8. April 2016 Instant-Messaging-Dienst WhatsApp hat angekündigt, jetzt, dass es End-to-End-Verschlüsselung verwenden, werden alle Benutzer-Kommunikation zu verschleiern und sicherstellen, dass sie nur durch das Gerät des Empfängers entschlüsselt werden. Dies hat enorme Auswirkungen für die Geheimdienste, wie wir nur allzu bewusst nach dem FBI / Apple-Debatte um die San Bernadino gunman iPhone sind. Tatsächlich ist die öffentliche Meinung im Allgemeinen geteilt über End-to-End-Verschlüsselung, obwohl Sicherheitsexperten auf der ganzen Welt sind nur ungern Verschlüsselungsmechanismen zu schwächen Sicherheitsbehörden zu ermöglichen, die Kommunikation zu lesen. Hier auf dieser Nachrichten zu kommentieren ist Richard Anstey, EMEA CTO bei. Richard Anstey, EMEA CTO bei: "Diese Ankündigung wird von WhatsApp spiegelt eine wachsende Bewusstsein der Verbraucher für den Zweck und die Verdienste der Verschlüsselung. Es ist ein Gewinn für die Privatsphäre Befürworter, aber zweifellos eine Ursache der Frustration an die Regierungen in der ganzen Welt. Im Anschluss an die Apple / FBI-Skandal, und die Rückkehr zur Bedeutung der Charta des Snooper in Großbritannien, Verschlüsselung wurdeschob in seit Jahren um den Mainstream trotz Verschlüsselungsalgorithmen zu haben. End-to-End-Verschlüsselung ein sehr einfaches Konzept ist: sobald eine Nachricht des Absenders Gerät verlässt, werden die Zeichen in eine Reihe von Buchstaben und Zahlen Rührei, die nichts zu jeder außer dem Empfänger, wer die einzige Schlüssel hält, die jetzt interpretieren kann die Nachricht. "End-to-End-Verschlüsselung wirft bereits ein Problem für die Geheimdienste, die für drängen" Backdoors "Nachrichten zwischen Terroristen zu entschlüsseln, auf WhatsApp, von denen einige ausgetauscht werden können. Doch Sicherheitsexperten auf der ganzen Welt - darunter auch ich - sind sehr zurückhaltend, Verschlüsselungsmechanismen zu schwächen, denn dies ist eine breitere Sogwirkung in Tag-zu-Tag-Leben haben würde - sowohl persönlich als auch professionell. Es können alle Arten von sensiblen Informationen verursachen weniger vor Hackern geschützt zu werden, Kriminelle und unfreundlich Nationalstaaten "Informationen zu Intra. (NYSE: IL) ist ein führender, globaler Technologieanbieter von sicheren Enterprise-ContentCollaboration-Lösungen. Durch innovative Software-as-a-Service-Lösungen, Software Intralinks, den Austausch, die Kontrolle und das Management von Informationen zwischen den Organisationen sicher und gesetzeskonform zu ermöglichen, wenn durch die Firewall zu arbeiten. Mehr als 3,1 Millionen Profis bei 99% der Fortune 1000-Unternehmen auf Intralinks, die Erfahrung angewiesen. Mit einem Track Record von ermöglicht High-Stakes-Transaktionen und Unternehmenskooperationen im Wert von mehr als $ 28100000000000, ist Intralinks ein zuverlässiger Anbieter von einfach zu bedienende, Unternehmen Stärke, Cloud-basierte Collaboration-Lösungen. Kommentarfunktion ist geschlossen
7. April 2016 Malware setzt sich heute eine wachsende und immer kostspieliger Risiko für mobile Anwender zu werden, mit einer von 30 Mobile Browsing-Transaktionen, sowie ein in allen sieben mobile app Sitzungen beweisen, potenziell schädlich. Tatsächlich stoßen rund 5,9 Prozent der Teilnehmer jeden Tag eine riskante Website und werden über URLs und mobile Anwendungen übertragen, die mobile Nutzer täglich nach Zugang zu unseren. Noch mehr über ist, dass Jugendliche und Kinder Populationen sind besonders gefährdet, da die Verbreitung von mobilen Geräten, Online- und App-Aktivitäten drastisch erhöhen. Und weil mobil in alle tief verwurzelt ist, dass wir tun und wie wir leben, wird es immer schwieriger, die wachsende Flut von Angriffen auf dieses Vektors gezielt zu erkennen und zu reduzieren. Zwar gibt es dort Anbieter aus, die verschiedene Teile des Ökosystems und der Fokus auf alles von Mobile Device Management (MDM) auf Endpoint Security, Kommunikationsdienstanbieter (CSPs) sind in einer einzigartigen Position, in der darstellenIndustrie, weil sie im Herzen der digitalen Erfahrung und Bedrohungen auf Netzwerkebene zu stoppen. CSPs haben Zugriff auf eine Goldmine von Netzwerk-Benutzerdaten, die besser genutzt werden können, um eine Reihe von Benutzerprofilen zu verstehen, wenn es um riskantes Verhalten kommt. Wenn mit den relevanten Daten bewaffnet, können CSPs Einblicke in gewinnen, die am meisten anfällig sein könnte mit Websites zu beteiligen, die Malware, Spyware oder Phishing-Angriffe enthalten können, und greifen mit netzwerkbasierten Lösungen, dass der Nutzer die spezifischen Risiken minimieren können. Durch das Angebot von netzwerkbasierten Sicherheitsdienste haben CSPs die Möglichkeit, einen Mehrwert für ihre Abonnenten zur Verfügung zu stellen und die Nutzer auf ihre persönlichen mobilen Gewohnheiten und Verhaltensweisen basieren schützen. Zugleich erhalten sie eine