Malwarebytes bietet kostenlose Android Security App

Malwarebytes Anti Malware Mobile HauptfensterMalwarebytes kostenlose neue App Anti-Malware Mobile ist seit kurzem im Google Play Store verfügbar. Unterbindet Datendiebstahl von persönlichen Informationen oder den Fremdzugriff auf Ihr Android-basiertes Smartphone oder Tablet. 

Malwarebytes, einer der führenden IT-Sicherheitsanbieter von Anti-Malware Lösungen, stellt seit heute seine neue kostenlose mobile Sicherheits-App für Android basierte Geräte vor. Malwarebytes Anti-Malware Mobile, verfügbar im Google Play Store, schützt Android basierte Smartphones und Tablets for Malware, infizierten Apps und nicht authorisierten Gerätezugriffen.

Im Gegensatz zu den meisten Sicherheits-Apps, die zu einem Großteil mit Phone-Lokations-Funktionalitäten geradezu überfrachtet sind, kommt Malwarebytes Anti-Mailware Mobile sehr schlank daher. Zudem bietet nur die notwendigsten Sicherheitsmerkmale und ist seitens des Herstellers bewusst so entwickelt worden um die Geräteperformance des Smartphones oder Tablets so wenig wie möglich zu belasten. 

 

MehrMalwarebytes bietet kostenlose Android Security App

180-Tage Testversion: Microsoft Windows Embedded Compact-7

Windows Embedded Compact 7 LogoDie letzte Version des Microsoft Betriebssystems "Windows Embedded Compact 7" wird momentan als 180-Tage Testversion zum freien Download angeboten.

Windows Embedded Compact 7 ist das letzte Betriebssystem, welches auf der Basis der Windows Embedded CE Plattform beruht. Eingesetzt wird Windows Embedded Compact 7 in Automobilbereich (Entertainment & Kommunikationslösungen), in ATM Touchscreens und im medizinischen Bereich sowie im klassichen Consumer-Bereich.

Mehr180-Tage Testversion: Microsoft Windows Embedded Compact-7

Benutzerfreundliche Datensicherheit - StarMoney Pocket Safe

Handlich und sicher wie nie: StarMoney Pocket Safe

Star Finanz präsentiert elektronischen Tresor für vertrauliche Daten

Hamburg, 08. April 2010. Das Hamburger Software-Unternehmen Star Finanz, Spezialist für Finanzsoftware, bietet im Rahmen seiner Produktreihe StarMoney ab sofort das innovative Programm StarMoney Pocket Safe an. Das clevere Sicherheits-Tool erstellt virtuelle Laufwerke, in denen sich wichtige Dokumente und andere sensible Daten effektiv speichern lassen - und das mit einem Höchstmaß an Sicherheit, Mobilität und Flexibilität.

MehrBenutzerfreundliche Datensicherheit - StarMoney Pocket Safe

Verschlüsselte Daten lassen sich durch Mitschnitt von Radiowellen auslesen

Israelische Sicherheitsforscher haben gezeigt, wie sich Daten trotz aktivierter Verschlüsselung mitschneiden lassen. Die hierzu benötigte Technologie ist klein genug, dass sie an einen Laib Brot erinnert, daher auch die Namensgebung PITA (Portable Instrument for Trace Acquisition). PITA besteht aus einer ungeschirmeten Loop-Antenne aus Kupfer mit einem Kondensator, der Frequenzen um 1.7 Mhz, empfangen kann.

Das vierköpfige Wissenschaftsteam der Tel Aviver Universität bewies, dass das erforderliche Equipment zum Diebstahl verschlüsselter Daten nicht groß und voluminös sein muss. Dadurch, dass die hierfür erforderlichen Komponenten im Laufe der Zeit immer weiter miniaturisiert worden sind, lassen sich diese mittlerweile bequem in einer Akten- oder Jackentasche aufbewahren.

