Sicherung riskanter Netzwerk-Ports

Sicherung riskanter Netzwerk-Ports

Wo liegt die Ursache des Problems der Netzwerk-Ports? Liegt es in der genutzten Technologie, an der Technologie, die auf den Ports genutzt wird oder an der Technologie, die potenzielle Angreifer verwenden? Über die Netzwerke reisen die Datenpakete von und zu nummerierten Netzwerk-Ports, die mit bestimmten IP-Adressen und Endpunkten verbunden sind. Hierfür können auf der Transportschicht sowohl […]

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Skybox Security hat die Verfügbarkeit von Threat-Centric-Vulnerability-Management (TCVM) für die Skybox-Security-Suite bekanntgegeben. Dies bedeutet eine grundlegende Veränderung bei der Herangehensweise an das Verwalten und Priorisieren von Schwachstellen. Mit TCVM entwickelt sich Schwachstellen-Management vom Versuch, alles zu jeder Zeit sofort patchen zu wollen, zu einem fokussierten, intelligenten Prozess, der reale Bedrohungen berücksichtigt. Dies geschieht, indem TCVM verschiedene […]

Drei Tipps gegen Schatten-IT

Drei Tipps gegen Schatten-IT

Eines der Sicherheits-Schlagwörter dieses Jahres ist das der „Schatten-IT“. Mitarbeiter setzen unter dem Radar der IT-Verantwortlichen Endgeräte, Anwendungen oder Services in Firmennetzwerken ein. Diese Verhalten ist ein Trend geworden, der durchaus von zwei Seiten betrachtet werden kann. Einerseits ergeben sich neue Möglichkeiten die Effizienz zu erhöhen oder sich Innovationen ins Haus zu holen, beispielsweise durch […]

Web-Anwendungsscans mit dem Know-how der Pentester-Community

Web-Anwendungsscans mit dem Know-how der Pentester-Community

Der Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, Qualys und Bugcrowd, der führende Anbieter von Sicherheitstests via Crowdsourcing, haben heute eine Reihe gemeinschaftlicher Entwicklungsintegrationen bekannt gegeben. Damit wollen die beiden Unternehmen ihren gemeinsamen Kunden eine einzigartige Möglichkeit bieten, Schwachstellendaten über automatisierte Webanwendungsscans und Bug-Bounty-Programme hinweg auszutauschen. Die Sicherheitsstrategien vieler Unternehmen haben sich verändert – hin zu einem […]

Aktuelle Malware-Brandherde

Aktuelle Malware-Brandherde

Sophoslabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. Sophoslabs identifiziert vier Trends, die […]

VoIP erfordert zusätzliche Sicherheitsfunktionen

VoIP erfordert zusätzliche Sicherheitsfunktionen

Neue Exploits gegen VoIP tauchen ständig im Internet auf. Diese Angriffe zeigen die Verwundbarkeit der VoIP-Systeme und die Notwendigkeit für zusätzliche Sicherheitsmechanismen auf. Hacking-Werkzeuge zum Angriff auf die VoIP-Ressourcen und zum Mithören von VoIP-Gesprächen gehören noch nicht zum Standard der Skript-Kiddies . Es stehen jedoch bereits Werkzeuge zum automatischen Auffinden von Sicherheitslücken in den Implementierungen […]