Archiv der Kategorie: Encryption

Der Security-RückKlick 2018 KW 45

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Einzelheiten zu neuen Sicherheitslücken – auch Zero-Day (!), während Google kritische Bugs beseitigt. Auch sind wieder Betrugsversuche aktuell.
Weiterlesen

Der Security-RückKlick 2018 KW 44

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Gefährdungen für Linux-Nutzer, aber auch Mac-Anwender haben das Risiko, über einen Trojaner infiziert zu werden. Trend Micro zeigt die Gefahren durch Cyberangriffe auf Wasser- und Energieversorger auf.
Weiterlesen

Schlecht konfigurierte Container für Kryptowährungs-Mining Malware ausgenutzt

Originalartikel von Hubert Lin, Fyodor Yarochkin und Alfredo Oliveira


Trend Micro entdeckte mehrere Fälle des Missbrauchs von Systemen mit schlecht konfigurierten Docker Engine Community und mit exponierten Docker API-Ports. Die bösartigen Aktivitäten konzentrierten sich auf das Scannen nach offenen Ports 2375/TCP und 2376/TCP, die vom Docker Engine Daemon (dockerd) genutzt werden. Das Ziel des Eindringens in die Systeme ist das Ablegen einer Kryptowährungs-Mining Malware (Coinminer.SH.MALXMR.ATNE).
Weiterlesen

Der Security-RückKlick 2018 KW 43

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Sicherheitslücken etwa bei TLS-Verschlüsselung und D-Link-Routern gefährden Nutzer, APT-Gruppe spioniert unbemerkt drei Jahre lang und Facebook mit hoher Strafe in UK wegen Datenschutzfehlern.
Weiterlesen

European Cyber Security Month (ECSM): IoT und Smart Devices – mit Sicherheit digital und smart

von Trend Micro

 

 

 

 

 

Im Rahmen des ECSM (European Cyber Security Month) geht es diese Woche um „IoT und Smart Devices – mit Sicherheit digital und smart“. Da dies die letzte Woche des Monats ist, besteht diese „Woche“ aus acht Tipps, die bis zum Monatsende reichen. Thematisch werden wir vier Themen beleuchten – jeweils aus Sicht des Konsumenten bzw. im Firmeneinsatz. Viele Herausforderungen sind bei beiden vergleichbar und unterscheiden sich nur in Details. Umzusetzende Maßnahmen und Vorgehensweisen sind deshalb ähnlich, wenn auch technisch anders umzusetzen.

Weiterlesen