MehrVerschlüsselte Daten lassen sich durch Mitschnitt von Radiowellen auslesen

EMC kauft Maginatics & Spanning Cloud Apps

EMC

Weiterer Schritt zum Ausbau von Datenrettungen in der Cloud

Der Hersteller EMC hat, nur wenige Wochen nach der Übernahme des OpenStack Spezialisten Cloudscaling, nun auch das Unternehmen Maginatics sowie den Anbieter Spanning Cloud Apps übernommen. Maginatics ist ein Anbieter von unternehmensspezifischen Cloud Speicherlösungen die es Anwendern erlaubt zeitnah Daten zwischen privaten und öffentlichen Cloud-Plattformen zu bewegen, sowohl on-premise als auch off-premise (hier u.a. auch zu finden unter VMware SAN Plattformen). Der zweite seitens EMC übernommene Anbieter, Spanning Cloud Apps, bietet Cloud-basierte Dienstleistungen zur Datenspeicherung und Datenwiederherstellung speziell für Cloud-basierte Applikationen wie MS Office365, Google Apps oder Salesforce.

MehrEMC kauft Maginatics & Spanning Cloud Apps

Neue Verschlüsselungs-Verfahren - Schutz vor Brute-Force Attacken

Verschlüsselte Daten werden oftmals geleakt und Kriminelle haben bereits in der Vergangenheit bewiesen, dass sie auch in der Lage sind verschlüsselte Daten zu dechiffrieren.

Ein ehemaliger Wissenschaftler des IT-Sicherheitsunternehmens RSA kommt zu dem Schluß, dass entscheidende Elemente bei der Kryptographie fehlen, wenn es um den Schutz sensibler Daten geht. Eines dieser Elemente ist: Betrug, bzw. Täuschung eines potentiellen Angreifers.

“Mechanismen und Schutzvorkehrungen die auf Täuschungen potentieller Angreifer beruhen sind in der IT-Sicherheit nach wie vor unterentwickelt und weitestgehendst unerforscht" sagt Ariel Juels, ein ehemals leitender Wissenschaftler beim Kryptographie-Spezialisten RSA. Zusammen mit T. Ristenpart von der Universität in Wisconsin, hat Juels ein neues Verfahren zur Verschlüsselung entwickelt, welchem man eine gewissen "Hinterhältigkeit" nicht zwingend absprechen kann.

MehrNeue Verschlüsselungs-Verfahren - Schutz vor Brute-Force Attacken

IT-Expertin offenbart kritische Fehler in Oracle Forms und Reports

IT-Sicherheitsforscherin Dana Tayler gab vor kurzem bekannt, drei Sicherheitslücken in Oracle´s Forms and Reports Produkten gefunden zu haben. Im Falle einer Kompromitierung hätten potentielle Angreifer Zugriff auf den Server sowie auf das komplette Netzwerk des Opfers.

Zwar sind die geschilderten Lücken bereits im Jahr 2011 entdeckt worden, jedoch sei in den Folgejahren, nach Taylors Meinung, seitens Oracle nicht genug unternommen worden um die eigenen Kunden diesbezüglich zu schützen.

MehrIT-Expertin offenbart kritische Fehler in Oracle Forms und Reports

Gartner: 20 Prozent aller Bring-Your-own-Device Programme werden bis 2016 scheitern

Eine neue Gartner-Studie belegt, dass etwas 20-25% aller BYOD-Programme in Unternehmen bis zum Jahre 2016 aufgrund von zu restriktivem MDM (Mobile Device Management) scheitern werden.

"Ob über formale BYOD-Programme, oder einfach nur über Geräte bei denen der Unternehmenszugriff quasi durch die Hintertür erfolgt, die Nutzung von Consumer-Technologie innerhalb im Unternehmen stellt eine Bedrohung für die IT-Steuerung und IT-Ressourcen dar.", sagte Ken Dulaney, Vize-Präsident bei Gartner Reasearch."Angesichts der Kontrolle und der bisherigen Erfahrungen innerhalb der IT, insbesondere im Bereich von Personal-Computern durch die Entwicklung und Bereitstellung sowie Verteilung von Images auf unternehmenseigenen PCs, werden viele IT-Organisationen strenge Mechanismen für die Nutzung BYOD-Szenarien implementieren.

