Firewall

Hacker missbrauchen Open Source Tools

Immer mehr Offensive Security Tools (OST) unter Open Source Lizenz, die eigentlich dazu dienen sollten, die Informationssicherheit zu verbessern, landen…

1 Woche ago

Angriffe auf WordPress-Plugin

Millionen von WordPress-Sites wurden diese Woche angegriffen, weil Hacker eine Zero-Day-Schwachstelle in "File Manager", einem beliebten WordPress-Plugin, ausnutzen.

1 Monat ago

Palo Alto Networks: PAN-OS 10.0 Next-Generation Firewall mit Maschinenlernen

Palo Alto Networks führt die laut eigenen Angaben weltweit erste Next-Generation Firewall (NGFW) ein, die maschinelles Lernen (ML) integriert. Mit…

3 Monaten ago

AWS wehrt Rekordattacke ab

Amazon hat mit seinem AWS Shield-Service den größten jemals aufgezeichneten DDoS-Angriff verhindert: Mitte Februar 2020 fand eine Attacke mit 2,3…

4 Monaten ago

COVID-19: Bösartige Domains greifen um sich

Bei den großen Cloud-Providern werden immer mehr Hostnames registriert, die hochriskant oder bösartig sind. Die Hacker verschleiern damit Aktivitäten wie…

6 Monaten ago

Hacker nutzen Zero-Day-Lücke in Sophos-Firewall aus

Unbekannte stehlen Dateien mit Anmeldedaten von Firewall-Administratoren und lokalen Nutzern. Sophos findet keinen Hinweis auf einen Missbrauch dieser Daten. Inzwischen…

6 Monaten ago

Hacker patcht unsichere und veraltete Mikrotik-Router

Die Schwachstelle gibt Angreifern Zugriff auf die Anmeldedaten aller Nutzer eines Routers. Er hinterlegt neue Firewall-Regeln, die diese Zugriffe blockieren…

2 Jahren ago

Kritisches Leck in Cisco-Sicherheitslösung ASA von Hackern ausgenutzt

Die Cisco Adaptive Security Appliance (ASA) leidet unter einem Sicherheitsleck mit einem CVSS Score von 10. Nachdem eine detaillierte Analyse…

3 Jahren ago

Chronicle: Alphabet stellt Geschäftsbereich für Enterprise Security vor

Der neue Unternehmensbereich Chronicle soll vor allem schnelle Sicherheitsanalysen ermöglichen. Googles Cloud-Plattform und Machine Learning bilden die Grundlage für das…

3 Jahren ago

Little Snitch 4 bietet zahlreiche Verbesserungen

Die persönliche Firewall für macOS überwacht ein- und ausgehende Verbindungen. Der Anwender kann mit regelbasierten Filteroptionen Verbindungsversuche von Programmen erlauben…

3 Jahren ago

IPv6-Attacken umgehen Netzwerk-Sicherheit

Da Netzwerk-Sicherheits-Tools meist keine Unterstützung für IPv6 bieten, können Angreifer unbemerkt Daten an diesen Tools vorbeischleusen. Die Zahl der Angriffe…

4 Jahren ago

McAfee: Intels ehemalige Sicherheitstochter ist wieder eigenständig

McAfee soll durch die Unabhängigkeit wieder mehr Agilität im Sicherheitsmarkt erhalten. 49 Prozent der Aktien hält nach wie vor Intel.

4 Jahren ago

Cisco Talos warnt vor ungewöhnlicher Word-Malware

Die Malware, die die Sicherheitexperten von Cisco Talos analysiert haben, verbirgt sich in Microsoft-Word-Dokumenten und scheint es vor allem auf…

4 Jahren ago

850.000 Cisco-Geräte von Schwachstelle betroffen

Sie erlaubt das Auslesen des Speichers und damit den Diebstahl vertraulicher Daten. Der Fehler steckt im Protokoll Internet Key Exchange…

4 Jahren ago

Cisco stellt Next Generation Firewall Firepower 4100 vor

Es handelt sich dabei um das erste, vollintegrierte Produkt nach der Übernahme von Sourcefire, die damit auch technologisch als abgeschlossen…

5 Jahren ago

Cisco schließt kritische Sicherheitslücke in seiner Adaptive Security Appliance

Speziell präparierte UDP-Pakete erlauben Remotecodeausführung. Betroffen sind allerdings nur als VPN-Server konfigurierte Firewalls. Der eigentliche Fehler steckt in der Implementierung…

5 Jahren ago

Webroot macht Sicherheitslösung für Smart-Home-Netze verfügbar

Der Baukasten richtet sich an Hardware-Anbieter, Entwickler und Integratoren. Er umfasst Device Agents und eine Reihe von Clouddiensten zum Filtern…

5 Jahren ago

Die aktuellen Antiviren-Lösungen für Windows im Überblick

Traditionell bringen die Anbieter von Antiviren-Lösungen im Herbst die neusten Versionen ihrer Security-Suiten auf den Markt. Aktuell sind die 2015er-Editionen…

6 Jahren ago

So können Pass-the-Hash-Angriffe unterbunden werden

Pass-the-Hash-Attacken ermöglichen einem Hacker die Anmeldung an entfernten Servern. Die eigentlichen Passwörter sind dafür nicht erforderlich. Im Gastbeitrag für ZDNet…

6 Jahren ago

Praxis: Mac-Malware WireLurker erkennen und beseitigen

Die Malware verbreitet sich über einen chinesischen App Store. Sie kann unter betimmten Umständen über den Mac iOS-Geräte befallen. Offenbar…

6 Jahren ago