close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Defensive Sicherheit Podcast Folge 59



Willkommen bei SCIAP
SCIAP MISSION: Um eine virtuelle Cyber-Security-Support-Gruppe schaffen die Internetsicherheit der Gemeinschaft zu unterstützen, indem die Kommunikation zu erleichtern, den Austausch von Informationen und kostenlose Buchung Ressourcen zur Verfügung, alles zu tun, dass (ohne Werbung oder das Sammeln / alle Ihre Informationen mit.) Kontaktieren Sie uns mit Ihren Ideen für Unterstützung unserer Sicherheitsgemeinschaft. Für weitere Informationen kontaktieren Sie bitte Willkommen bei Cyber ​​Aktuelles Tidbits 4 U! Eine weitere regelmäßige Cyber-Sicherheit Nachrichten Gramm / verdauen = Leckerbissen. (.. Gewesen über 3 Wochen seit dem letzten, so ....), Die in einer von oben nach unten, ein paar "wahrscheinlich" Zinsniveau nach wie vor ... mit kurzen Schnipsel, weniger Bedrohungen und nur wenige lokale Veranstaltungen (am unteren Ende Istwert) ist immer zu begrüßen ... wie mir Artikel zu senden zu teilen ... Cyber-Austausch von Informationen in Aktion! (Alle Links checkt wurden ... obwohl Sie möglicherweise zu schneiden und in den Browser einfügen .. 22. November -Microsoft Investiert $ 1 Milliarde holistischen Sicherheitsstrategie Führungskräfte Detail strategischen und kulturellen Wandel beiMicrosoft zu einem integrierten Sicherheitsansatz über seine Software und Dienste und neue Managed Services Gruppe und Cyber-Verteidigung Betriebszentrale zu melden. -Millions Sensibler Aufzeichnungen von mobilen Anwendungen ausgesetzt undichte Back-End-Anmeldeinformationen Tausende von mobilen Anwendungen, einschließlich populären, implementieren Cloud-basierte, Back-End-Dienste in einer Weise, die von anderen Nutzern Millionen von sensiblen Datensätzen jedermann Zugang ermöglicht, nach einer Kürzlich durchgeführte Studie. -NIST Sucht Überprüfung der Systeme Doc E-Mail E-Mail-Sicherheit haben so zur Routine geworden, dass die Verbraucher und Arbeiter betrachten sie oft einfach als Teil der Möbel - wie ein Standard-Ausgabe Schreibtisch bei einer Regierung oder einer Geschäftsstelle. Allerdings ist die Technik komplexer als die meisten Anwender zu schätzen wissen - und dass die Komplexität macht es zu Cyber-Bedrohungen ständig verwundbar. - Sichern Sie Ihre Dateien zu vereiteln Ein Ransom Angriff auf Ihrem Laptop und PC Ransomware ist auf dem Vormarsch und Sie sollten sich schützen, indem sie das Sichern Sie Ihren Laptop und PC-Dateien heute.Ein Beratungs aus dem Internet Crime Complaint Center des FBI im vergangenen Juni festgestellt, dass mehr als $ 1 Million pro Monat im Durchschnitt (18 $ Millionen in den vorherigen 15 Monate), bezahlt wurde, um Computer von Ransomware Vorfälle zu erholen. Das FBI hatte fast tausend Ransom Beschwerden von Bürgern, Unternehmen und Regierungsbehörden erhalten hat. -Cybercriminals Videoanzeigen schalten Malware Cyber-Kriminelle zu pflanzen seit Jahren Malware durch Online-Display-Anzeigen liefert bereits, aber sie scheinen Fortschritte mit einem neuen Verteilungsverfahren zu machen: Video-Werbung. Beide Angriffsmethoden, wie Malvertising bekannt ist, kann eine breite Wirkung und sind ein großes Kopfzerbrechen für die Werbeindustrie. Eine einzelne bösartige Werbung, zu mehreren stark frequentierten Standorten verteilt sind, können Zehntausende von Computern Malware in kurzer Zeit aussetzen. -IBM Report: Ransomware, Malicious Insider On The Rise X-Force vier besten Cyber-Bedrohung Trends auch in infosec Namen zunehmendes Interesse des oberen Managements.