- Anzeigen -


24.03.16 - IT Security-Telegramm


Rapid7 hat eine Studie veröffentlicht, die untersucht, welche Benutzernamen und Passwörter von Hackern bei Angriffsversuchen auf mit dem Internet verbundene Systeme am häufigsten ausprobiert werden
Es gibt einige Gründe dafür die Zertifizierungsstelle (CA) zu wechseln: Niedrigere Preise sind sicherlich einer der Faktoren, die oftmals den Ausschlag geben



24.03.16 - SSL-Anbieter wechseln: Fünf Gründe für den Wechsel
Es gibt einige Gründe dafür die Zertifizierungsstelle (CA) zu wechseln. Niedrigere Preise sind sicherlich einer der Faktoren, die oftmals den Ausschlag geben. Es gibt aber noch eine Reihe weiterer Gründe, warum ein Wechsel sinnvoll sein kann. Die Kosten senken zu können ist immer ein starkes Argument. Trotzdem sollte man das Verhältnis von Kosten und Gesamtnutzen nicht außer Acht lassen, wenn man Angebote vergleicht. In Wettbewerbssituationen verweisen Anbieter gerne direkt auf ihre Preise. Man sollte sich aber die Frage stellen, ob man Zertifikate einsetzen will, die zwar billig sind, aber vielleicht nicht alle Sicherheitsanforderungen erfüllen. Um sich richtig zu entscheiden, muss ein Unternehmen nicht nur den aktuellen Bedarf ermitteln, sondern auch den kurz- und mittelfristigen.

24.03.16 - Kaspersky Lab und GBS vertiefen Technologiepartnerschaft: Integration der Kaspersky Anti-Phishing- und Anti-Spam Technologie in E-Mail-Management Lösung "iQ.Suite"
Group Business Software (GBS) und Kaspersky Lab gaben den Ausbau ihrer Technologiepartnerschaft bekannt. Nachdem bereits die "Kaspersky Anti-Virus Engine" in "iQ.Suite Watchdog", dem Anti-Malware Modul der "iQ.Suite", verfügbar ist, folgt nun die Integration der Kaspersky Anti-Phishing-Technologie in die E-Mail-Management-Software von GBS. Die neue Anti-Phishing-Technologie erlaubt es, verdächtige URLs in E-Mails zu erkennen und zu blockieren. Dabei kommt eine fortschrittliche Cloud-Technologie zum Einsatz, welche die Reputation von Webseiten bewertet.

24.03.16 - Diese Passwörter werden von Hackern am häufigsten verwendet
Rapid7 hat eine Studie veröffentlicht, die untersucht, welche Benutzernamen und Passwörter von Hackern bei Angriffsversuchen auf mit dem Internet verbundene Systeme am häufigsten ausprobiert werden. Für die Studie hat Rapid7 fast ein Jahr lang Login-Versuche in seinem öffentlich zugänglichen Netz von Honeypots, genannt Heisenberg, beobachtet. Die gesammelten Daten zeigen, welche Login-Kombinationen opportunistische Scanner verwenden, um mit dem Internet verbundene Systeme und Dienste auf Schwachstellen zu prüfen und zu kompromittieren - etwa Point of Sale (POS)-Systeme, Kioske und durch Scamware geschwächte Desktop-PCs, die den Fernzugriff per Remote Desktop Protocol (RDP)-Service erlauben.

24.03.16 - Report verzeichnet massiven Anstieg bei DDoS- und Web-Application-Attacken
Akamai Technologies präsentiert ihren "Q4 2015 State of the Internet – Security Report". Der Quartalsbericht bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform beobachtet wurden. Er enthält eine ausführliche Analyse sowie eine detaillierte Sicht auf die weltweite Cloud-Security-Bedrohungslandschaft. "Die Bedrohung durch DDoS-Attacken und Angriffe auf Webanwendungen hält unvermindert an. Jedes Quartal steigt die Zahl von Angriffen auf Akamai-Kunden weiter. Im vierten Quartal 2015 haben Attacken auf Webanwendungen gegenüber dem dritten Quartal 2015 um 28 Prozent und DDoS-Angriffe sogar um 40 Prozent zugenommen", sagt Stuart Scholly, Senior Vice President und General Manager der Security Business Unit bei Akamai.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

23.03.16 - Bayerischer IT-Sicherheitscluster e.V. wird Partner des Bitmi

23.03.16 - Hackerangriffe 2015: Identitätsklau und Diebstahl von persönlichen Informationen machen 53 Prozent der Cyberhacks aus

23.03.16 - Erpressungs-Trojaner Locky infiziert tausende Computer

23.03.16 - Anzahl mobiler Malware hat sich im Jahr 2015 verdreifacht