- Anzeigen -


19.04.16 - IT Security-Telegramm


Konzept eines Man-in-the-Middle-Angriffs und gibt Empfehlungen, was man dagegen tun kann
Bericht erläutert die wichtigsten Cybercrime-Trends des Jahres 2015 und prognostiziert Sicherheitsbedrohungen für 2016


19.04.16 - LogRhythm schließt sich der "Lockheed Martin Cyber Security Alliance" an
Die Security-Intelligence-Experten von LogRhythm haben sich der "Lockheed Martin Cyber Security Alliance" angeschlossen. Ziel ist es, gemeinsam mit den anderen Mitgliedern der Alliance dazu beizutragen, dass die stetig steigenden Anforderungen im Bereich Cyber-Sicherheit bei der Erkennung, Abwehr und der automatisierten Beseitigung möglicher Angriffsfolgen durch Lösungen mit einem kundenfokussierten Design und den Möglichkeiten einer nahtlosen Integration in bestehende IT-Infrastrukturen zuverlässig abgedeckt werden. Die Lockheed Martin Cyber Security wurde 2009 als Branchenverband der marktführenden Technologieunternehmen in Bereich Cyber Security gegründet.

19.04.16 - Gefahren im Internet der Dinge (IoT): Die beste Möglichkeit, einen Man-in-the-Middle-Angriff zu verhindern ist es starke Verschlüsselung zwischen Client und Server zu verwenden
Was versteht man unter einer Man-in-the-Middle-Bedrohung? Lea Toms, Marketing Manager bei GlobalSign erläutert das Konzept eines Man-in-the-Middle-Angriffs und gibt Empfehlungen, was man dagegen tun kann. Beim Man-in-the-Middle-Konzept fängt ein Angreifer oder Hacker die Kommunikation zwischen zwei Systemen ab. Das ist deshalb so gefährlich, weil sich der Angreifer als der ursprüngliche Absender ausgibt und vor allem die ursprüngliche Mitteilung kennt. Das Opfer geht dann unter Umständen immer noch davon aus eine legitime Nachricht erhalten zu haben.

19.04.16 - Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen
Dell hat die Ergebnisse des aktuellen "Dell Security Annual Threat Report" vorgestellt. Der Bericht erläutert die wichtigsten Cybercrime-Trends des Jahres 2015 und prognostiziert Sicherheitsbedrohungen für 2016. Eine zentrale Erkenntnis des Reports: Die Hacker betreiben immer mehr Aufwand, um Unternehmenssysteme mit Schadsoftware zu infizieren. Der Dell Security Annual Threat Report basiert auf den Daten des "Dell SonicWall Global Response Intelligence Defense (GRID) Network" aus dem Jahr 2015. Das Netzwerk sammelt täglich die Feeds von über einer Million Firewalls und mehreren zehn Millionen angeschlossenen Endpunkten. Anhand dieser Informationen identifiziert der Threat Report vier wesentliche Cybercrime-Trends:

19.04.16 - Veracode kommentiert Symantecs SQL-Injection-Schwachstelle
Symantec warnt vor schwerwiegenden Sicherheitslücken im eigenen Security Kit. Drei Schwachstellen wurden bereits gemeldet, nun fordert Symantec Kunden der Endpoint Protection (SEP) Software dazu auf, das System zu aktualisieren. Unter den Schwachstellen befindet sich ebenfalls eine SQL Injection, durch deren Ausnutzung ein Übergriff auf die SEPM-Konsole und Administratorrechte möglich wären. Julian Totzek-Hallhuber, Solution Architect bei Veracode, kommentiert.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

18.04.16 - Proofpoints Bericht "The Human Factor 2016": Angreifer nutzen menschliche Schwächen aus

18.04.16 - Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten

18.04.16 - Masche: Unerkannte Firmen schalten Werbebanner in Apps, um ahnungslosen Smartphone-Besitzern mit einem Klick darauf ein kostenpflichtiges Abo anzudrehen

18.04.16 - Anders als bei der konventionellen Kriegsführung seien vor allem zivile Ziele im Fokus von Cyber-Attacken