einzigartige Gelegenheit, um das Netzwerk zu monetarisieren, erhöhen ARPU und sogar Abwanderungs reduzieren. Was ist das Problem? Zu einem großen Teil ist mobile Sicherheit ein nachträglicher Einfall für die Verbraucher und Geschäftsleute, die auf die neueste Software nicht die Zeit haben, um mehrere Abonnements zu verwalten, zu aktualisierenVersion oder Sorgen darüber, wo sie klicken (auch wenn es von jemandem zu sein scheint, der Sie vertrauen). Wie für Festnetz Gegensatz zu dem Fall, während bereits einige Regulierungsbehörden Mobilfunkbetreiber erfordern grundlegende Sicherheit vor mobiler Malware zur Verfügung zu stellen, tun eine große Mehrheit nicht. Und während jeder mobilen Nutzer in Gefahr von Sicherheitsbedrohungen ist, keine zwei Benutzer sind gleich in ihrem riskanten Verhalten und im Gegenzug mussten die Sicherheitsmaßnahmen für sie sicher zu bleiben. Welche Benutzerprofile sind das größte Risiko? Wir fanden heraus, dass im Durchschnitt mobilen Abonnenten über 72 Interaktionen auf drei verschiedenen Websites an einem bestimmten Tag haben. Ob es sich um eine Social-Networking-Plattform, ein Trending Spiel, News-Anwendung oder E-Commerce-Website, jedes Mal, wenn ein Benutzer auf einer Website oder mobile app Inhalt berührt, sind verlassen sie sich angreifbar. Der Schlüssel zum Verständnis, die in Gefahr ist, ist die Fähigkeit, genau zu Profilgruppen zu identifizieren, die gemeinsame Wahrnehmung mobilen Nutzer darstellen, Erwartungen und Verhaltensweisen. Segmentieren mobilAbonnenten von Demografie und Nutzung Klassifikationen können CSPs helfen, die Art und Höhe der Sicherheit zu bestimmen, Risiken jeder eindeutige Kunde im Netz auftreten können, wie sie über ihre typischen Tagesgeschäft hinausgehen. Wenn Sie auf die Daten bekommen nach unten, gibt es einige interessante Trends, um die Profile am stärksten gefährdet sind - und es könnte nicht sein, wer Sie am meisten erwarten. von Allot Communications toconducted Gemäße zeigen Geschäftsleute die riskanteste Online-Verhalten, mit 79 Prozent der Geschäftsleute und 67 Prozent der Geschäftsfrauen potenziell riskante mobile Anwendungen auf einer täglichen Basis verwendet. Diese Zahlen werden dicht gefolgt von Jugendlichen und Millennials, 67 Prozent davon auch fragwürdige Apps auf einer regelmäßigen Basis zuzugreifen, setzen ihre mobilen Geräte und persönliche Daten in Gefahr. Während mobile App-Downloads oftmals geschützt sind, ist ihre Ausgangs Verwendung nicht, bestimmte Benutzer in fooling glauben, dass sie harmlos apps, wenn in Wahrheit zugreifen, werden sie sich anfällig für verlassenmobilen Bedrohungen mit jedem Gebrauch. Nehmen Sie einen Link auf einer Social Site wie WhatsApp zum Beispiel klicken; während die App-Download selbst geschützt ist, kann diese außerhalb Link zugreifen nicht. Warum ist das wichtig? Immer mehr werden CSPs mit der Aufgabe, ihre Abonnenten sicher aus dem entgegenkommenden ganze Reihe von Cyber-Bedrohungen zu halten, die sowohl in Größe und Komplexität weiter zunehmen. Glücklicherweise können CSPs sehr effektiv sein, wenn es um Anhalten Cyber-Attacken kommt. Angesichts der weit verbreiteten, auftauchen, und hartnäckiger Online-Bedrohungen können die Betreiber von Teilnehmerdaten nutzen Anwender vor Malware und anderen Bedrohungen aus dem Internet zu schützen, die Reputation und die Produktivität, Schäden mobile Geräte schädigen können, umfassen persönliche Daten und finanzielle Verluste verursachen. Wenn sie mit relevanten Daten und Informationen rund um das Kundenverhalten bewaffnet - zum Beispiel zu wissen, wenn der Benutzer eine Business-Frau auf dem Sprung oder ein Kind Zugriff auf Bildungs-Apps - CSPs sind in der Lage mit den Teilnehmern zu engagieren, um herauszufinden, wie aufihre spezifischen Sicherheitsrisiken zu minimieren. Mit dem Insider-Wissen zur Verfügung durch Teilnehmerdaten kommt die Fähigkeit, individuelle Sicherheitsdienste anbieten zu können Abonnenten von schädlichen Malware zu schützen. CSPs können Dienste überall von Netzwerk-basierte Anti-Malware auf elterliche Kontrolle, die Verbraucher vor Cyber-Angriffen zu schützen, die den Verlust von persönlichen und beruflichen Inhalte führen kann. Zum Beispiel, anstatt Sicherheit pro app Bereitstellung, Sicherung Benutzer auf Netzwerkebene ermöglicht Maßnahmen Sicherheit eine Schutzdecke für alle mobilen Online-Aktivitäten zur Verfügung zu stellen. Mit Zugang zu einem einzigartigen mobilen Vorlieben des Benutzers und Anwendungsfälle und die Fähigkeit, jede einzelne zu analysieren, CSPs sind besser positioniert als je zuvor ihre Kundenbasis zu schützen. Dies sichert nicht nur die Nutzer selbst, sondern gibt auch CSPs einen Wettbewerbsvorteil gegenüber anderen Anbietern, die Gefahren für die Privatsphäre der Nutzer und Inhalte zu bekämpfen können, nicht diese kritischen Benutzerdaten werden verwendet. Durch die Analyse von