Qualys erweitert seine IOC-Plattform zu Erkennung, Untersuchung und Bewältigung von Angriffen

Qualys erweitert seine IOC-Plattform zu Erkennung, Untersuchung und Bewältigung von Angriffen

  Qualys  stellt ein umfassendes Update von Indication of Compromise (IOC) bereit – einer integrierten Anwendung, die auf der Qualys-Cloud-Plattform aufsetzt. Qualys Indication of Compromise IOC 2.0 bietet jetzt erweiterte Funktionen zur Erkennung, Untersuchung und Bewältigung von Angriffen „Qualys-IOC bietet Sicherheitsanalytikern, Notfallteams und Anbietern von Managed-Security-Services jetzt erweiterte Möglichkeiten, um Angriffe zu erkennen, zu untersuchen und […]

Patente für den Qualys-Cloud-Agenten

Patente für den Qualys-Cloud-Agenten

Qualys erhält vom US-Patent- und Markenamt (USPTO) vier Patente, die eine Vielzahl von Funktionen des Qualys-Cloud-Agenten abdecken. Die vier erteilten Patente bilden zusammen mit einer anhängigen Fortsetzungsanmeldung eine Patentfamilie mit dem Titel „System and Method for Performing Remote Security Assessment of Firewalled Computer“ („System und Methode zur Durchführung einer Remote-Sicherheitsbewertung an einem Firewall-geschützten Computer“) und beanspruchen die […]

Hacker nutzen Schwachstelle im MS-Formeleditor für Exploits

Hacker nutzen Schwachstelle im MS-Formeleditor für Exploits

Der Formeleditor (Equation-Editor) war sein ganzes Dasein über einer langen Reihe unterschiedlicher Exploits ausgesetzt. Er ist eine Komponente von Microsoft-Office, und anstatt ihn noch ein weiteres Mal zu fixen, hat sich der Hersteller dazu entschlossen, einen Patch herauszugeben, der im Wesentlichen den Editor vom System vollständig deinstalliert.   Wann wird ein Exploit wirklich zur Gefahr […]

Höchste Gefahr für Cyberangriffe via RDP

Höchste Gefahr für Cyberangriffe via RDP

Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeitergebnisse veröffentlicht. Sie zeigt, wie Cyberkriminelle unerbittlich versuchen, Unternehmen via Remote-Desktop-Protocol (RDP) anzugreifen. RDP ist nach wie vor ein valider Grund für schlaflose Nächte von Systemadministratoren. Im vergangenen Jahr haben sich Cyberkriminelle – neben den zwei großen […]

Schwachstelle in Origin-Gaming-Client von EA enttarnt

Schwachstelle in Origin-Gaming-Client von EA enttarnt

Check Point Research, der Threat-Intelligence-Arm von Check Point und CyberInt, der führende Cybersicherheitsanbieter von Managed-Threat-Detection and Redigation-Services, identifizierten eine Schwachstelle im von Electronic Arts (EA) entwickelten Origin-Gaming-Client. Einmal ausgenutzt, hätten die Schwachstellen zu einer Übernahme eines Spielerkontos und zu Identitätsdiebstahl geführt. Die Schwachstelle ist bereits gepatcht. EA ist das zweitgrößte Spieleunternehmen der Welt und hat […]

So vermeiden Unternehmen ihr eigenes „Baltimore“

So vermeiden Unternehmen ihr eigenes „Baltimore“

Die amerikanische Stadt Baltimore steht wegen einer Windows-Sicherheitslücke still. Um sich gegen Cyber-Angriffe zu wehren, ist das rechtzeitige Installieren von Patches und Updates wichtig. Vor unbekanntem Schadcode schützt es allerdings nicht. Applikations-Isolation mit Hilfe von Micro-Virtualisierung ist die bessere Lösung, findet Jochen Koehler, Regional VP Sales Europe beim Sicherheitsanbieter Bromium. Ransomware ist eine perfide Kryptografie-Anwendung: […]

Verbesserte Freeware-Version zur Schwachstellen-Bewertung

Verbesserte Freeware-Version zur Schwachstellen-Bewertung

Tenable veröffentlicht Nessus-Essentials, eine verbesserte kostenlose Version seiner branchenführenden Lösung für Schwachstellen-Analyse (ehemals Nessus-Home). Nessus-Essentials wurde für Studenten, Professoren und alle entwickelt, die ihre Karriere im Bereich Cyber-Sicherheit gerade erst beginnen. Die Software unterstützt die nächste Generation von Cyber-Security-Experten dabei, Schwachstellen-Analysen schnell und einfach durchzuführen. Der weltweite Bedarf an Cyber-Security-Experten übersteigt das vorhandene Angebot und […]

Nicht sichtbar, nicht angreifbar

Nicht sichtbar, nicht angreifbar

Die jüngste Schwachstelle in Microsoft-Windows-Remote-Desktop-Services (CVE-2019-0708) stellt ein hohes Risiko für Unternehmen dar, da sie potenziell die remote Ausführung von Code ermöglicht. Die Gefahr wird dadurch unterstrichen, dass Microsoft rasch einen Fix für alle Windows-Plattformen bis zu Windows-XP zur Verfügung gestellt hat. Um zu verhindern, dass sich diese Schwachstelle zum nächsten destruktiven Internet-Wurm entwickelt, tun […]

65 Schwachstellen mit dem Patchday März 2019 geschlossen

65 Schwachstellen mit dem Patchday März 2019 geschlossen

Am März-Patchday hat Microsoft 65 Sicherheitslecks gestopft, von denen 18 als kritisch eingestuft werden. 13 dieser kritischen Lücken befinden sich in den Scripting-Engines und Browser-Komponenten und betreffen damit die Microsoft-Browser sowie Office. Im Windows-DHCP-Client werden drei Schwachstellen behoben, die eine Remotecodeausführung (RCE) ermöglichen. Eine weitere RCE-Lücke wird im TFTP-Server der Windows-Bereitstellungsdienste geschlossen. In Microsoft-Dynamics-365 wird […]

Security-Trägheit macht Office-Schwachstelle zum Einfallstor für Cyber-Angriffe

Security-Trägheit macht Office-Schwachstelle zum Einfallstor für Cyber-Angriffe

Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung gegenüber Datenschutz und Sicherheitsrisiken eingesetzt – ob privat oder im beruflichen Umfeld.  Dennoch zeigen europäische Arbeitnehmer weltweit die geringste Disziplin, wenn es um die Cybersicherheit in ihren Unternehmen geht: Studien zeigen, dass ein Großteil der Angestellten sich nicht regelmäßig über IT-Sicherheit Gedanken macht. Ein […]