Schlagwort-Archive: Schwachstellen

Der Security-RückKlick 2018 KW 38

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Ransomware-Angriffe werden politisch genutzt, geleakte NSA-Tools führen zu Massenanstieg der Krypto-Mining-Angriffe und seltsamerweise tut eine Mirai-Variante Gutes – ein Auszug aus den aktuellen News.
Weiterlesen

Pwn2Own Tokyo mit IoT als zusätzlicher Wettbewerbskategorie

Originalartikel von Brian Gorenc

Auch in diesem Jahr veranstaltet die Zero Day Initiative (ZDI) von Trend Micro während der PacSec-Konferenz den Pwn2Own-Wettbewerb in Tokio (13 – 14. November). Mehr als 500.000 US-Dollar stehen als Preisgeld für die Forscher zur Verfügung und zehn verschiedene Geräte als Ziel der Angriffe in fünf Kategorien. Zweck der Pwn2Own ist es, die neueste Forschung im Bereich der Sicherheit der Geräte und ihrer Betriebssysteme zu fördern, indem Schwachstellen aufgezeigt werden, um dann die Ergebnisse den Herstellern zur Verfügung zu stellen, damit diese die Fehler beheben, bevor sie aktiv missbraucht werden können. In diesem Jahr sind die Kategorien um eine für das Internet of Things (IoT) erweitert worden, um die Wirklichkeit besser abzubilden, in der vernetzte Geräte mehr sind als nur Smartphones. Der Namen des Wettbewerbs ist dieser Ausweitung auch angepasst worden — von Mobile Pwn2Own auf Pwn2Own Tokyo.
Weiterlesen

Der Security-RückKlick 2018 KW 35

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Dateilose Angriffe verdrängen Ransomware von Platz 1, Mirai-Malware ist weiter gierig, aber auch neue Wege, an Daten zu kommen – etwa über Glühbirnen.
Weiterlesen

Der Security-RückKlick 2018 KW 34

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wieder neue Angriffsmethoden, etwa über bösartige USB-Ladekabel oder Abgreifen von Verschlüsselungs-Keys, 20 Jahre alte Schwachstelle in OpenSSH. Auch mischen russische Hacker offenbar wieder im US-Midterm-Wahlkampf mit.
Weiterlesen

Auf Carrier zugeschnittene Sicherheit

Originalartikel von Greg Young, Vice President for Cybersecurity


Viele Unternehmen machen den Fehler, die Sicherheitslösungen anderer Organisationen Eins-zu-Eins auf sich zu übertragen. Zwar lassen sich Strategien wiederverwenden, doch auch sehr ähnliche Unternehmen haben immer verschiedene IT- und Sicherheitsanforderungen. Jede Firma setzt unterschiedlich angepasste Apps ein, patcht sie auf eigene Weise und hat Zulieferer mit eigenen Verträgen. Das bedeutet wiederum, dass jedes Unternehmen eine eigene Sicherheitsarchitektur benötigt, deren Bedarf natürlich auch von der Größe der Organisation sowie den Möglichkeiten des Sicherheitsteams abhängig ist.
Weiterlesen