Sicherheitsmanagement

Die Analyse des Jericho-Botnets: ein moderner Malware-Fall

Malware wird immer ausgefeilter. Dafür gibt es in letzter Zeit mehrere Beispiele. Bei Palo Alto Networks hat sich Wade Williamson mit einem Banking-Botnet namens Jericho Botnet intensiv beschäftigt. Bei ZDNet berichtet er von den Ergebnissen. weiter

Apple veröffentlicht Security-Leitfaden für iOS

In dem 20-seitigen Dokument erläutert es Sicherheitsarchitektur, Verschlüsselung und Datenschutzfunktionen. Im Detail werden Code-Signierung und Sandboxing behandelt. Offenbar will Apple beim Thema Sicherheit für mehr Transparenz sorgen. weiter

Bericht: BKA scheitert an Entwicklung eines Staatstrojaners

Die Experten der Behörde mussten laut Spiegel vor Vertretern aus Bund und Ländern einräumen, dass sie mit der Aufgabe überfordert sind. Die zuvor eingesetzte Version konnte mehr, als per Gesetz erlaubt war. Die Neuentwicklung soll hingegen rechtskonform sein. weiter

Fast jeder Fünfte geht ohne Virenschutz und Firewall online

Der Wert ist laut Bitkom nur geringfügig besser als im Vorjahr. 28 Prozent haben keinen Virenschutz und 30 Prozent keine Firewall. Fast jeder Zweite verwendet ein kostenloses Antivirenprogramm, nur jeder Fünfte ein kostenpflichtiges. weiter

US-Heimatschutz warnt vor Angriffen auf Gas-Pipelines

Eine Angriffswelle läuft mindestens seit Dezember. In die Analyse ist auch das FBI einbezogen. Die Angreifer könnten Geheimdaten ausspionieren oder Kontrolle über Systeme erlangen. Bisher gibt es keinerlei Sicherheitsstandards. weiter

Browser-Add-on Stealthy: Spioniert es seine Nutzer aus?

Stealthy, das beliebte Add-on für Firefox und Chrome, lässt Nutzer YouTube-Videos betrachten, die Google in Deutschland sperren muss. Doch der Anbieter des Plug-ins protokolliert im Detail, welche Websites der Benutzer aufruft. weiter

Flashback-Trojaner: So sichert man Macs effektiv ab

Die größte Infektionsgefahr scheint vorüber. Laut Symantec sind nur noch 270.000 Macs mit dem Flashback-Trojaner infiziert. Um sich zukünftig vor Bedrohungen aus dem Netz besser abzusichern, sollten Mac-Anwender einige Punkte beachten. weiter

Botnetz OSX/Flashback: Der Mac hat seine Unschuld verloren

Der Mac-Trojaner OSX/Flashback zeigt eines ganz deutlich: Cyberkriminelle haben die Apple-Plattform als Betätigungsfeld entdeckt. Das friedliche Dorfleben ohne Türschlösser, wie der Sicherheitsforscher Miller den Mac beschreibt, dürfte beendet sein. weiter

Stiftung Warentest: Antiviren-Programme im Pseudo-Test

In der aktuellen Ausgabe der bei Verbrauchern beliebten und verehrten Zeitschrift "test" stehen auch 18 Antivirenlösungen auf dem Prüfstand. Aber der Prüfstand selbst ist so wacklig, dass die Ergebnisse so gut wie keine Aussagekraft haben. weiter

Mobile Apps erobern Firmen – und bringen neue Gefahren

Mobil-IT ist mehr als "IT mit Smartphones und Tablets". Tatsächlich bringen die mobilen Apps ein neues IT-Paradigma ins Spiel - mit vielen Produktivitätsvorteilen, aber auch einigen Fallstricken. Beides gilt es rechtzeitig zu erkennen. weiter

Digitale Wirtschaftsspionage: ein totgeschwiegenes Problem

Die meisten deutschen Firmen leben vor allem von ihrem Know-how. Nur unterschätzen sie die Attraktivität ihres Wissens für die Konkurrenz. Die ist wenig zimperlich und nutzt die Möglichkeiten von IT, Sozialen Netzen und Web rücksichtslos aus. weiter

Schädling DNS-Changer: Wie hoch die Gefahr wirklich ist

Das BSI warnt vor einem Trojaner für Windows und Mac OS, der die DNS-Konfiguration manipuliert. Betroffene verlieren in Kürze ihre Internet-Vebindung. ZDNet erklärt die Hintergründe und zeigt, wie man die Malware zuverlässig entfernt. weiter