Netzwerkdaten,Filterung Benutzer in sehr gezielte Kategorien, und das Netzwerk-Sicherheit, die einen Regenschirm über Benutzer vollständige Online-Aktivitäten bietet, sind CSPs einen großen Vorteil gegeben, wenn es um vereiteln off kommt Cyber-Kriminalität in ihren Netzen und Anwender konsequent geschützt im Angesicht von Malware zu halten. Über Yaniv Sulkes Yaniv Sulkes ist ein Telekommunikations in der Entwicklung professioneller, der Entwicklung, productizing und Marketing-Branche führenden Lösungen mehr als 15 Jahren. Sulkes dient derzeit als AVP Marketing bei Allot Communications. Vor Allot gelang Sulkes ein Großprojekt Telekommunikationstechnik und diente in verschiedenen Software-Engineering-Kapazitäten. Sulkes hat einen M.Sc. in Elektrotechnik und B.Sc. in Industrial Engineering und Management von der Universität Tel Aviv. Kommentarfunktion ist geschlossen
7. April 2016 Nach einer Service-Max-Umfrage, 75 Prozent der Menschen, die in der Regel einen Servicetechniker rufen, weil das Produkt gebrochen hat, nicht zu Wartungszwecken. Was bedeutet dies für Außendienst-Profis ist, dass, wenn ein Kunde anruft, sie sind eine schnelle Korrektur wahrscheinlich zu benötigen. Deshalb ist die erste Time Fix Rate der heilige Gral der Felddienstanbieter ist. Als Leiter der Service-Provider IT-Spezialisten verwaltet (ITS), habe ich das gefunden auf ein Minimum zweite Besuche vor Ort zu halten und die Kundenerfahrung, Außendienst-Manager verbessern sollten diese Fehler zu vermeiden. Fehler # 1: Ineffizient Verwalten Ersatzinventar Die Umfrage-Service Max oben Bezug genommen wurde darauf hingewiesen, dass, wenn ein Ingenieur zum Kunden zurückkehren musste, 61 Prozent der Zeit, es war, weil der Techniker die Teile nicht hatte benötigt, um das Problem zu lösen . Bei ITS, lösen wir dieses Problem von den Ingenieuren zu vier Regionen in Großbritannien zuweisen. Wir verwenden auch neun regionalen Depots über das ganze Land, dieermöglicht Ingenieuren, Ersatzteile schnell für die Kunden zu speichern und zu sammeln. Diese Strategie hat uns ermöglicht, niedrige Vor-Ort Reaktionszeiten gebunden zu bieten Level Agreements und Service eine erstmalige Fix-Rate von mehr als 92 Prozent (laut Aberdeen Group, der Durchschnitt für Best-in-Class-Bereich Service-Organisationen zu erreichen ist 88 Prozent). Fehler # 2: schlecht verwaltet Engineers 'Fähigkeiten Investitionen in Ausbildung und zusätzliche Zertifizierungen wird die Organisation der Pool von Ingenieuren zu erweitern, die ausgestattet sind, auf bestimmte Geräte oder Software zu arbeiten. Um sicherzustellen, dass jede Aufgabe ist eine gute Passform für die einzigartigen Fähigkeiten des Ingenieurs und Zertifizierungen, kann das Unternehmen nähern sich dem Abfertigungsprozeß methodisch und strategisch. Zum Beispiel können leitende Ingenieure ihre Erfahrungen mit dem Unternehmen nutzen und ihre Vertrautheit mit den Ingenieuren die Fähigkeiten Besuche vor Ort zu planen. Fehler # 3: Mit nicht Vorbeugende Dienstleistungen noch besser als eine erstmalige fix zu erreichen verhindert eine Fehlfunktion des Systems in dererster Platz. Dies ist besonders wichtig, wenn der Kunde Recovery Time Objectives hat für Business Continuity und Disaster Recovery-Zwecke zu erfüllen. Bei ITS, verwenden wir das Remote-Management-Tool N-able, die auf dem Kundenserver und Desktops installiert und ermöglicht es uns, die meisten von den Kunden Systeme zu überwachen. Wenn ein potenzielles Problem auftritt, können unsere technischen Support-Team auf die Frage antworten, bevor der Kunde selbst bewusst ist, es existiert. Zum Beispiel verwenden wir N-able Drucker für Howden Tischlerei, einem britischen Hersteller und Anbieter von Küchen und Schreinerei Produkte zu verwalten. Zuvor wurden Howden Drucker nicht vernetzt, Verbrauchsmaterialien waren nicht überwachte, liefert Nachschub nicht automatisiert wurde, und den Papierverbrauch wurde nicht kosteneffektiv. Nachdem implementiert Überwachungssoftware (nach der Drucker Networking) sind wir nun in der Lage, mit den Druckern, alle Punkte zu und die Versorgung mit Verbrauchsmaterialien zu verwalten. Fehler # 4: erliegen Business As Usual Es ist nur allzu leicht in eine Routine zu fallen vonVerarbeitung einer bestimmten Art und Weise durchführen, weil "das ist, wie wir es immer getan haben," aber es ist wichtig, ständig neue Ideen und Lösungen für die geschäftlichen Herausforderungen zu generieren. Die Organisation könnte eine monatliche Prüfungssitzung halten, wo Köpfe der Abteilung im vergangenen Monat die Leistung überprüfen und führen in Echtzeit SWOT auf jeden Aspekt des Geschäftsanalysen. Das Treffen könnte Erfolgskontrolle umfassen, Business-Bedrohungen, Ressourcenplanung, Entwicklungsmöglichkeiten und gesetzliche und rechtliche Verantwortung. ITS nutzt diese Treffen innovative Wege zu generieren Client Probleme auch zu lösen. Zum Beispiel