Logo
05.10.2011

Artikel

Unternehmen finden sich mit Risiken durch Malware ab

Die Zahl der Angriffe auf Unternehmensnetzwerke und gezielten Malwareinfektionen nimmt trotz Sicherheitsvorkehrungen stetig zu. Viele Unternehmen glauben offensichtlich, dass man Malware, Angriffen und Schwachstellen nicht mehr entkommen kann und akzeptieren die mit damit verbund...

lesen
Logo
29.08.2011

Artikel

Code-Analyse in Echtzeit hilft gegen dynamische Internet-Attacken

Cyber-Kriminelle greifen heutzutage vermehrt über das Internet an. Sie wissen ganz genau, dass klassische Sicherheitssysteme wie Signatur-basierte Antivirus-Lösungen den dynamischen Attacken über soziale Medien, anfällige Web-Anwendungen und manipulierte Webseiten kaum etwas entg...

lesen
Logo
11.03.2011

Artikel

Link-Scanner M86 SecureBrowsing identifiziert bösartige URLs

Durch Suchmaschinen-Manipulation und Links in Social-Networking-Portalen versuchen Cyber-Kriminelle, mögliche Opfer auf ihre Webseiten zu ziehen. Um entsprechende URL-Aufrufe zu verhindern, bietet M86 Security ein kostenloses Browser-Plug-in für Mozilla Firefox und Microsoft Inte...

lesen
Logo
11.03.2011

Artikel

Link-Scanner M86 SecureBrowsing identifiziert bösartige URLs

Durch Suchmaschinen-Manipulation und Links in Social-Networking-Portalen versuchen Cyber-Kriminelle, mögliche Opfer auf ihre Webseiten zu ziehen. Um entsprechende URL-Aufrufe zu verhindern, bietet M86 Security ein kostenloses Browser-Plug-in für Mozilla Firefox und Microsoft Inte...

lesen
Logo
03.03.2011

Artikel

IT-Sicherheit aus der Wolke, Server Based Computing und Netzwerk-Highlights

Wie lassen sich Daten via E-Mail-Security- und Web-Filtering-Services schützen? Wie lässt sich IT-Security aus der Cloud bewerkstelligen? Was hat der Markt für Traffic Management, Wireless LAN und Serverbased-Computing zu bieten? Am Sysob-Stand finden Messebesucher die Antworten ...

lesen
Logo
28.06.2010

Artikel

Trojaner ASProx baut Botnetz für SQL-Injection- und Spam-Attacken auf

Eine neue Version des ASProx-Trojaners, der bereits 2008 für automatisierte SQL-Injektionen verwendet wurde, hat über 10.000 Webseiten infiziert. Einem Bericht der M86 Security Labs zufolge wird der Trojaner per E-Mail versendet und hat seinerseits ein Spam-Botnetz aufgebaut. Nun...

lesen
Logo
05.11.2009

Artikel

Know-how-Zuwachs bei Zero-Day-Abwehr und verhaltensbasierter Malware-Erkennung

Der Anbieter für E-Mail- und Websicherheit M86 Security übernimmt den Web-Security-Gateway-Hersteller Finjan. Maßgeblicher Grund für den Zukauf ist Finjans Know-how beim Aufspüren von Zero-Day-Attacken. Erst kürzlich hatte Finjan sein Produktportfolio um ein Software-as-a-Service...

lesen
Logo
05.03.2009

Artikel

Web Security-Lage in Deutschland ist katastrophal

Anlässlich der Computermesse CeBIT in Hannover, gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekannt, dass es die derzeitige Lage im Bereich Internetsicherheit als „katastrophal“ einstufe. Das BSI hat auf der CeBIT den Bericht „Die Lage der IT-Sicherheit in D...

lesen
Logo
05.03.2009

Artikel

Web-Security-Lage in Deutschland ist katastrophal

Anlässlich der Computermesse CeBIT in Hannover, gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekannt, dass es die derzeitige Lage im Bereich Internetsicherheit als »katastrophal« einstufe. Das BSI hat auf der CeBIT den Bericht »Die Lage der IT-Sicherheit in D...

lesen
Logo
05.03.2009

Artikel

Web-Security-Lage in Deutschland katastrophal

Anlässlich der Computermesse CeBIT in Hannover, gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekannt, dass es die derzeitige Lage im Bereich Internetsicherheit als „katastrophal“ einstufe. Das BSI hat auf der CeBIT den Bericht „Die Lage der IT-Sicherheit in D...

lesen
Logo
17.12.2008

Artikel

Wachstumsprognosen für Schattenwirtschaft und Industrie-Spionage

Organisierte Cyber-Kriminalität, Internet-basierte Gefahren, Datenverluste: All diese aktuellen Risiken werden sich in 2009 verschärfen, orakeln zahlreiche Security-Hersteller. Denn neue Technologien wie Cloud Computing oder Virtualisierung bieten neue Angriffsvektoren, während d...

lesen
Logo
03.06.2008

Artikel

Suchmaschine indiziert Log-Dateien von Command and Control Server

Die einfache Google-Suche kann dazu dienen, sensible Informationen auszuspähen. Die Crawler der Search Engine hatten die Log-Dateien ungeschützter Hacker-Server indiziert. Sensible Daten wie Online-Banking- und Firmen-Zugänge sowie Sozialversicherungs-Nummern ließen sich so mitte...

lesen
Logo
07.05.2008

Artikel

Security-Experte spürt Command and Control Server auf

Das Finjan Malicious Code Research Center ist auf einen ergiebigen Crimeserver gestoßen. Von diesem so genannten Command and Control Server aus wurden nicht nur Attacken koordiniert, sondern auch erbeutete Daten zwischengespeichert. Finjan ist zum Beispiel auf 5.388 Log-Dateien g...

lesen
Logo
27.02.2008

Artikel

Malware-Injection as a Service – FTP-Server beliebter Websites gehackt

Finjan hat in einer aktuellen Studie „Malicious Page of the Month“ eine neue Erkenntnis veröffentlicht: Der Sicherheitsexperte stieß auf eine Datenbank, die mehr als 8.700 Zugangs-Datensätze von FTP-Servern enthielt. Darunter sollen sich auch Sites der beim Webdienst Alexa.com ge...

lesen
Logo
12.02.2007

Artikel

Unruhe vor dem Sturm

Spam-Mails sind wieder groß im Kommen und immer noch wächst die Zahl der Schadprogramme, die als Spyware, Trojaner und Keylogger über eMail als Einfallstor Anwender und Unternehmen bedrohen. Doch die Abwehrfront in Form umfassender Content-Security-Lösungen formiert sich gerade.

lesen