-Ein In sechs Mitarbeitern USA, die USBs finden verloren sie nutzen rund 17% der US-Verbraucher abgeholt USB-Sticks sie `gefunden 'und steckte sie in ihre Geräte, öffnete die Textdatei und entweder durch Anklicken des spezifischen Link oder per E-Mail die angegebene Adresse, nach zu einem Experiment der Computing Technology Industry Association. -Cryptolocker / Cryptoransomware Kit verkauft für $ 3,000 - Source Code inklusive der Cryptolocker / Cryptowall 3.1 Ransomware Kit ist für $ 3000 im Wert von Bitcoins verkauft werden, nach einem Pastebin Post, die den Quellcode zusammen mit dem Handbuch und kostenlosen Support zu bieten sogar behauptet . Für Interessenten in nur ein paar Binärdateien Kauf bieten die Malware-Entwickler ein Bündel von 8 pro Kunde für 400 $. Allerdings scheint der Entwickler auch offen für eine Mitgliedschaft Programm, in dem Sie beide - der Kunde - und der Entwickler spaltete die Einnahmen 50/50. -Healthcare Apps, Wordpress beliebtesten Web-Angriffsziele Content-Management-Systeme dreimal angegriffen wurden oftals andere Web-Anwendungen - insbesondere Wordpress, die 3,5-mal häufiger getroffen wurde, nach neuen Web Application Angriffe Bericht Imperva. Wordpress, die beliebtesten CMS hat eine Tracht Prügel in diesem Jahr genommen, durch eine Vielzahl von Schwachstellen getrübt - vor allem, Schwächen in Plug-Ins, von denen das CMS verfügt über mehr als 30.000 - und eine Erhöhung der Brute-Force-Angriffe. -Microsoft Daten in Deutschland an den Host, die USA zu blockieren, das Ausspionieren auf seine Anwender von Microsoft immer bereit, den Kampf mit der US-Regierung über Benutzerdaten auf eine völlig neue Ebene zu bringen, da das Unternehmen zu Rechenzentren in Deutschland zu machen bereit ist, in bestellen amerikanischen Agenturen zu blockieren von Snooping in auf Kunden. -Nicht-Spielzeug mit The Dark Web, Gurt Es Die unheimlichen Reiz dunkle Web zieht überdimensionale Aufmerksamkeit, aber die Zeit geschnallt Sicherheitsteams aus dem Wissen profitieren würden, was bereits an Orten zirkulierenden sie brauchen Tor oder I2P nicht zu finden. -Microsoft Krawatten Schließlich den Knoten mit Red Hat für Linux auf Azure -Network World In einer Bewegung, viele als längst überfällig, Microsoft und Red Hat kündigte am Mittwoch eine neue Partnerschaft, durch die Microsoft Red Hat Enterprise Linux als bevorzugte Wahl für Enterprise-Linux-Workloads auf Azure bieten wird. -Emerging Bedrohungen der Meeresenergieinfrastruktur Länder sind zunehmend abhängig von der Sicherheit der maritimen Energieinfrastruktur, die zu einer Reihe von bekannten Risiken und Bedrohungen anfällig ist, einschließlich Terroranschläge, Piraterie und Naturkatastrophen. In jüngster Zeit haben sich Sorgen über die möglichen Folgen von Cyber-Attacken weiter verbreitet. -Jeder Sollte eine Sicherheit Freeze-Get Dieser Autor hat ein Einfrieren zu Ort auf ihre Kredit-Dateien als ein Mittel, proaktiv zu verhindern Identitätsdiebstahl häufig Leser gedrängt. Nun wird ein großer Verbraucher Interessengruppe die gleiche Empfehlung: Die US-Public Interest Research Group (US-PIRG) hat kürzlich einen Aufruf für alle Verbraucher, bevor er Opfer Kredit-Datei friert von beantragenID-Diebstahl. -Zustände 'Cyber ​​Security Bereitschaft präsentiert "Grim Bild" Pell Studie findet nur acht Staaten von 50 anständig auf ihre Bereitschaft in einer Pell Studie ging es mit der derzeitigen und absehbaren Cyber-Bedrohungen -US-China Security Review Commission Erläutert beschäftigen' Hack-Back 'Gesetze Kommission Jahresbericht an den Kongress empfiehlt einen genaueren Blick auf, ob die Unternehmen sollten zu starten Kontern auf Hackern erlaubt werden. -DDoS Und das Internet Haftung Problem Es ist höchste Zeit für ein verbessertes Haftungsmodell DDoS zu stören. -Was Die Sitzungs- und Breach Haftung Thinks Über Daten Die meisten öffentlichen Unternehmen abonnieren irgendeiner Art Cyber-Versicherung, und 90% sagen, dass Drittanbieter-Software-Anbieter für Sicherheitslücken in ihrem Code haftbar gemacht werden sollte. -Wie Web Analytics heute für Cyber-Angriffe verwendet wird, werden