Linux-Server dienen als DDoS-Botnetz

Akamai warnt vor IptabLes- und IptabLex-Malware

Linux-Server dienen als DDoS-Botnetz

Sicherheitsforscher von Akamai haben ein Botnetz entdeckt, das ausnahmslos aus Linux-Servern besteht, die vornehmlich in Asien und den USA stehen. Als Einfallstore dienten bekannte Sicherheitslücken in Apache-Diensten wie Struts, Tomcat und Elasticsearch. Über den Server-Verbund wurden gezielt Webseiten der Unterhaltungsindustrie lahmgelegt. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Bedrohungen für kritische Infrastrukturen

Industrial Control Systems und SCADA-Netzwerke

Bedrohungen für kritische Infrastrukturen

Angriffe auf kritische Infrastrukturen können fatale Folgen haben, SCADA-Netzwerke sind dabei besonders bedroht. Doch wo genau liegen die technischen und organisatorischen Schwachstellen? Und wie lassen sich wichtige Dienste innerhalb der SCADA-Komponenten und industriellen Kontrollsysteme schützen? lesen...

Die Drohnen-IT ist ein gefundenes Ziel von luftigen Hackangriffen

Drohnen-Sicherheit

Die Drohnen-IT ist ein gefundenes Ziel von luftigen Hackangriffen

Der Einsatz unbemannter Flugkörper liegt im Trend. Ursprünglich für den militärischen Bereich entwickelt, ist ihr Einsatzspektrum auch für zivile Zwecke nahezu unbegrenzt. Weniger unbegrenzt ist das Sicherheitsrisiko der dabei genutzten IT, das, je stärker die Drohne ins Rampenlicht rückt, vermehrt in den Mittelpunkt der Diskussion gelangt. lesen...

Security-Tools für Windows 8.1

Mit diesen Werkzeugen halten Sie Ihren Rechner sauber

Security-Tools für Windows 8.1

Kostenlose Werkzeuge helfen dabei, Netzwerk- und Heim-Rechner in Netzwerken zu bereinigen, darüber hinaus sorgen sie für Sicherheit und Stabilität. In diesem Beitrag zeigen wir einige der besten Tools in der Praxis. Die Tools funktionieren mit Windows 8.1, in den meisten Fällen aber auch unter Windows 7. lesen...

Datendiebe und Spione haben leichtes Spiel

Wirtschaftskriminalität trifft besonders den Mittelstand

Datendiebe und Spione haben leichtes Spiel

Unternehmen machen es den Angreifern zu leicht, an sensible Daten zu gelangen. Der Verein Deutscher Ingenieure (VDI) beziffert den jährlichen Schaden durch Wirtschaftsspionage auf 100 Milliarden Euro. Das Bundesamt für Verfassungsschutz widmet diesem Thema gar ein eigenes Ressort. Doch lässt sich dieses Problem überhaupt aus der Welt schaffen? lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Risikoanalyse mit speziellen Cloud-Risiken

Themen-Special zu Sicherheit und Wirtschaftlichkeit von Cloud Computing (Teil 2)

Risikoanalyse mit speziellen Cloud-Risiken

12.09.14 - Das Risikomanagement ist für viele Unternehmen gesetzlich gefordert (§91 AktG, KonTraG und §43 GmbHG) und sollte in den Unternehmen ein kontinuierlicher Prozess sein. Nachzulesen sind Rahmenbedingen und Vorgehensvorschläge in der ISO/IEC 31000 „Risikomanagement“ und im BSI Standard 100-3 „Risikoanalyse auf der Basis von IT-Grundschutz“. lesen...

BIG-IP WebSafe schützt vor Online-Fraud

F5 Networks aktualisiert Application-Delivery-Plattform

BIG-IP WebSafe schützt vor Online-Fraud

12.09.14 - Mit BIG-IP 11.6 erweitert F5 Networks das Portfolio seiner Software Defined Application Services (SDAS). Außer mehr Leistung liefert der Anbieter auch das Modul WebSafe, das Online-Betrüger stoppen soll. lesen...

HP Application Defender und ArcSight Logger 6.0 angekündigt

Cloud-Dienst für Anwendungs-Monitoring und virtuelles Patchen

HP Application Defender und ArcSight Logger 6.0 angekündigt

12.09.14 - HP hat auf der Sicherheitskonferenz HP Protect zwei Lösungen für verschiedene Monitoring-Anforderungen vorgestellt. Der Application Defender ist ein Cloud-basierter Service, der Anwendungen überwacht und Schwachstellen virtuell patcht. Noch im September erscheint das SIEM-Tool HP ArcSight Logger 6.0. lesen...