MehrGartner: 20 Prozent aller Bring-Your-own-Device Programme werden bis 2016 scheitern

Sicherheitslücke in Samsung Galaxy S4 entdeckt

Samsung S4 Smartphone (cc)  Kārlis Dambrāns Janitors

Das Samsung Galaxy S4 beinhaltet eine große Anzahl von neuen Funktionen, jedoch beinhaltet eine der neuen Funktionen einen ernsthaften Fehler.

Ausgerechnet Samsungs "Cloud Backup"-Funktion ist hierbei, laut Angaben des chinesischen IT-Sicherheitsspezialisten "Qihoo", nur unzureichend abgesichert. Potentiellen Angreifern ermöglich die Sicherheitslücke, schadhaften Code einzuschleusen und im Hintergrund betrügerische oder gefälschte SMS-Nachrichten zu versenden.

MehrSicherheitslücke in Samsung Galaxy S4 entdeckt

Kompromitierende Malware ermöglicht Angreifern die Kontrolle über USB Smart Card-Lesegeräte

Malware verwendet spezielle Treiber um lokal angeschlossene USB-Geräte über TCP/IP extern anzusprechen und auszulesen.

Ein Team von Wissenschaftlern hat, im Rahmen einer konzeptionellen Gefahrenstudie, eine Malware entwickelt, die Angreifern einen Zugriff auf externe USB Smart-Card-Lesegeräte ermöglicht. Unter Verwendung eines Keyloggers lassen sich zudem sensible Informationen wie PIN- und Passwortabfragen, wie sie z.B. zur Online-Authentifizierung bei Banken eingesetzt werden, aufzeichnen.

Die Malware installiert hierzu einen speziellen Gerätetreiber auf dem infizierten Windows PC der einen Internetzugriff auf die angeschlossenen USB-Geräte erlaubt.

"Im Falle von USB-Card Readern, verwendet der Angreifer die im Lieferumfang des Card-Readers enthaltene Software um Angriffe auf die Smart-Card-Daten des Opfers durchzuführen" sagt Paul Rascagneres, ein IT-Sicherheits-Experte der Firma Itrust Consulting, die auch für die Proof-of-Concept Entwicklung zu Studienzwecken der USB-Sharing Malware verantwortlich ist.

So gibt es bereits dokumentierte Fälle, bei denen Malware durch Angriffe auf Kartenlesegeräte die an lokalen PCs angeschlossen waren durchgeführt wurden. Die Angriffe erfolgten hierbei über die API der im Lieferumfang des Lesegerätes enthaltenen Software.

MehrKompromitierende Malware ermöglicht Angreifern die Kontrolle über USB Smart Card-Lesegeräte

Schlupfloch im Apple Mac App Store

Ted Landau vom "Mac Observer" (macobserver.com) berichtet über eine Lücke im Mac App Store. Diese erlaubt es Apps, welche die Apple Sandbox-Beschränkungen umgehen, trotzdem im Mac App Store gelistet zu werden. Bislang hat Apple nicht sehr viele Anstrengungen unternommen um diese Lücke zu schließen, doch das könnte sich sehr bald ändern.

MehrSchlupfloch im Apple Mac App Store

Die Top-5 der IT-Bedrohungen

Best Practices von Quest Software unterstützen Unternehmen bei der Verbesserung durch Smart-Identity und Strategien hinsichtlich der Zugriffsregelungen.

Unternehmen sehen sich heutzutage unterschiedlichsten Bedrohungen ausgesetzt. Dazu zählen neben externen Angriffsszenarien durch Hacker auch im Vergleich hierzu wesentlich gefährlichere interne Sicherheitsbedrohungen denen sich die Unternehmen weltweit ausgesetzt sehen. Als Meilenstein in Sachen IT-Sicherheitsstrategien sehen Experten ein starkes Identitäts und Zugriffsmanagement (IAM - Identity and Access Management) welches durch neue Technologie und Anwendungsbeispiele dazu beiträgt Bedrohungsszenarien wirksam zu unterbinden.

MehrDie Top-5 der IT-Bedrohungen

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok Ablehnen