Archiv der Kategorie: Tests

Der Security-RückKlick KW 34

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Wieder Spionage-Apps in Google Play, versteckte Chips in Touchscreens kapern Sicherheitsmechanismen und andere vielfältige Angriffsmöglichkeiten beherrschten die News der Woche.
Weiterlesen

Der Security-RückKlick KW 47

von Trend Micro

kw-47

 

 

 

 

 

 

 

Quelle:CartoonStock

Ransomware nutzt Facebook-Nachrichten für den Transport, viele Unternehmen verkennen die Gefahr immer noch, und auch Android-Smartphones bringen neue Risiken mit sich.
Weiterlesen

Black Hat Europe: Maschinenlernen bietet neuen Ansatz für Erkennen von IOCs

Von Trend Micro


Indicators of Compromise (IOCs) sind für die Forensik sehr wichtige Elemente und werden im Rahmen der Reaktion auf Sicherheitsvorfälle (Incident Response) und in der Bedrohungsforschung eingesetzt, um festzustellen, ob ein System kompromittiert wurde. Sie nehmen unterschiedliche Formen an, etwa als von der Norm abweichender nach außen führender Netzwerkverkehr, als MD5-Datei im Temporary-Verzeichnis oder gar als Unregelmäßigkeit beim Anmelden. Eine Klasse der IOCs, die durch traditionelle Methoden nicht zu erkennen sind, stellt die Nutzung von externen Inhalten in webbasierten Angriffen dar. Auf der Black Hat Europe stellte Marco Balduzzi, Senior Security Researcher bei Trend Micro, dar, wie ein neuer auf Maschinenlernen beruhender Ansatz hervorragende Ergebnisse bei der frühen Erkennung solcher Bedrohungen hervorbringen kann.
Weiterlesen

Der Security-RückKlick KW 43

von Trend Micro

ke-43

 

 

 

 

 

 

 

Quelle: CartoonStock

Keine guten Nachrichten aus der Cyber-Welt: Neue Sicherheitslücken gefährden Android- und Apple-Geräte, Trend Micro-Forscher zeigt Methode zum Hijacken von Drohnen und DDoS-Angreifer nutzen LDAP-Server.
Weiterlesen

Schutz der Server vor Ransomware

Originalbeitrag von Trend Micro

Dies ist der letzte Teil einer Serie von Beiträgen zu den unterschiedlichen Techniken, die Ransomware für die Angriffe nutzt. Diese Techniken zeigen, dass der beste Weg zur Verteidigung gegen dieses Risiko ein mehrschichtiger Schutz an verschiedenen Punkten im Unternehmen darstellt: vom Gateway bis zu den Endpunkten, Netzwerken und Servern.
Weiterlesen