Straßengüterverkehr Unternehmen wollte Baxter Fracht uns nur neue Hardware nicht zur Verfügung stellen und ein Netzwerk aufbauen, sondern auch ein Brainstorming Möglichkeiten, um zukunftssicher ihr Geschäft. Die Pläne hatten beide ITS und Baxter Fracht zu profitieren, mit Produkten, die für beide Unternehmen kostengünstiger waren. Gemeinsam schuf das ITS-Team eine Strategie zur Verbesserung der Widerstandsfähigkeit Baxter Freight Geschäft. die Strategie, Enthalten Pläne größere Produkte, wie zum Beispiel einem verwalteten Cloud-basierte Disaster Recovery als Service-Plattform zu übernehmen, wie das Geschäft gegründet wurde. Fehler # 5: Failing Ingenieure Produktangebot vertraut gemacht Ob Ingenieure ein Produkt von der Organisation verkauft werden, zu unterstützen oder eine Dienstleistung durch einen Managed Service Provider (MSP) angeboten bieten, müssen sie mit allen Produkten und Dienstleistungen vertraut zu sein die Organisation zur Verfügung stellt. Mit diesem Wissen kann der Ingenieur andere Lösungen vorschlagen, dass die Kunden individuellen geschäftlichen Herausforderungen zu lösen. Zum Beispiel könnte eine MSP-Ingenieur vor Ort gehen, um einen Server zu reparieren und den Client zu erwähnen hören, dass die Organisation Probleme hat, mit Daten Zersiedelung Bewältigung und erwägt, einen Teil ihrer Umgebung zu virtualisieren. Der Ingenieur weiß, dass die MSP bietet Cloud-basierte Infrastruktur als Service (IaaS), so kann der Ingenieur vorschlagen, dass als Lösung. Während Verstopfung Dienstleistungen, die im Außendienst nicht verwandt sind magkontraproduktiv, zeigt den Kunden so zu tun, dass die Organisation des Kunden Geschäftsziele zu erreichen vermag. Wiederum ist der Client eher eine Beziehung mit der Tätigkeit fortsetzen. Fehler # 6: Vernachlässigt Regulatorische Anforderungen Regulatory Compliance ist ein dringendes Anliegen für Unternehmen aus verschiedenen Branchen. Deshalb Organisationen Außendienst müssen in der Lage zu zeigen, dass sie regulatorischen Anforderungen erfüllen können. Die Organisation kann wählen, eine Business-Continuity-Standard zu übernehmen oder ein Drittanbieter-Akkreditierungsverfahren durchlaufen für Qualitätsmanagementsysteme oder ISO 27001 für Informationssicherheits-Managementsysteme eine Zertifizierung wie ISO 9001 zu erreichen. Durch diese Gefahren zu vermeiden, Außendienstorganisationen erhöhen ihre erstmalige fix Raten, ihre Fähigkeit verbessern, Probleme zu verhindern, bevor sie auftreten und helfen Kunden treffen, um ihre Geschäftsziele. Über Matt Matt Kingswood Kingswood der Leiter der Managed Services von Midlands und London-basiert ist,ein bundesweiter Managed IT-Services-Anbieter. ITS ist Teil der US Reynolds and Reynolds Unternehmen, die in die Datensicherung und Recovery-Dienste ein starkes Erbe hat. In seiner Position ist Matt verantwortlich für die Entwicklung Managed IT innerhalb der UK-Dienstleistungen und ist derzeit an der nächsten Generation von Cloud-und Recovery-Produkte fokussiert ist, und. Matt verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche und war früher CEO der IT-Lösung - ein Full-Service-IT-Anbieter von ITS übernommen. Seit seinem Eintritt bei ITS hat er Bemühungen führten eine Reihe von Managed Services auf Basis der neuen ITS-Cloud-Plattform einzuführen. Zuvor hatte Matt eine Karriere in der Technologie für mehrere Top-Tier-Investmentbanken vor der Gründung und mehrere Unternehmen in der IT-Dienstleistungsbranche zu verkaufen. Matt hat einen MBA von der Wharton School der University of Pennsylvania und einen Master in Informatik von der Universität Cambridge. Kommentarfunktion ist geschlossen
7. April 2016 Um auf der Incapsula Team bei Imperva arbeiten, ist ausgesetzt werden, um DDoS die ganze Zeit angreift. Von beobachten 100 Gbps Angriffe Wellen auf Computer-Bildschirmen rund um das Büro zu machen, zu unseren Postfächern, die mit Berichten von abgemildert Angriffe bombardiert, DDoS ist nur ein weiterer Teil unserer fantastischen täglichen Routine. Dennoch steht jeder einmal in eine Weile ein Angriff aus das macht uns wirklich zur Kenntnis nehmen. Das sind diejenigen, eine E-Mail wir einander Screenshots, diskutieren Sie mit den Medien und schreiben Sie in unserem Blog. Oft sind diese Angriffe Kanarienvögel in einem Kohlebergwerk für neue Angriffstrends. Es ist eine dieser Kanarienvögel, die ich über hier-Angriff sprechen wollen, die die Art, wie wir denken über die Anwendungsschicht DDoS-Schutz in Frage stellt. Ein bisschen über Anwendungsschicht DDoS-Attacken Grob gesagt, Layer 7-aka Anwendungsschicht-DDoS-Attacken sind Versuche, Server-Ressourcen zu erschöpfen (z.B. RAM und CPU) durch eine große Anzahl von Verarbeitungsaufgaben mit einer Reihe von HTTP-Anfragen zu initiieren. Im Rahmen dieser post-itsein sollte erwähnen, dass, während tödlich für Server, Anwendungsschicht Angriffe im Volumen nicht besonders