Firewall

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen dieser veralteten Technologie aufgezeigt. Die nächste Generation der Fernzugriffstechnologie heißt Zero Trust Network Access (ZTNA). Im Blickpunkt stehen dabei sechs Vorteile. weiter

Hacker missbrauchen Open Source Tools

Immer mehr Offensive Security Tools (OST) unter Open Source Lizenz, die eigentlich dazu dienen sollten, die Informationssicherheit zu verbessern, landen in den Händen von Hackern. weiter

Angriffe auf WordPress-Plugin

Millionen von WordPress-Sites wurden diese Woche angegriffen, weil Hacker eine Zero-Day-Schwachstelle in "File Manager", einem beliebten WordPress-Plugin, ausnutzen. weiter

AWS wehrt Rekordattacke ab

Amazon hat mit seinem AWS Shield-Service den größten jemals aufgezeichneten DDoS-Angriff verhindert: Mitte Februar 2020 fand eine Attacke mit 2,3 Tbps statt. weiter

COVID-19: Bösartige Domains greifen um sich

Bei den großen Cloud-Providern werden immer mehr Hostnames registriert, die hochriskant oder bösartig sind. Die Hacker verschleiern damit Aktivitäten wie Phishing und die Verbreitung von Malware. weiter

Hacker nutzen Zero-Day-Lücke in Sophos-Firewall aus

Unbekannte stehlen Dateien mit Anmeldedaten von Firewall-Administratoren und lokalen Nutzern. Sophos findet keinen Hinweis auf einen Missbrauch dieser Daten. Inzwischen steht ein Notfall-Update für die Schwachstelle zur Verfügung. weiter

Hacker patcht unsichere und veraltete Mikrotik-Router

Die Schwachstelle gibt Angreifern Zugriff auf die Anmeldedaten aller Nutzer eines Routers. Er hinterlegt neue Firewall-Regeln, die diese Zugriffe blockieren sollen. Ungepatchte Router werden unter anderem für Crypto-Mining missbraucht. weiter

Little Snitch 4 bietet zahlreiche Verbesserungen

Die persönliche Firewall für macOS überwacht ein- und ausgehende Verbindungen. Der Anwender kann mit regelbasierten Filteroptionen Verbindungsversuche von Programmen erlauben oder untersagen. Die neue Version kommt auch weniger technikaffinen Nutzern entgegen. weiter

IPv6-Attacken umgehen Netzwerk-Sicherheit

Da Netzwerk-Sicherheits-Tools meist keine Unterstützung für IPv6 bieten, können Angreifer unbemerkt Daten an diesen Tools vorbeischleusen. Die Zahl der Angriffe auf Basis von IPv6 wird den Forschern zufolge künftig steigen. weiter

Cisco Talos warnt vor ungewöhnlicher Word-Malware

Die Malware, die die Sicherheitexperten von Cisco Talos analysiert haben, verbirgt sich in Microsoft-Word-Dokumenten und scheint es vor allem auf Regierungsstellen von Staaten, die der NATO angehören, abgesehen zu haben. Cisco vermutet staatliche Stellen als Urheber. weiter

850.000 Cisco-Geräte von Schwachstelle betroffen

Sie erlaubt das Auslesen des Speichers und damit den Diebstahl vertraulicher Daten. Der Fehler steckt im Protokoll Internet Key Exchange Version 1. Cisco findet ihn bei der Analyse der im August veröffentlichten NSA-Hackertools. weiter

Cisco stellt Next Generation Firewall Firepower 4100 vor

Es handelt sich dabei um das erste, vollintegrierte Produkt nach der Übernahme von Sourcefire, die damit auch technologisch als abgeschlossen angesehen werden kann. In der Firepower 4100 sind IDS/IPS-Funktionen und Firewall kombiniert. Neu ist die Möglichkeit, Drittanbieter an Bord zu nehmen. Den Anfang macht Radware mit einer Anti-DDos-Funktion. weiter

Webroot macht Sicherheitslösung für Smart-Home-Netze verfügbar

Der Baukasten richtet sich an Hardware-Anbieter, Entwickler und Integratoren. Er umfasst Device Agents und eine Reihe von Clouddiensten zum Filtern von Traffic und Erkennen von Angriffen. Laut Hersteller bewahrt er vor "moderner Malware, Angriffen auf Zero-Day-Lücken und anderen externen Bedrohungen sowie internen Schwachstellen." weiter

Die aktuellen Antiviren-Lösungen für Windows im Überblick

Traditionell bringen die Anbieter von Antiviren-Lösungen im Herbst die neusten Versionen ihrer Security-Suiten auf den Markt. Aktuell sind die 2015er-Editionen für Windows als mehr oder weniger umfassende Sicherheitspakete erhältlich. ZDNet gibt einen Überblick über deren Funktionsumfang und stellt wesentliche Neuerungen heraus. weiter

So können Pass-the-Hash-Angriffe unterbunden werden

Pass-the-Hash-Attacken ermöglichen einem Hacker die Anmeldung an entfernten Servern. Die eigentlichen Passwörter sind dafür nicht erforderlich. Im Gastbeitrag für ZDNet erläutert Max Waldherr, Pre-Sales Manager und IAM-Experte bei Dell Software, wie solche Angriffe vermieden werden können. weiter

Praxis: Mac-Malware WireLurker erkennen und beseitigen

Die Malware verbreitet sich über einen chinesischen App Store. Sie kann unter betimmten Umständen über den Mac iOS-Geräte befallen. Offenbar dient WireLurker ausschließlich zur Identifzierung des Nutzers. Und das hat seinen Grund. weiter

Die Wirkung von PRISM & Co. auf die IT-Welt

Im Interview mit ZDNet erläutert Ralf Koenzen, Geschäftsführer des deutschen Netzwerkausrüsters Lancom, die Auswirkungen staatlicher Überwachungsprogramme auf die IT-Welt. Von der Politik erwartet er keine Hilfe. Stattdessen sei Eigenverantwortung gefragt. weiter

Chinesische Hacker brechen bei der indischen Marine ein

Die betroffene Zentrale koordiniert die Tests von Indiens erstem Atom-U-Boot. Die Spyware sammelte Dateien mit bestimmten Schlüsselwörtern in einem Ordner. Sobald sie Internetzugang bekam, übermittelte sie das Paket an eine chinesische Adresse. weiter

Neue Variante von Mac-Malware Tibet gesichtet

Diesmal geht es gegen uigurische Polit-Aktivisten. Als Universal Binary funktioniert der Trojaner sowohl auf intebasierten wie auf alten PowerPC-Macs. Auch ein Windows-Ableger ist schon aufgetaucht. weiter

Firefox 14: Mehr Sicherheit durch Verschlüsselung

Das Laden von Plug-ins lässt sich optional machen. Der Site Identity Manager zeigt nur noch ein grünes Symbol, wenn ein Extended-Validation-Zertifikat benutzt wird. Mac-Anwender bekommen einen Vollbildschirm-Modus. weiter