Webseiten verändert werden Benutzer zu einer Profilierung Skript als WITCHCOVEN bekannt umleiten. Der Zweck ist, zu verfolgen und zu Internet-Nutzer-Profil und infizieren ihre Computer mitgezielte Malware. WITCHCOVEN ist Teil eines groß angelegten Bemühungen von Cyber-Kriminellen, die Web Analytics und Open-Source-Tools für die Aufklärung verwendet. Der Aufwand hat sich als sehr erfolgreich, mit großen Mengen an Informationen gesammelt auf Web-Datenverkehr und Internet-Besucher aus der ganzen Welt. -Insider Guide to Incident Response praktische Anleitung bietet kompetente, praktische Tipps, wie ein Incident-Response-Plan und Team zu bauen, und welche Werkzeuge und Ausbildung, die Sie diese Team-Mitglieder zu bewaffnen können. Erfahren Sie Insider-Geheimnisse wie: Arming & Ziel, Ihre Incident Response Team-Incident Response Process & Procedures Die Kunst des Triage: Arten von Sicherheitsvorfällen -Ist Ihr Data Governance-Programm Überschrift auf den falschen Weg? Gute Data Governance ist so viel über Dinge, die richtige Art und Weise zu tun, wie die Dinge nicht in die falsche Richtung zu tun. Obwohl Enterprise Data Governance-Bemühungen vieler Unternehmen ins Leben gerufen wurden, ist die Erfolgsquote dieser Initiativen nicht ermutigend. Es gibt eine Menge Ratschläge auf Datenbest-Governance-Praktiken, die angenommen werden sollte; Dieser Experte Leitfaden listet die Top "Worst Practices", die Ihr Unternehmen zu vermeiden muss. Sie werden beide Seiten des Problems betrachten: Wie Data Governance richtig gemacht wird Wert für Ihr Unternehmen - und wie Data Governance falsch gemacht wird mehr Arbeit für Ihr Unternehmen zu erstellen, ohne dass einer der Vorteile. -Wer Ist wirklich In Charge Wenn eine massive Cyberangriff US-Streiks? -FFIEC Updates Cyber ​​Erwartungen für Boards -IoT für Datenschutz bittet | 21. Jahrhundert Datenschutz den Nebel der Cyber-Sicherheit Komplexität -Clarifying - die "sweet 16" Fähigkeiten / Portfolios. Funktionell zersetzen, was "Cyber" ist in überschaubare Portfolios! 2 ++++++ -Sicherheit Forscher "Zukunft ist Erpressung", wie Cyber-Kriminelle KMU abzielen Sitzen in den F-Secure Labs in Helsinki, Sean Sullivan, Sicherheitsexperte bei F-Secure warnt davor gewarnt, dass die "Zukunft ist Erpressung" . Unter Bezugnahme auf einen deutlichen Anstieg der Ransomware-Attacken durch die organisierte Kriminalität Banden, warnte er, dassRansomware Operationen haben "glatt" geworden, so sehr, ihre Kunden-Support als "Unternehmen" Klasse angesehen werden könnte. -Studie: Serious Web Security Flaws Zügellos auf Embedded-Geräten Das Web-Interface ist ein bisschen wie der "Speck" des Internet der Dinge - jedes Gerät Geschmack (und Werke) viel besser mit ein. Aber, wenn sie umgesetzt oder nicht richtig eingesetzt, können diese Web-Schnittstellen Fett Ziele sein für Remote-Angreifer. Nun wird ein Überblick über die Firmware von den Forschern in Frankreich und Deutschland stellt fest, dass viele dieser Web-Schnittstellen sind in der Tat anfällig. -Report: Botnets Hilfe Bump Cyberangriff Versuche, um 20 Prozent ThreatMetrix letzte Woche berichtet, dass sie entdeckt hatte und verhindert mehr als 90 Millionen versucht Cyber-Attacken in Echtzeit über die Branchen von Juli bis September. Die Angriffsversuche abgedeckt betrügerische Online-Zahlungen, Logins und neues Konto Registrierungen und stellte eine Steigerung von 20 Prozent gegenüber dem Vorquartal, nach ThreatMetrix Cyber-Kriminalität Report: Q3 2015.-Decryption Werkzeug Foils Linux Server Ransom Angriffe Bitdefender am Montag einen freien Entschlüsselungswerkzeug freigegeben entwickelt, um Daten aus dem Griff einer seltenen Art von Ransomware zu entwinden, die Linux-Servern worden ist plagen. Einzelheiten zur Durchführung der Entschlüsselung sind auf der Website des Unternehmens zur Verfügung. Im Wesentlichen erfolgt die Lösung den Vorteil eines Fehlers in der Ransomware, die Bitdefender durch Reverse-Engineering entdeckt. -U.S. und U. K.