groß sind. Auch müssen sie sein, da viele Anwendungsbesitzer nur Überversorgung für 100 Anfragen pro Sekunde (RPS), was bedeutet, auch kleine Angriffe stark ungeschützte Server lahmlegen kann. Darüber hinaus, auch bei extrem hohen RPS Raten-und wir haben, ist -die Bandbreite Fußabdruck von Angriffen Anwendungsschicht gesehen Angriffe in der Regel gering, da die Paketgröße für jede Anforderung nicht größer als ein paar hundert Bytes zu sein scheint. Folglich kann selbst die größten Anwendungsschicht Angriffe fallen weit unter 500 Mbps. Aus diesem Grund einige Anbieter von Sicherheitssoftware und Architekten aufschlagen, dass es sicher ist, sie mit Filterlösungen zu begegnen, die nicht notwendigerweise zusätzliche Skalierbarkeit bieten. Ein ginormous HTTP POST Der Angriff überfluten, die diese Theorie in Frage gestellt aufgetreten vor ein paar Wochen, wenn einer unserer Kunden-a-China basierte Lotterie Website-war das Ziel einer Flut Angriff HTTP POST, die auf einem im wesentlichen hohen Rate von 163.000 kulminierteRPS. Angriff Verkehr in RPS (Anfragen pro Sekunde) So bedeutsam diese Anforderung Zahl war, kam die eigentliche Überraschung, wenn wir, dass der Angriff erkannte auch Bandbreite bei 8,7 Gigabits pro Sekunde raubend war (!) - Ein Rekord für eine Anwendungsschicht angreifen und auf jeden Fall die größten hatten wir je gesehen oder sogar über bis zu diesem Zeitpunkt gehört. Angriff Verkehr in Gbps (Gigabits pro Sekunde) Blick zu verstehen, wie eine Anwendungsschicht Angriff solche Höhen erreichen konnte, inspiziert wir die bösartige POST-Anfragen. Was wir fanden, war ein Skript, das zufällig große Dateien erzeugt und versucht zu laden (POST), um sie an den Server. Auf diese Weise waren die Täter der Lage, eine ginormous HTTP Flut zu schaffen, bestehend aus extrem großen Content-Length-Anfragen. Diese erschien legitim, bis die TCP-Verbindungen aufgebaut wurden und die Anforderungen könnten durch -our Anwendungsschicht DDoS Mitigation-Lösung überprüft werden. Der Angriff Kampagne wurde von einem Botnetz mit einer Malware-Variante infiziert gestartet. Von dort ist esdie Website unter dem Deckmantel eines Baidu Spinne wurde Zugriff, wie oben zu sehen. Insgesamt entstand der Angriff Datenverkehr von 2.700 IP-Adressen. Die Masse wurden in China, wie unten von der Karte zeigt. Warum 8.7 Gbps DDoS Probleme für Hybrid-DDoS-Schutz-Zaubern Wenn aus dem Zusammenhang gerissen, eine 8,7 Gbps Angriff kann nicht wie Anlass zur Sorge-besonders scheinen in diesen Tagen, wenn Sicherheitsdienstleister, regelmäßig Berichte über 200 teilen, 300 und 400 Gbps Angriffe. Allerdings sind diese Angriffe alle Netzwerk-Layer- sie erwartet sind groß. Auf der anderen Seite, eine Anwendungsschicht Angriff Multi-Gigabit ist eine unvorhergesehene Bedrohung. Als solches kann es wäre eine viel größere Netzwerk-Layer-Angriff erfolgreich sein, wo fehlschlagen. Dies liegt daran, dass Anwendungsschicht-Verkehr nur gefiltert werden kann, nachdem die TCP-Verbindung hergestellt wurde. Sofern Sie eine Off-Premise-Mitigation-Lösung verwenden, bedeutet dies, dass böswillige Zugriffe über das Netzwerk Rohr zu dürfen gehen, die für Multi-Gig-Attacken ein riesiges Problem ist. EINFall in Punkt sind Hybrid-DDoS-Protection-Lösungen, in denen ein Off-Premise-Dienst bereitgestellt wird Netzwerkebenen Bedrohungen zu begegnen, sondern eine kunden Premises Equipment (CPE) wird verwendet, Anwendungsebene Attacken zu mildern. Der Engpass in Hybrid-DDoS-Schutz-Topologie Während konzeptionell wirksam, die Achillesferse dieser Topologie ist Netzwerk Rohrgröße. Zum Beispiel, um erfolgreich eine ~ 9 Gb Schicht 7 schubförmigem einer mildern beschrieben-ein CPE würde eine 10-Gbit-Uplink erfordern. Andernfalls würde einfach die Netzwerkverbindung mit DDoS-Anfragen verstopft, die nicht als solche identifiziert werden können, bis sie eine Verbindung mit dem Gerät herzustellen. Eine unzureichende Uplink in dieser Situation zu einem Denial-of-Service führen würde, selbst wenn das Gerät die Anforderungen filtert, nachdem sie durch das Rohr gehen. heute einige der größeren Organisationen Zugegeben, haben eine 10-Gbit-Burst-Uplink. Dennoch konnte die Täter Ratsche leicht den Angriff Größe, entweder durch mehr Anfragen initiiert oder durch zusätzliche VerwendungBotnet-Ressourcen. Somit könnte der nächste Angriff erreichen leicht 12 oder 15 Gbps oder mehr. Nur sehr wenige Nicht-ISP-Organisationen haben die Größe der Infrastruktur erforderlich Angriffe dieser Größe Vor-Ort-zu mildern. Darüber hinaus sind Anwendungsschicht Angriffe leicht aufrecht zu erhalten. Vor kurzem wurden wir Zeugen eines, das über erweiterte, während noch zehn Tage Burst einen Alptraum in overage Gebühren schafft. Aus finanzieller Point-of-view, ist dies einer der Hauptgründe, warum DDoS-Mitigation-Lösungen existieren, um kostengünstige Skalierbarkeit als Alternative zu bezahlen