- Anzeigen -


21.04.17 - IT Security-Telegramm


An die Blockchain-Technologie werden derzeit hohe Erwartungen geknüpft - Dabei haben sich zahlreiche Mythen gebildet
PandaLabs hat einen neuen Typ von gezielten Angriffen gegen Unternehmen entdeckt - Dabei nutzen die Hacker keinerlei Malware, um Daten von Unternehmensnetzwerken zu stehlen



21.04.17 - Sicheres Betriebssystem für Embedded-Systeme
KasperskyOS ist ein Betriebssystem, das für Embedded-Systeme mit strikten Cybersicherheitsanforderungen entwickelt wurde. KasperskyOS reduziert die Wahrscheinlichkeit nicht dokumentierter Funktionalität und vermindert so das Risiko von Cyberattacken. Die Hauptanwendungen des Betriebssystems sind auf die Telekommunikations- und Automobilbranche sowie kritische Infrastrukturen zugeschnitten.

21.04.17 - Die Blockchain wird die Gesellschaft ein Stück weit verändern
Blockchain ist vor allem als Trägertechnologie für die virtuelle Währung Bitcoin bekannt. Doch die Querschnittstechnologie beginnt über dieses "Proof of Concept" hinaus, bestehende Prozesse und Geschäftsmodelle auf den Kopf zu stellen, zu vereinfachen oder in Gänze abzulösen. Im aktuellen eco audiomagazin erläutern mit Maik Klotz (Berater und Autor), Prof. Dr. Roman Beck (IT University of Copenhagen), Dr. Stefan Teis (Deutsche Börse AG) sowie Stephan Zimprich (eco) vier Fachleute das Potenzial und die bereits absehbare Wirkung der disruptiven Technologie.

21.04.17 - Man kann zwar Bitcoin als Implementierung einer allgemeineren Blockchain-Technologie verstehen, doch sind beide sehr eng verbunden
An die Blockchain-Technologie werden derzeit hohe Erwartungen geknüpft. Dabei haben sich zahlreiche Mythen gebildet. NTT Security (Germany) untersucht, was wirklich Sache ist. Blockchain ist innerhalb kürzester Zeit zu einem der zentralen Themen der digitalen Welt geworden, obwohl – oder gerade weil – es an fundierten Kenntnissen der zugrunde liegenden Verfahren oft mangelt. Dass sich dabei etliche Mythen rund um Blockchain entwickelt haben, ist deshalb kein Wunder. Die Experten von NTT Security entzaubern im Folgenden einige dieser Mythen.

21.04.17 - Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet
PandaLabs hat einen neuen Typ von gezielten Angriffen gegen Unternehmen entdeckt. Dabei nutzen die Hacker keinerlei Malware, um Daten von Unternehmensnetzwerken zu stehlen. Alles, was der Angreifer tun muss, ist, fünf Mal die Shift-Taste eines Computers zu drücken, um das Sticky-Keys-Feature zu aktivieren und das betroffene System zu kompromittieren. Denn diese Keys ermöglichen es den Cyberkriminellen, eine Back Door auf dem attackierten Computer zu öffnen – normalerweise ein Server, der zuvor mithilfe einer Brute-Force-Attacke gegen das Remote Desktop Protokoll (RDP) gehackt wurde. Selbst wenn der Angriff bemerkt und die Zugangsdaten zum RDP geändert werden, können die Cyberkriminellen so weiterhin Sticky Keys aktivieren und sozusagen ‚durch die Hintertür‘ auf das System zugreifen, ohne die (neuen) Zugangsdaten zu kennen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

20.04.17 - Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde

20.04.17 - So kann man sich gegen den Verschlüsselungs-Bypass der CIA wehren

20.04.17 - Trojaner "RDPPatcher": Es gibt viele nützliche Verwendungsmöglichkeiten für RDP, doch in den falschen Händen kann es zu einer Waffe für Cyberkriminelle werden

20.04.17 - Trend Micro warnt: Erpressersoftware "TorrentLocker" verbreitet sich über Dropbox