-Test Reaktion auf die großen Finanzcyberangriff Großbritannien und den Vereinigten Staaten durchgeführt, eine geplante Bohrer mit führenden globalen Unternehmen am Donnerstag, um zu sehen, wie sie zu einem Cyber-Vorfall im Finanzsektor reagieren. Der Test konzentrierte sich auf, wie die beiden weltweit größten Finanzzentren New York und London, mit einem Cyberangriff in Bezug auf den Austausch von Informationen, die Kommunikation mit der Öffentlichkeit und der Handhabung einen Vorfall zu bewältigen wäre. -Der Verweilender Mess von Standard Insecurity Das Internet der Dinge dreht sich schnell in die Internet-of-Things-We-Can not-Afford. Fasttäglich Jetzt hören wir über virtuelle Notlager bei Angreifern Zahlung in Bitcoin virtuelle Währung von einer Bank, E-Einzelhändler oder Online-Service verlangen. Diejenigen, die nicht das Lösegeld zahlen sehen ihre Websites geklopft offline in koordinierte Cyber-Attacken. Diese Geschichte untersucht, ein Beitrag zum Problem, und fragt, ob wir sollten eine bessere Sicherheit von ISPs, Software und Hardware-Hersteller verlangen. -Gmail Zu warnen, wenn Nachrichten Nehmen Sie Unencrypted Routen Google plant an seinem freien E-Mail-Dienst, Rampe bis Sicherheit, indem wir die Nutzer wissen, wenn Nachrichten über unverschlüsselte Verbindungen ankommen, die Snooping oder Manipulationen anfällig sein könnten. -Die Geheime Pentagon Push-for-Lethal Cyber-Waffen - Defense One Mit fast $ 500 Millionen zugeteilt, militärische Auftragnehmer für Fonds im Wettbewerb um die nächste große Ding zu entwickeln: Computercode, die töten. -Federal Gesetzgebung Targets "Swatting" Hoaxes Ein Gesetzentwurf im US-Repräsentantenhaus am Mittwoch Ziele eingeführt "swatting", eine zunehmend verbreiteteund kostspielig Scherz, in dem fälschen Täter eine Mitteilung an die Behörden über eine Geiselsituation oder andere Gewaltverbrechen im Gange, in der Hoffnung Polizei in Reaktion auf eine bestimmte Adresse mit tödlicher Gewalt austricksen. -Hitze Karte identifiziert Notwendigkeit für Cyber-Profis Das US National Institute of Standards and Technology (NIST) schafft "eine Heatmap Visualisierungs-Tool, das zeigt, wo Cyber ​​Jobs geöffnet werden im ganzen Land", so dass Arbeitgeber und Arbeitssuchende zu harmonisieren. -IT-Profis zeigen Top-Herausforderungen in Web-Sicherheit Ein neuer Bericht von Cyrén beschreibt die Herausforderungen, Web-Sicherheit, die IT-Experten stellen .. -DISA Direktor: "Wir erwarten, dass ein Cyberangriff als Auftakt zu Krieg" -CES kündigt das innovativste Tech-Produkte für 2016 -Warum Die Java Deserialisierung Bug ist eine große Sache Millionen von App-Servern potenziell offen sind zu Kompromissen durch, wie sie serialisierte Java-Anwendungen umgehen, sagen Forscher. -GCHQ Chef (UK) behauptet,alles versagt Cyber-Sicherheit -Privileged Account Control noch schwach in den meisten Organisationen Zwei Studien in dieser Woche zeigen, dass es ein langer Weg bei der Sicherung Anmeldeinformationen für riskante Konten zu gehen. -NIST Offiziell: Bewegen Vergangenheit Passwörter Eine Gruppe von Identity Access Experten, darunter ein von NIST, darüber diskutiert, ob Passwörter waren der Mühe wert. -Sicherheit Im Jahr 2016: Der Tod von Advanced Persistent Threat Kaspersky dass APTs wird nicht mehr im nächsten Jahr gibt es vorhersagt - aber was an ihre Stelle treten? -Der Staat Cyber ​​Versicherung Unreife Markt, Landraub für Kunden, hohe Prämien, wenig Veränderung der kurzfristigen. -Globale Privacy & Cyber ​​aktualisieren, Heft 8 (großen Gesetze, etc. Übersicht) -Five bewegt sich für jede neue CISO Textbuch -Holen Bereit für die nächste Generation von Endpoint Security 3 ++++++ - "Cherry Picker" PoS