für hohe Commits und overages bieten. Der Kanarienvogel in der Kohlengrube Die Erfahrung hat gezeigt, dass eine effektive DDoS-Methoden selten eine Ausnahme von der Regel sind. Während wir hier sprechen, bleibt die zuvor erwähnte Angriff Botnet aktiv ist und die bei dem Angriff verwendete Technik noch verwendet wird. Darüber hinaus ist es wahrscheinlich weiter verbreitet zu werden, als zusätzliche Botnetz-Betreiber ihre Schadenspotenzial entdecken. Die Existenz dieser Bedrohungen machen ein weiteres gutes Argument für Off-PremiseMitigation-Lösungen, die sich außerhalb des Netzwerkperimeters HTTP / S zu beenden. Sie werden von Ihrem Netzwerk des Rohrgröße uneingeschränkt und sind in der Lage bei Bedarf zu skalieren jede Menge Anwendungsschicht Verkehr zu filtern. Dies ist genau das, was mit dem oben erwähnten passiert 8.7 Gbps-Schicht 7 Angriff, wenn unsere Website Schutz der Lage war, die spezifische HTTP-Flood-Angriff Vektor automatisch zu handhaben und out-of-the-box. Gesagt haben, dass wir erkennen, dass einige Organisationen unter der regulatorischen Verpflichtung sind HTTPS-Verschlüsselung on-premise zu beenden, und haben keine andere Wahl, als Milderung Geräte zu verwenden. Wenn dies der Fall ist, unsere beste Rat ist, Ihre Uplink zu prüfen, ein Upgrade, so dass es zumindest Kontern unter 10 Gbps. So oder so, dieser Angriff ist eine Erinnerung, die Skalierbarkeit, die bei der Verteidigungspläne gegen Anwendungsschicht Angriffe strategizing. Weitere Einzelheiten über den Angriff kann auch gefunden werden. Über Imperva (NYSE: IMPV), ist ein führender Anbieter von Lösungen für Internet-Sicherheit, die Schutzgeschäftskritische Daten und Anwendungen. Die SecureSphere des Unternehmens, Incapsula und Skyfence Produktlinien ermöglichen es Unternehmen, Vermögenswerte und Risiken zu entdecken, zu schützen Informationen überall dort, wo sie lebt - in der Cloud und On-Premise - und den Vorschriften entsprechen. Die Imperva Anwendung Defense Center, ein Team Forschung besteht aus einigen der weltweit führenden Experten in Daten- und Anwendungssicherheit, verbessert ständig Imperva Produkte mit up-to-the-minute Bedrohungsinformationen und veröffentlicht Berichte, die auf den neuesten Bedrohungen Einblicke und Orientierung bieten und wie sie zu mildern. Imperva hat seinen Hauptsitz in Redwood Shores, Kalifornien sind Kommentare geschlossen
6. April 2016 Sicherheitsexperten und Hacker sind in einem endlosen Spiel von Katz und Maus gefangen, mit Bedrohungen ständig selbst die unerschütterlichen Verteidigungs zu vereiteln weiterentwickelt. Traditionelle Methoden der neuen Bedrohungen zu bekämpfen, angewiesen auf signaturbasierte Ansätze zur Erkennung böswilliger Dateien, URLs oder IP-Adressen, versagen komplexere Angriffe zu blockieren in einer überwältigenden Zahl von Angriffen resultierenden unter dem Radar rutschen. Selbst die viel gefeierte Sandbox-Ansatz hat unter Beschuss vor kurzem gekommen, als Hacker innovative neue Wege finden, diesen Code zu erkennen, ist in einer virtuellen Umgebung ausgeführt wird und ruhend zu legen, bis aus der Gefangenschaft entlassen. Es ist nicht nur die Taktik, die sich dramatisch verändert haben, so hat auch die Natur der "Endpunkte" selbst. Heute sind sie genauso wahrscheinlich in der Cloud zu wohnen oder eine mobile oder Tablet durch den Mitarbeiter, wie ein traditionelles Notebook oder PC im Besitz sein. Und wie das Internet der Dinge von dem Alter kommt die Anzahl und die Art der Endpunkte, die Schutz benötigen könnten Spiraleaußer Kontrolle. Die harte Realität ist, dass traditionelle Sicherheits Verteidigung, die statische Signatur-basierte Methoden verwenden, um zu bestimmen, ob eine Datei bösartig oder gutartig ist einfach nicht für den Job auf. Was mehr ist die binäre Struktur der Verdacht auf bösartigen Code zu analysieren Ähnlichkeiten mit anderen Dateien oder Malware-Familien zu identifizieren, ist nur geringfügig effektiver, da Angreifer schnell anpassen können und mehr Variationen über das Thema erstellen, statistische, mathematische Modelle fast so nutzlos wie ein machen wird normale statische Signatur. Ein neuer, robuster, disruptive Ansatz, der auf den eigentlichen Kern von Malware konzentriert, sein Verhalten - die so leicht wie seine Hash oder eine andere statische Indikatoren nicht ändern können - ist schon lange überfällig. Geben Sie eine neue Ära der Endpoint Protection der nächsten Generation von Endpunkt (NGEPP) Lösungen, die - wie ihre cyberkriminellen Gegner - dramatisch ihre Vorgehensweise entwickelt haben. Ihr Schwerpunkt liegt auf einer verhaltensbasierten Ansatz zur Erkennung von Malware, die - im Gegensatz zudie Unterschrift, oder Sandbox-Ansatz -ist nicht Inhalt ausschließlich auf Minderung zu konzentrieren; sondern konzentriert sich stattdessen in Echtzeit Prävention anbieten, Erkennung und Abwehr sowie forensische Analysen