Verfasst von ictk am 04.11.2016 - 06:02

Der US-IT-Riese IBM hat seine Sicherheitslösung "Trusteer Pinpoint Detect" mit verhaltensbasierten, biometrischen Analysefunktionen aufgerüstet. Diese sollen den Schutz von Bankkunden vor Angriffen verbessern da maschinelles Lernen und patentierte Analysen jetzt die Betrugserkennung in Echtzeit ermöglichten.

Verfasst von Schmolmüller/pte am 03.11.2016 - 13:21

Forscher der Princeton University haben mit "Predator" ein Hightech-Tool entwickelt, das schädliche Webseiten aufspürt, bevor diese Schaden anrichten. Die Software unterscheidet zwischen legitimen und arglistigen Domain-Käufern. Damit werden Betrügereien sowie die Verbreitung von Malware im Internet bekämpft. Das System konzentriert sich auf Verhaltensweisen der Käufer, die von der Norm abweichen.

Verfasst von ictk am 03.11.2016 - 08:17

Aus dem kürzlich von HPE (Hewlett-Packard Enterprise) veröffentlichten "Application Security and Devops Report 2016" sticht der Hinweis hervor, dass Security- und Devops-Teams stärker zusammenarbeiten müssten. Von den für den Bericht befragten IT-Betreibern, Security-Managern und Entwicklern gaben 99 Prozent an, dass sich mit Devops grundsätzlich die Anwendungssicherheit verbessern lasse, aber nur 20 Prozent führen während der Entwicklung Tests der Anwendungssicherheit durch. 17 Prozent nutzen laut eigenen Angaben gar keine Lösungen, um ihre Anwendungen zu schützen.

Verfasst von ictk am 02.11.2016 - 07:07

Den Erkenntnissen des US-Softwareriesen Microsoft zufolge nutzt eine Hackergruppe mit Verbindungen zur russischen Regierung eine Sicherheitslücke im Betriebssystem Windows. Den Anwendern werde deswegen am 8. November ein Update zur Verfügung gestellt, lässt der Konzern aus Redmond verlauten.

Verfasst von Fügemann/pte am 31.10.2016 - 07:56

Forscher der Universität Stuttgart haben eine Echtzeitüberwachung für Schnelle Integrierte Schaltungen entwickelt, die mittels integrierter Regelungseinheit einen Durchbruch verhindert. Das könnte Oszillator-Schaltungen wie Radaranlagen oder "Smart Power"-Schaltungen noch leistungsfähiger machen. An den in allen Bauelementen vorhandenen pn-Übergängen tritt der Durchbruch ab einer kritischen Feldstärke auf. Die Schaltung wird dadurch zerstört oder unbrauchbar.

Verfasst von Fügemann/pte am 31.10.2016 - 07:51

T-Security-Experten von Ensilo haben eine Zero-Day-Lücke in Windows entdeckt, die Cyber-Kriminellen das Einschleusen und Ausführen von Schadcode erlaubt. Betroffen sind demnach alle bisher veröffentlichten Windows-Versionen, da die Sicherheitslücke nicht etwa auf einem Codefehler, sondern auf legitimen Funktionen des Microsoft-Betriebssystems basiert und nicht gepatcht werden kann.

Verfasst von ictk am 28.10.2016 - 09:19

Der heute veröffentlichte Halbjahresbericht der Melde- und Analysestelle Informationssicherung (Melani) zeigt die wichtigsten Cyber-Vorfälle der ersten Jahreshälfte 2016 national und international auf. Der Bericht widmet sich im Schwerpunktthema den vermehrten Angriffen durch Cyber-Erpressung. Ausserdem stehen verschiedene Datenabflüsse im Fokus.

Verfasst von ictk am 27.10.2016 - 07:59

Der Wettinger Netzwerk- und IT-Security-Distributor Boll vertreibt ab sofort die Open-Networking-Plattformen OcNOS und VirNOS von IP Infusion. Diese sollen gemäss Mitteilung den Aufbau offener Netzwerkinfrastrukturen ohne die bisher übliche Bindung an Hersteller proprietärer Lösungen ermöglichen.

Verfasst von ictk am 26.10.2016 - 05:05

Nach der Übernahem von EMC samt deren Tochterunternehmen VMware, VCE und RSA hat Dell jetzt sein neues Portfolio für Endgerätesicherheit und Management lanciert. Dazu zählen Lösungen, die direkt von Dell selber kommen sowie von Mozy, RSA und der VMware-Tochter Airwatch. Mit der Palette sollen die komplexen Bereiche Datenschutz, Identity Assurance, Threat Detection und Response sowie UEM (Unified-Endpoint-Management) abgedeckt werden.

Verfasst von ictk am 25.10.2016 - 22:16

Der US-amerikanische Kryptologe und Alan Turing-Preisträger Martin Hellman wies bei einer Cybersicherheits-Konferenz in Wien darauf hin, dass der seit mehr als zehn Jahren schwelende "Krieg um die Verschlüsselung" zwischen Geheimdiensten und Internetnutzern beigelegt sei. Selbst die National Securtiy Agency (NSA) begrüsse es nun, dass Daten verbreitet verschlüsselt werden.