SSL sollte keine Hacker schützen

SSL sollte keine Hacker schützen

Radware hat mit der „Alteon D Line“ eine neue Familie von Application-Delivery-Controllern (ADC) vorgestellt, die insbesondere auf Herausforderungen im Zusammenhang mit dem stark wachsenden SSL-Verkehr und der zunehmenden Zahl verschlüsselter Cyberattacken und Malware ausgelegt ist. Die Alteon-D-Line umfasst physische und virtuelle Appliances sowie ein Portfolio von Software-Modulen und Abonnements, die zusätzliche Funktionen in den ADCs […]

Mit Hackern gegen Hacker am 22. Juni in München

Mit Hackern gegen Hacker am 22. Juni in München

Über die Hälfte der mittleren und großen Unternehmen in Deutschland, Frankreich und England sind bereit, im Kampf gegen Cyberangriffe auch auf einschlägige Expertise ehemaliger Hacker zu setzen. Im Rahmen der Radware-Studie „Executive Application & Network Security Survey“ gaben 58 Prozent der Befragten aus diesen Ländern an, sie würden sicher oder höchstwahrscheinlich Ex-Hacker beschäftigen, um ihre […]

Sicherheit als Wertschöpfung für Mobilfunkbetreiber

Sicherheit als Wertschöpfung für Mobilfunkbetreiber

Die führenden Mobilfunkbetreiber messen sich im hart umkämpften Markt daran, wer von ihnen der zuverlässigste und schnellste ist oder die größte Netzabdeckung bietet. Die Aufmerksamkeit der Privatnutzer und Unternehmenskunden verlagert sich jedoch zunehmend – und aus gegebenem Anlass – auf ein immer wichtigeres Thema: Sicherheit. „In den vergangenen Monaten ist es kriminellen Hackern gelungen, Geld […]

CEOs sind ein Risiko für die Unternehmenssicherheit

CEOs sind ein Risiko für die Unternehmenssicherheit

Der „iPass Mobile Security Report 2017“ belegt, dass 40 Prozent der befragten Organisationen glauben, Führungskräfte der Leitungsebene C (darunter CEOs) wären dem Risiko, beim Arbeiten außerhalb des Büros gehackt zu werden, am stärksten ausgesetzt. 42 Prozent der Befragten wählten Cafés und Coffee-Shops als die Orte mit dem höchsten Risiko aus. Auf dieser Liste waren außerdem […]

Hacker nutzen Untertitel von Media-Playern als Einfalltor

Hacker nutzen Untertitel von Media-Playern als Einfalltor

Check Point gab heute bekannt, dass ihre Sicherheitsforscher einen neuen Angriffsvektor entdeckt haben, der hunderte Millionen von Nutzern beliebter Media-Player, darunter VLC, Kodi (XBMC), Popcorn-Time und Stream.io, gefährdet. Durch Erstellen bösartiger Untertiteldateien, die dann von Zuschauern heruntergeladen werden, können Angreifer möglicherweise die vollständige Kontrolle über alle Geräte erlangen, auf denen die gefährdeten Plattformen laufen. „Die über […]

Sicherung riskanter Netzwerk-Ports

Sicherung riskanter Netzwerk-Ports

Wo liegt die Ursache des Problems der Netzwerk-Ports? Liegt es in der genutzten Technologie, an der Technologie, die auf den Ports genutzt wird oder an der Technologie, die potenzielle Angreifer verwenden? Über die Netzwerke reisen die Datenpakete von und zu nummerierten Netzwerk-Ports, die mit bestimmten IP-Adressen und Endpunkten verbunden sind. Hierfür können auf der Transportschicht sowohl […]

PKI-Management für die größte vernetzte Maschine

PKI-Management für die größte vernetzte Maschine

Mitte 2017 ist nicht nur das Bewusstsein für Cybersicherheit gewachsen, sondern auch die damit verbundenen schwerwiegenden Bedenken. Allein aus einer kursorischen Übersicht der sieben größten Datenschutzvorfälle des vergangenen Jahres wird deutlich, wie schwierig es für IT-Sicherheitsteams geworden ist, selbst bei bereits bekannten Bedrohungsszenarien Abhilfe zu schaffen. Dazu kommt gerade was die Sicherheit kritischer Infrastrukturen anbelangt […]

Für „Hack Back“ ist es meist zu spät

Für „Hack Back“ ist es meist zu spät

Presseberichten zufolge prüft die Bundesregierung zurzeit, ob und wie sie im Falle eines Hacker-Angriffs gegen Regierungsinstitutionen oder kritische Infrastrukturen der Bundesrepublik Deutschland aktiv zurückschlagen könnte. „Hack Back“ heißt das Szenario in den Medien kurz und bündig. Zynisch könnte man sagen, dass diese Überlegungen ein hervorragender Beleg dafür sind, dass die Cyber-Welt von der physischen Welt […]

UCaaS ohne Ende-zu-Ende-Sicherheit ist fahrlässig

UCaaS ohne Ende-zu-Ende-Sicherheit ist fahrlässig

Will ein Unternehmen die Services eines UC-as-a-Service-Anbieters (UCaaS)nutzen, muss es bereit sein eine Ende-zu-Ende-Sicherheit für die Kommunikation mit der Cloud zu realisieren. Es ist schon lange kein Geheimnis mehr, dass Unternehmen ihre Unternehmenskommunikation – einschließlich Telefon-, Collaboration und Messaging-Anwendungen – in die Cloud verschieben. Da die Geschwindigkeit der Geschäftswelt immer schneller wird, erkennen die meisten […]

Whatsapp- und Telegram-Accounts in sekundenschnelle kompromittiert

Whatsapp- und Telegram-Accounts in sekundenschnelle kompromittiert

Die Sicherheitsforscher von Check Point enthüllten eine neue Schwachstelle in den Online-Plattformen Whatsapp und Telegram – Whatsapp-Web und Telegram-Web – zwei der weltweit beliebtesten Messaging-Dienste. Angreifer, die diese Schwachstelle ausnutzten, konnten Nutzerkonten vollständig übernehmen und auf die persönlichen Gespräche und Gruppenunterhaltungen, Fotos, Videos und andere geteilten Dateien, Kontaktlisten und sonstige Daten zugreifen. „Durch diese neue Schwachstelle […]