Archiv der Kategorie: Technologiestrategy

Der Security-RückKlick KW 17

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Cyberspionage mit unterschiedlichsten Zielen – politische und finanzielle — war das beherrschende Thema der letzten Woche. Weiterführende Informationen liefert Trend Micro mit dem Report zur Pawn Storm-Gruppe.
Weiterlesen

Von Schweinen und Schadsoftware: Recherche zu einem möglichen Winnti-Mitglied

Originalartikel vom Cyber Safety Solutions Team

Die Art und Weise, wie die als Winnti bekannten Bedrohungsakteure GitHub für die Verteilung von Schadsoftware nutzten, zeigt, wie sich die Gruppe weiter entwickelt und neue Methoden ins Repertoire ihrer gezielten Angriffe aufnimmt. Die Recherche über eine bestimmte Einzelperson, die möglicherweise Verbindung zur Winnti-Gruppe hat, gibt einen besseren Einblick in einige der Tools, und vor allem in die Serverinfrastrukturen, die die Akteure nutzen.
Weiterlesen

Der Security-RückKlick KW 14

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Vor allem die Situation der Sicherheit in Unternehmen beschäftigte die News der vergangenen Woche – und es sieht nicht optimal aus. Außerdem bauen nun Angreifer  auch selbst Signaturen in die Attacken ein, uvm.
Weiterlesen

Smart Whitelisting mithilfe von Locality Sensitive Hashing (LSH)

Originalartikel von Jon Oliver und Jayson Pryde

Locality Sensitive Hashing (LSH) ist ein Algorithmus, mit dessen Hilfe skalierbare, “Nearest Neighbor”-Suchen nach Objekten durchgeführt werden können. LSH erlaubt eine Vorverarbeitung eines Hash, der schnell mit einem anderen Hash verglichen wird, um die Ähnlichkeit zu prüfen. Der Algorithmus wird in der Praxis für die Optimierung der Datenverarbeitung und -analyse eingesetzt. So nutzt der Taxidienst Uber ihn, um in den Daten Fahrten zu finden mit überlappenden Routen und die Inkonsistenz von GPS-Daten zu reduzieren. Trend Micro ist seit 2009 aktiv in der Erforschung dieses Gebiets tätig. 2013 veröffentlichte Trend Micro den Source Code einer Implementierung von LSH, die für Sicherheitslösungen geeignet ist: Trend Micro Locality Sensitive Hashing (TLSH).
Weiterlesen

CeBIT 2017: 27 Jahre der Entwicklung von Trend Micro

Originalbeitrag von Eva Chen, CEO

Als ich am Montag das Gelände der CeBIT 2017 betrat, verspürte ich eine gewisse Nostalgie. Ich erinnerte mich an meine erste Reise nach Hannover vor 27 Jahren, kurz nachdem wir Trend Micro gegründet hatten. An jenem Tag war ich begierig, Neues zu erfahren, und wir wollten in dieser Branche groß werden. Meine Neugier ist seither nicht weniger geworden, doch hat sie sich verändert mit der Entwicklung meines Unternehmens und meiner Karriere.
Weiterlesen