5 Ausreden, um nichts für die Sicherheit am Computer tun zu müssen

Sicherheit digitaler Geräte

5 Ausreden, um nichts für die Sicherheit am Computer tun zu müssen

11.09.14 - Wenn Menschen um eines nicht verlegen sind, dann sind es Ausreden. Auch in Bezug auf die Sicherheit von digitalen Geräten gibt es viele Ausflüchte. Sascha Pfeiffer, Principal Security Consultant beim Sicherheitsexperten Sophos, hat die fünf beliebtesten Ausreden zusammengefasst und kommentiert. lesen...

In die Cloud? JA, aber überlegt!

Sicherheit und Wirtschaftlichkeit von Cloud Computing (Teil 1)

In die Cloud? JA, aber überlegt!

11.09.14 - Mit dem Wandel hin zur hybriden IT-Landschaft bestehend aus Unternehmens-IT (On-Premise-IT), Outsourcing und Cloud Computing wird es für die Unternehmen zunehmend schwieriger, die erforderliche Transparenz über Komponenten, User und Lizenzen zu bewahren. Besonders die IT-Sicherheit erfordert zunehmend Kompromisse. lesen...

Digitales Siegel schützt gegen Diebe und Vandalen

Internet der Dinge

Digitales Siegel schützt gegen Diebe und Vandalen

11.09.14 - Die Deutsche Telekom hat gemeinsam mit dem Partner Ingram Micro ein elektronisches Alarmsiegel zum Diebstahlsschutz namens Strype entwickelt. Die Lösung besteht aus einer Sendeeinheit, einem stromführenden Klebestreifen sowie einer App. lesen...

Forschungspapier zu Sicherheit in der Industrie 4.0

Fraunhofer SIT veröffentlicht Workshop-Ergebnisse

Forschungspapier zu Sicherheit in der Industrie 4.0

11.09.14 - IT und vernetzte Systeme kommen vermehrt in der industriellen Produktion und Automatisierung zum Einsatz. Die Industrie 4.0 muss sich folgerichtig gegen Cyber-Attacken von innen und außen wappnen. Entsprechende Handlungsempfehlungen hat das Fraunhofer-Institut für Sicherheit in der Informationstechnologie bei einem Workshop erarbeitet. lesen...

iPhone 6 und Apple Watch vorgestellt

iPhone 6 Plus – größer und schneller als der kleine Bruder

iPhone 6 und Apple Watch vorgestellt

10.09.14 - Am 19. September soll das iPhone 6 erscheinen. Das jüngste Apple-Handy hat ein neues Design, schnellere Prozessoren als die Vorgänger und eine Bezahlfunktion per Fingerabdruck. Außerdem präsentierte der Hersteller endlich seine Smartwatch, um die sich schon lange die Gerüchte rankten. lesen...

Internet Explorer verwundbar für Remote Code Execution

Microsoft Patchday September 2014

Internet Explorer verwundbar für Remote Code Execution

10.09.14 - Mit vier Security Bulletins, von denen nur eines als kritisch eingestuft wurde, fällt der Microsoft Patchday im September 2014 geradezu spärlich aus. Das wichtigste Update-Paket behebt aber allein 37 Sicherheitslücken im Internet Explorer – darunter Anfälligkeiten, die es einem Angreifer erlauben, Code aus der Ferne einzuschleusen und auszuführen. lesen...

Red Hat stellt Cloud- und Outsourcing-Security-Leitfaden zusammen

Outsourcing-Aktivität befindet sich in Europa auf Rekordniveau

Red Hat stellt Cloud- und Outsourcing-Security-Leitfaden zusammen

09.09.14 - Die Anzahl als auch der Wert der abgeschlossenen Outsourcing-Verträge in den Regionen Deutschland, Naher Osten und Afrika (EMEA) verzeichnen das stärkste Halbjahresergebnis seit 2008. Bei der Auswahl eines bestimmten Outsourcing-Modells und Cloud-Providers ist Sicherheit einer der zentralen Fragen. Red Hat hat einen Security-Leitfaden erstellt. lesen...