Schlagwort-Archive: Bedrohung

Aufkommende 5G-Technologie könnte IoT-Geräte über SIM-Karten kompromittieren

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team

Bereits die aktuellen Mobilfunktechnologien wie 3G und 4G ermöglichen eine schnelle drahtlose Kommunikation. Aber die nächste Generation, 5G, wird noch schnellere Verbindungen und eine höhere Zuverlässigkeit möglich machen mit Geschwindigkeiten von mehreren Gbits pro Sekunde (Gbps) und durchschnittlichen Download-Raten von bis zu einem Gbps. Die Verbesserungen im Vergleich zu früheren Generationen werden zweifelsohne in Smartphones und anderen häufig eingesetzten Mobilgeräten am deutlichsten spürbar sein, doch wird auch das IoT von 5G profitieren, denn die Technologie kann sehr wohl die benötigte Infrastruktur bieten, um hohe Datenvolumina zu übertragen.
Weiterlesen

Der Security-RückKlick 2018 KW 22

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Warnungen: Viele Mio. IoT-Geräte angreifbar wegen Problems in Z-Wave-Implementierung, hundert Tausende Home- und Office-Router gehackt, Malware in Android-Geräten vorinstalliert …
Weiterlesen

DSGVO: Es führt kein Weg dran vorbei

von Richard Werner, Business Consultant

Das Thema der europäischen Datenschutz-Grundverordnung (DSGVO) scheint derzeit omnipräsent – kein Wunder, denn jeder ist davon betroffen. Noch vor einem Jahr schien sich niemand dafür zu interessieren. Dann kamen die großen Datenskandale wie etwa der bei Equifax oder von Facebook bzw. Cambridge Analytica, und schlagartig rückte das Thema Datenschutz in den Vordergrund. Was hat sich konkret geändert, und wie steht es in Unternehmen um die Compliance zur am 25.05. in Kraft tretenden europäischen Verordnung?
Weiterlesen

Analystenberichte: Wie helfen sie bei der Entscheidung für eine Endpoint-Sicherheit

von Richard Werner, Business Consultant

Die jeweils passende Sicherheitslösung für Endpunkte im eigenen Unternehmen zu finden, ist eminent wichtig, wenn auch kein leichtes Unterfangen. Und Unternehmen nehmen häufig für die „richtige“ Lösung sogar die Umstände auf sich, die ein Wechsel mit sich bringt — Deinstallation, Neuinstallation und neue Konfiguration. Glaubt man den Marktforschern, so sind im Schnitt etwa 20% der Unternehmen mit ihrer aktuellen Lösung unzufrieden und überlegen zu wechseln. Damit erklärt sich auch die Vielzahl unterschiedlicher Tests, Testmethoden und Analysteneinschätzungen, die den Suchenden mit der Betrachtung verschiedener Aspekte Entscheidungshilfen geben wollen. Regelmäßig erscheinen neue Reports, Quadranten oder Testberichte, die sich teilweise erheblich unterscheiden und den Anspruch erheben, unabhängig zu sein. Doch unabhängig heißt nicht unbedingt unabhängig von einem Hersteller. Denn häufig werden auch von renommierten Analysten Berichte im Auftrag eines Herstellers verfasst. Dies geschieht immer dann, wenn Hersteller bestimmte Teile ihres Angebots besonders hervorheben und diese deshalb in einen Marktvergleich bringen wollen. Hier soll es allerdings um diejenige Analystenhäuser gehen, die ihre Berichte ohne Beauftragung durch einen Hersteller recherchieren und erstellen.
Weiterlesen

FacexWorm hat Kryptowährungs-Handelsplattformen im Visier

Originalbeitrag von Joseph C Chen, Fraud Researcher

Die Sicherheitsforscher des Cyber Safety Solutions Teams von Trend Micro haben eine bösartige Chrome Extension gefunden. Der FacexWorm genannte Schädling nutzt eine Mischung aus verschiedenen Techniken und hat den Zugriff auf Kryptowährungs-Handelsplattformen über einen Browser im Visier. Er verbreitet sich über den Facebook Messenger. Nur wenige Nutzer sind von dieser bösartigen Extension betroffen, und Chrome hat viele bereits entfernt.
Weiterlesen