Malware säubert nachdem selbst ein Point-of-Sale (PoS) Malware, die in den letzten Jahren weitgehend unentdeckt ging analysiert wurde vonForscher an der Trust. Synchronisiert durch die Sicherheitsfirma "Cherry Picker", die Bedrohung gibt es schon mindestens 2011 da, aber es gelang unter dem Radar dank seiner ausgeklügelten Funktionalität zu bleiben und in sehr gezielte Angriffe nutzen. -Tausende Von Java-Anwendungen anfällig für neun Monate alten Exploit Eine beliebte Java-Bibliothek eine ernsthafte Sicherheitslücke hat, vor mehr als neun Monaten entdeckt, dass weiterhin Tausende von Java-Anwendungen und Server in Gefahr Remotecodeausführung Angriffe zu setzen. -Britain Entwickelt Cyber-Angriff Powers auf ISIS zu nehmen (OK, noch hacken zurück ist s rutschiger Abhang für jede Einheit) britische Spione eine offensive Cyber-Fähigkeit entwickeln Terroristen, Hacker und Schurkenstaaten angreifen, Finanzminister George Osborne sagte am Dienstag nach der Warnung islamischer Staat Militante wollte tödliche Cyber-Angriffe ihrer eigenen zu starten. -Tausende Von billigen Tabletten auf Amazon verkauft haben Trojaner vorinstalliert Sicherheitsforscher bei Cheetah Mobil möglicherweise entdecktTausende von Android-Tablets zum Verkauf auf Amazon, die bereits vorinstalliert sind mit einem Trojan Cloudsota genannt. Die Cloudsota Trojan hat Root-Rechte und kann seinen Autor Fernbedienung des Geräts geben, sowie Adware installieren, Malware oder sogar Ihre Anti-Virus-App deinstallieren. Die Forscher glauben, dass der Trojaner in China entstanden. Anspruch -hackers IOS Million-Dollar-Prämie für iOS Zero Day-Angriff Hacking von Apple ist nicht einfach. Aber in der Welt der Sicherheit im Internet, auch die härteste Ziel ist nicht unmöglich - nur teuer. Und der Preis eines Arbeits Angriff, die die neueste iPhone gefährden kann, ist offenbar irgendwo rund $ 1 Million. -Tricky Neue Malware Ersetzt Ihre gesamte Browser mit einem gefährlichen Chrome Lookalike Diese bösartige Browser aussieht und funktioniert wie Chrome-Ausnahme für alle Pop-up-Anzeigen, Systemdatei-Hijacking und Aktivitätsüberwachung. -Neu 4G LTE Hacks lochen Datenschutz Black Hat Europe Forscher neu Mängel in 4G-Mobilfunk gefunden zu zeigen, dass aussetzenPrivatsphäre und Telefon-Service zu stören. -Anonymous Cyber ​​War mit ISIS konnte Terrorismus Intelligence-Kompromiss "Als Französisch Polizei abgekocht Paris und Umgebung auf der Suche nach den Verantwortlichen für Freitag Terroranschläge auf die Hauptstadt Französisch, eine Gruppe von Cyber-Aktivisten nahmen an der Online-Präsenz islamischen Staat wollen. Der Computer-Hacker-Verband als Anonymous bekannt behauptet, deaktiviert haben mindestens 5.500 pro-ISIS Twitter-Accounts -Ein App namens Telegramm die "neue heiße Ding unter Dschihadisten" ist, wenn ISIS Terroristen wollen sich zu verstecken, was sie sagen, werden sie zunehmend drehen zu einer App namens Telegramm. Es ist "das neue heiße Ding unter Dschihadisten", sagte Laith Alkhouri, Leiter Research bei der Flammpunkt Globale Partners.T er Berliner Startup verfügt über zwei Schichten von Verschlüsselung und behauptet, "schneller und -Cyber" War Games "gegen China, Iran und Nordkorea Set für das Jahr 2016 In einem beispiellosen Schritt Kongress bestellte Cyber ​​Command US simuliert "Kriegsspiele" durchzuführengegen, speziell, Russland, zusammen mit China, Iran und Nordkorea. Die Bohrer werden voraussichtlich uniformierten Service-Mitglieder, Zivilisten und Auftragnehmer durch die Bewegungen abwehren einem Cyber-Angriff ausgeführt wird, die gerne von denen jeder Nationalstaat für ausgestattet werden - von jetzt fünf bis 10 Jahren. -Islamic Zustand bestimmt chemischer Waffen zu erhalten (To "überall" verwendet werden!)

Kaspersky Endpoint Security 2014     Endpoint-Security-10 Fenster 10

Categories and tags