Archiv der Kategorie: Malware

Zero Day XXE-Lücke im Internet Explorer führt zu Dateidiebstahl

Originalartikel von Ranga Duraisamy und Kassiane Westell, Vulnerability Researchers

Kürzlich veröffentlichte der Sicherheitsforscher John Page eine Zero-Day XML XXE (External Entity) Injection-Lücke im Internet Explorer (IE). Über diese Sicherheitslücke kann ein Angreifer vertrauliche Informationen stehlen oder lokale Dateien von der Maschine des Opfers herausfiltern. Die Schwachstelle betrifft die neuesten Versionen des IE (11) mit aktuellen Patches unter Windows 7 und 10, sowie Windows Server 2012 R2. Um besser dagegen vorgehen zu können, ist es wichtig, den Angriffsablauf und die Funktionsweise zu verstehen.
Weiterlesen

Der Security-RückKlick 2019 KW 16

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Trend Micro Deep Security weitet Schutz aus, trotz Löschen von kriminellen Facebook-Gruppen sind immer noch viele hochaktiv und Hacker konnten monatelang Outlook-Infos mitlesen.
Weiterlesen

Internet Routing und die digitale Souveränität

Originalbeitrag von Natasha Hellberg, Trend Micro Research

Das Internet ist zu einem integralen und allumfassenden Bestandteil unserer Gesellschaft geworden: Cloud-basierte Dienste bieten eine homogenisierte Erfahrung, unabhängig davon, wo der Nutzer ist, ob zu Hause, bei der Arbeit oder auf der anderen Seite des Globus. Dennoch verstehen viele die darunter liegende Struktur nicht. Der Beitrag untersucht das Wesen des Internet-Routings und zeigt auf, wie dies in Konflikt mit länderspezifischen Vorschriften geraten kann.
Weiterlesen

Sicherheit von 5G-Konnektivität im Unternehmen

von Trend Micro

Um von den Vorteilen von 5G zu profitieren, sind umfassende Vorbereitung und Planungen erforderlich. Es bietet sich an, zuerst die Änderungen zu erfassen, die 5G-Netzwerke für ein Unternehmen und dessen Sicherheit mit sich bringen.
Weiterlesen

Der Security-RückKlick 2019 KW 15

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Gefahr für Industrie 4.0 unter anderem durch Einsatz von veralteten Betriebssystemen, aber auch gefährliche Lücken bei Computertomografiesystemen und im neuen WPA3-Protokoll waren in den Schlagzeilen.
Weiterlesen