Kostenloser Virenjäger: AVG Anti-Virus Free 2012

AVG ist bekannt dafür, dass es die Platte schnell durchsucht und trotzdem die meisten Viren erkennt. Aber auch seine zahlreichen Fehlalarme haben sich herumgesprochen. Die 2012er-Version soll sie abstellen. ZDNet zeigt, ob das gelungen ist. weiter

Autopilot im Lieferumfang: Bitdefender Total Security

Die 2012er-Version von Bitdefender Total Security verfügt über einen "Autopilot", der bei Gefahr ohne Zutun des Benutzers handelt. Ob dieses Konzept funktioniert und wie sich der Außenseiter gegen die Konkurrenz schlägt, zeigt der Praxistest. weiter

Altmeister in neuem Gewand: Kaspersky Internet Security

Die 2012er-Version von Kasperskys Antimalware-Lösung präsentiert sich mit neuer Oberfläche, die an Androids App-Drawer erinnert. Wie gut das Tool den Rechner schützt und wie viel Rechenleistung es für sich beanpsrucht, zeigt der ZDNet-Test. weiter

ESET Smart Security 5: kaum Einfluss auf die Performance

ESET hat seine Sicherheitslösung nach zwei Jahren erstmals überarbeitet. Das Programm überrascht, da es die Systemleistung kaum beeinträchtigt. Der ZDNet-Test zeigt, ob es dennoch genau so wirksam gegen Schädlinge vorgeht wie der Mitbewerb. weiter

Mehr als bloß Virenschutz: Norton Internet Security 2012

Nortons Rundumschutz erkennt nicht nur Malware, sondern auch schlecht programmierte Treiber, die Bluescreens verursachen. Sogar Ressourcenfresser spürt das Programm auf. ZDNet zeigt, was sich gegenüber dem Vorjahr noch alles verbessert hat. weiter

DSL-Fernkonfiguration: Wie weit dürfen Anbieter gehen?

Um DSL-Anschlüsse einfacher einzurichten, setzen immer mehr ISPs auf fernkonfigurierte Router. Das verärgert Poweruser, denen weniger oder gar keine Einstellmöglichkeiten bleiben. ZDNet zeigt, wie Provider diesen Konflikt lösen könnten. weiter

Personendossiers: Wie Firmen ihre Kunden ausspionieren

Bei der Sammlung von Daten sind Firmen nicht zimperlich. Sie kaufen Profile von Datenhändlern und Bonusprogrammen. Sogar über versteckte Kameras mit Gesichtserkennung wird nachgedacht, die die Reaktion auf Werbeplakate auswerten. weiter

IPv6: neues Protokoll erfordert neue Sicherheitskonzepte

Noch dieses Jahr wollen viele ISPs IPv6 anbieten. Doch das kann zu Problemen führen: Der heimische Mediaserver im LAN wird plötzlich zum illegalen Downloadserver im Internet. ZDNet zeigt, wie man ein Netz mit dem neuen Protokoll richtig absichert. weiter

Zahlen mit dem Handy: Wie sicher ist Google Wallet?

Letzte Woche stellte der Suchmaschinenriese seinen neuen Bezahldienst vor. ZDNet erklärt die technischen Grundlagen von RFID sowie NFC und untersucht Sicherheits- und Datenschutzaspekte von Google Wallet. weiter

Social Engineering: Angriff auf Mitarbeiter-Konten

Nicht nur Viren, Trojaner oder gezielte Angriffe auf Server stellen ein Risiko für Unternehmensinformationen dar. Mindestens ebenso gefährlich sind Mitarbeiter, die allzu leichtfertig interne Daten herausgeben - oft ohne ihr Wissen. Sie werden häufig Opfer von Social-Engineering-Angriffen. weiter

Gefährliche Lücke in Android: Datenklau aus der Hosentasche

Die Uni Ulm hat eine gefährliche Sicherheitslücke in Android nachgewiesen. Mit dem sogenannten "authToken" lassen sich Kalender und Adressbuch stehlen. ZDNet zeigt, wie der Angriff funktioniert und was man dagegen tun kann. weiter

Angriff auf Sony: So stehlen Hacker sensible Daten

Der Einbruch in Sonys Playstation Network ist das Ergebnis eines perfekt organisierten Angriffs. ZDNet zeigt, wie Kriminelle mafiöse Strukturen entwickeln, Firmen infiltrieren und erst nach jahrelanger Vorbereitung zuschlagen. weiter