wurden Wissenschaftler aus Darmstadt und Paderborn für die Entwicklung der Harvester-Analysetechnik, mit der sich die Internet-Kommunikation von Android-Apps nachvollziehen lässt. Mit Hilfe des Verfahrens lassen sich etwa unerwünschte Datentransfers erkennen, selbst wenn die Kommunikation von […]
BYOD, also die Möglichkeit private Endgeräte wie Laptops, Tablets oder Smartphones in Unternehmensnetzwerke zu integrieren, ist längst im Unternehmensalltag angekommen. Die Mehrheit der Angestellten bedient sich dieser Option bereits regelmäßig und nutzt private Handys und andere Geräte im beruflichen Umfeld – eine unter sicherheitstechnischen Aspekten bedenkliche Entwicklung. Wie eine aktuelle Forrester Studie untermauert, ist BYOD […]
(Mynewsdesk) Der Elektromobilität gehört die Zukunft. Eine wichtige Voraussetzung dafür: komfortabel und sicher muss sie sein. Um E-Autos in Sachen Datensicherheit und Datenintegrität auf die Überholspur zu bringen, ist das Projekt ?Datensicherheit und Datenintegrität in der Elektromobilität beim Laden und eichrechtskonformen Abrechnen? (kurz: DELTA) gestartet. Gefördert wird das auf drei Jahre angelegte Projekt durch das […]
Digitale Forensik „Made in Germany“ vom Leipziger Forensik-Spezialisten DigiFors: Damit erweitert die H&D International Group jetzt ihr Leistungsportfolio. Die Kooperation versetzt beide Unternehmen in die Lage, Großprojekte im Enterprise-Umfeld zu realisieren. „Die Unternehmens-IT wandelt sich und damit auch die Bedrohungsszenarien: Digitalisierung und Cloud Services erfordern neue Methoden und Handlungsansätze von den Sicherheitsverantwortlichen. Digitale Forensik ist […]
In insgesamt vier Vorträgen informierten Experten zu den Themen IT-Sicherheit und Industrie 4.0. Annähernd 100 Teilnehmer besuchten die Veranstaltung. Wie schon in den letzten Jahren moderierte Carsten C. Vossel, Geschäftsführer und Inhaber der CCVOSSEL GmbH, die Veranstaltung. Sein Fazit auch in diesem Jahr: „Eine rundum gelungene Veranstaltung- anspruchsvolle Vorträge in einer sehr schönen Location – […]
München, 28. September 2016 – Im neuen Report “ Compromised Credentials (http://info.digitalshadows.com/CompromisedCredentials-Blog.html)“ analysiert Digital Shadows (https://www.digitalshadows.com/) die 1.000 größten Unternehmen der Forbes Global 2000-Liste auf kompromittierte Authentifizierungsdaten („Compromised Credentials“). Insgesamt wurden 5.550.485 E-Mail- und Passwortkombinationen entdeckt. Betroffen sind 97 Prozent der untersuchten Unternehmen über alle Branchen hinweg. Durchschnittlich fanden sich pro Unternehmen 706 geleakte Login-Daten […]
GISA gewinnt den Platin eGovernment Computing Award 2016 in der Kategorie Dienstleister und Berater! Damit gehört der IT-Komplettdienstleister zu den wichtigsten und besten Partnern für eGovernment. Das ist das Ergebnis einer Leserumfrage, die am 22. September bei einer feierlichen Preisverleihung in Berlin ihren Höhepunkt fand. GISA ist IT-Komplettdienstleister und bietet ein spezielles Branchenportfolio für öffentliche […]