Archiv der Kategorie: Consumerization

Geräte-Sicherheitslücken im Connected Home: Remote Code Execution möglich

Originalbeitrag von Dove Chiu, Kenney Lu und Tim Yeh, Threats Analysts

Die massiven Angriffe auf vernetzte Geräte (Connected Devices) haben deutlich gemacht, dass das Internet of Things (IoT) eine Menge Schwachstellen hat. Immer wieder konnten Botnets aufgrund von Systemschwächen aufgebaut werden, die dann wegen schwacher Basissicherheit viele Geräte und Services lahmlegten. Die Sicherheitsforscher von Trend Micro untersuchten im letzten Jahr weltweit die Sicherheit von IoT-Geräten. Sie wählten Geräte, die in verschiedenen Amazon-Regionen verfügbar sind und vor allem in Japan häufig verwendet werden. Die Forscher versuchten herauszufinden, ob Remote Code Execution (RCE) möglich ist.
Weiterlesen

European Cyber Security Month (ECSM): Sicherheit und Schutz persönlicher Daten

von Trend Micro

 

 

 

 

 

Die europäische Sicherheitsinitiative European Cyber Security Month (ECSM) geht in die zweite Woche. Die Aktionen der Teilnehmer widmen sich in diesem Zeitraum vor allem der „Sicherheit und dem Schutz persönlicher Daten“. Trend Micro als Partner dieser breit angelegten Initiative führt seine Aufklärungskampagne weiter fort und veröffentlicht jeden Tag einen Tipp für den sicheren Umgang und den Schutz persönlicher Informationen.
Weiterlesen

Der Security-RückKlick KW 40

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Hacker mit neuen Techniken bei DDoS- und Mail-Angriffen, neue Sicherheitslücken und viele Konsumenten wissen sich nicht zu schützen nach Datendiebstahl …
Weiterlesen

European Cyber Security Month (ECSM): Cybersicherheit am Arbeitsplatz

von Trend Micro

 

 

 

 

 

Trend Micro beteiligt sich selbstverständlich als Partner an der europäischen Initiative, dem so genannten European Cyber Security Month (ECSM). Dem Motto folgend „den Austausch digitaler Informationen sicher machen“ klären wir schon jetzt in verschiedenen Publikationen Behörden, Unternehmen und private Nutzer darüber auf, wie Angreifer vorgehen und wie eine Verteidigungsstrategie aussehen sollte. Als Teil dieser größer angelegten Initiative, die neben den reinen Fachleuten auch ein breites Publikum anspricht, wenden wir uns mit unseren Aufklärungsmaßnahmen auch an die Verbraucher.
Weiterlesen

Schutzmöglichkeiten vor mobiler Ransomware

Originalbeitrag von Federico Maggi, Senior Threat Researcher

Wenn die technischen Fähigkeiten mobiler Ransomware bekannt sind (siehe auch „Mobile Ransomware: Bösartigkeit in Taschenformat“), lassen sich auch entsprechende Erkennungs- und Schutztechniken entwerfen und implementieren. Trend Micro ist der Ansicht, dass die bösartige Funktionalität im Anwendungscode auftaucht und wählt deshalb als Verteidigung einen Ansatz über statische Analyse mit einigen Tricks, um typische Ausnahmefälle wie Verschleierungstechniken zu lösen.
Weiterlesen