über den gesamten Angriff Lebenszyklus. Die Fähigkeit, zu sehen, was auf einem Endpunkt ausgeführt wird, und wie jeder Anwendung oder ein Prozess verhalten wird, ist der Schlüssel das Erkennungsproblem zu Bekämpfen. Was mehr ist diese Analyse muss am Ort des Verbrechens zu passieren, nämlich der Endpunkt selbst. Wie jede Verkleidung, ist es viel einfacher, Ihr Aussehen zu verändern, als es die Art und Weise zu ändern, ist Sie handeln. Durch die Verfolgung des Verhaltens einer Bedrohung in Echtzeit von dem Punkt der Erfassung, zur Milderung, Sanierung und forensische Analyse, Sicherheitsteams sind in der Lage zu starten erweiterte Malware und Zero-Day-Exploit Bedrohungen unter Kontrolle zu bringen. In Anerkennung der "Masters of Disguise" Wie funktioniert NGEPP arbeiten? Eine Schicht aus präventiven Schutz stoppt zunächst vorhandenen bekannten Bedrohungen in ihren Spuren an der Eintrittsstelle, die ErsetzungFähigkeiten traditionell von Antiviren-oder Host-basierte IPS zur Verfügung gestellt. Die schiere Menge an neuen Bedrohungen, die täglich die Oberfläche, einschließlich der neuen Formen von Malware, Zero-Day-Exploits oder Bedrohungen durch Tools wie Powershell mit Erkennung zu vermeiden, meinen Sie viel tiefer gehen müssen, als nur vor bekannten Bedrohungen zu schützen, um bisher unbekannte Bedrohungen zu erkennen. New Endpunkt-Technologie ist in der Lage, diese neuen, schleichende Bedrohungen nicht der Erfassung durch das, was sie sind, sondern wie sie handeln, unabhängig davon, was verschleiert könnten sie verwenden, um zu versuchen und den Nachweis entziehen. Die Bekämpfung dieser unbekannten, gezielte Angriffe erfordert Echtzeit-Überwachung und Analyse von Anwendungs- und Prozessverhalten sowie die Fähigkeit, den Kontext des Angriffs zu bestimmen, die Möglichkeit von Fehlalarmen zu minimieren. Diese Prüfung muss auch auftreten, wenn der Benutzer offline ist die Möglichkeit, USB oder anderen infizierten digitalen Geräten immer die Quelle für einen Angriff zu vermeiden. Auf diese Weise, die sogar Angriffe nie gesehenbevor an ihrer Quelle erkannt und gestoppt werden. Doch die Aufgabe abzuschließen, ist es wichtig, um sicherzustellen, dass die letzten Schritte der Milderung und forensische Analysen werden durchgeführt, um den gesamten Prozess und verhindern, dass die Möglichkeit eines erneuten Auftretens zu vervollständigen. Um keine negativen Rest Auswirkungen zu vermeiden, sollte der NGEPP reagieren in einer Vielzahl von verschiedenen Möglichkeiten, um einen Angriff der Lage sein, wie zum Beispiel: eine Datei unter Quarantäne gestellt, einen Prozess zu töten, eine infizierte Maschine vom Netz trennen oder nach unten vollständig herunter. Dies muss automatisiert werden, um sicherzustellen, dass es auftritt, bevor die Bedrohung eine Chance, "nach Hause telefonieren" hat auf einen Befehl und Kontrollserver seine Nutzlast zu liefern, oder seitlich bewegen. Rollback Zeit, um die Netzwerk kehrt in seinen früheren Zustand sicherzustellen und den Hafen nicht alle unerwünschten Spuren der Angreifer besuchen, wie modifizierte Dateien oder einer verschlüsselten Festplatte aus einem Ransomware Angriff, sollte der Endpunkt-Software zu einem Walz fähig sein zurück Pre-Angriff Status. Dasletzte Teil des Puzzles ist es, herauszufinden, was den Angriff verursacht und das ist der Forensik Teil. Es ist wichtig, der Lage sein, schnell die Art und dem Umfang des Angriffs zu analysieren, Ortung, die gezielt wurde und mit welcher Art von Bedrohung. Diese Erkenntnisse beschleunigen den Standardisierungsprozess und Hilfeorganisationen vermeiden eine ähnliche Situation auftreten, weiter die Straße hinunter. Mit dem Aufkommen der neuen Regelungen, wie die EU-Datenschutzbestimmungen am Horizont abzeichnen, hat es noch nie so wichtig zu sichern und sensible Daten zu schützen. Unternehmen überall wachen auf die Tatsache, dass Legacy-Sicherheitsansätze weniger immer und weniger wirksam gegen ein Arsenal von ständig Angriffe von Cyber-Kriminellen, Nationalstaaten und Terrororganisationen weiterentwickelt. Da die Risiken und Bußgeldern dramatisch eskalieren, auf die Herausforderung, eine neue Generation von Sicherheitsfirmen steigen und würdiger Gegner für Hacker zu beweisen. NGEPP versprechen die Mausefalle zu schaffen, ein Ende zu setzen dieewige Katz-und-Maus-Spiel eine Nasenlänge voraus, die die Sicherheit Beruf viel zu lange verbissen hat und Sicherheitsexperten wieder zurück zu setzen und wieder die Kontrolle über ihre IT-Umgebung. Über Tomer Weingarten Tomer mitbegründet, ist die nächste Generation Endpoint-Security-Unternehmen im Jahr 2013 verantwortete er die Ausrichtung des Unternehmens, Produkte und Services-Strategie. Vor SentinelOne, Tomer führte Produktentwicklung und Strategie für die Toluna Group als Vice President of Products. Zuvor bekleidete er verschiedene Anwendungssicherheit und Beratungsfunktionen bei verschiedenen Unternehmen und war CTO bei Carambola Medien. Kommentarfunktion ist geschlossen
5. April 2016 Nie zuvor hat Mac OS X von Cyber-Kriminellen, wie jetzt so stark ins Visier genommen. Während Infektionen wie Browser-Hijackern und Ad-Serving-Malware sind nicht Neulinge auf dem Mac-Arena, erscheint Kryptoransomware ersten Gehversuche in Richtung der Invasion in dieser großen Nische zu machen. Der Begriff bezeichnet eine Gruppe von bösartigen Programmen, die heimlich in Computer infiltrieren, kodieren die persönlichen Dateien des Opfers und erpressen Geld, in der Regel Bitcoins, im Austausch für einen geheimen Entschlüsselungsschlüssel. Windows-Benutzer aus der Datei-Verschlüsselung Trojan Angriffe seit Jahren gelitten haben, mit den frühen Vorfälle im Jahr 2011 aufgezeichnet wurde als Gegenteil, Apples starken Fokus auf die Code-Verifikation und aufwendige Sicherheitsmechanismen gehalten, um die übelsten Angriffe zurück. Die Aufrechterhaltung des Status quo, wandte sich jedoch eine nicht-triviale Herausforderung erwiesen. Ironischerweise ist es weißen Hut Forscher, die bei der Schaffung von Mac Ransomware Pionierarbeit geleistet, und die Täter einfach folgten. Ein Weckruf Im November 2015 einBrasilianische Sicherheit Enthusiasten Rafael Salema Marques gezeigt, dass Mac OS X nicht kugelsicher gegen Ransomware Plagen ist. Er verbreitete das Wort über seine Proof-of-Konzept, bei dem ein Programm, das er war in der Lage genannt Mabouia um die Verteidigung eines Mac Maschine zu bekommen und verwüsten mit Dateien in wenigen Minuten. Die PoC-Infektion ist in C + geschrieben und gilt 32 Runden XTEA Blockchiffre Daten zu verschlüsseln und damit machen sie unzugänglich. Genau wie der realen Welt Ransomware, erzeugt er eine 128-Bit-privaten Schlüssel, überträgt sie an einen C2-Server und empfiehlt eine schlanke Recovery-Service eine Gebühr verlangt. Marques fügte auch einige Lösegeld Preisflexibilität auf die Mischung, spielerisch und bietet drei verschiedene Zahlungsmodelle auf hypothetische Ziele. Die "nicht so wichtig Plan" impliziert die Entschlüsselung von 20 Dateien und einen Händedruck für $ 50; "Wichtige Plan" setzt die Erholung von 100 Dateien und eine Umarmung für $ 70 und der "VIP-Plan" garantiert die Decodierung aller Dateien und einen Kuss als Bonus für $ 100. Alle dergehen oben mit "Lifetime-Support", die besonders lustig ist. Mabouia wird ausgeführt, wenn ein Mac-Benutzer ein ZIP-Archiv extrahiert, die sich über eine Phishing-Mail zugestellt werden kann als eine ausgebliebene Zustellbenachrichtigung verkleidet, eine Abrechnung oder ähnliches auffälligen Gegenstand. Da die App nur Dateien im Benutzerordner gespeichert zielt, kann es ohne erhöhten Rechten tun, um Änderungen an den Daten vornehmen. Alles in allem sollte dieser PoC einige Fahnen erhoben haben, weil es das erste funktionsfähige Crypto Malware für Mac zugeschnitten war. Der Autor selbst seinen vollständigen Code zu Apple und Symantec, so dass die Sicherheitsforscher Gegenmaßnahmen für wahrscheinlich Angriffe prep könnte, die nicht rein lehrreich sind. Die Lehre hat sich jedoch nicht gelernt worden ist, und die bösen Jungs landeten die Industrie outsmarting. The Menace Ruft lose Dinge begannen sich aus der Hand als die erste reale Mac Ransomware Anfang März 2016. entstanden bezeichnet als KeRanger, der Stamm zunächst über einen vergifteten Downloader von Transmission in Umlauf 2,90, einer Ausgabe voneine beliebte Open-Source-BitTorrent-Client kompatibel mit Mac OS X. hatte die Hacker es geschafft, die offizielle Übertragung Webseite und ersetzen die legit Anwendung DMG-Datei mit einem bösartigen Lader zu gefährden. Folglich jeder, der die oben genannten Version installiert endete die Ransomware aufholen. Ungehinderte Verteilung der KeRanger App ergab sich aus der Tatsache, dass es mit einem gültigen Mac-Entwickler-Zertifikat signiert wurde. Apples Torwächter daher nicht identifizieren oder blockieren sie auf der frühen Phase der Kampagne. Aus irgendeinem Grund bleibt die Infektion in einem Ruhezustand für drei Tage nach seinem Code auf einem Ziel-Mac Box ausgeführt wird. Dann durchläuft es die Festplatte, um Dateien zu erkennen, einen bestimmten vordefinierten Bereich von Erweiterungen entsprechen. Es sieht für persönliche Dokumente, Bilder, Videos, Datenbanken und anderen potentiell wichtigen Daten. KeRanger weiterhin den Ansturm von über The Onion Router Technologie in seine Command & Control-zu erreichen und eine einzigartige Verschlüsselungsschlüssel zu erhalten. DasOpfer-Dateien werden schließlich mit 2048-Bit-RSA-Algorithmus verschlüsselt. Diese Krypto ist asymmetrisch, was bedeutet, dass die Kriminellen 'Server der einzige Ort ist, den privaten Entschlüsselungsschlüssel zu halten. Die Ransomware zeigt ein Dokument mit dem Namen README_FOR_DECRYPT.txt, die den infizierten Mac-Benutzer instruiert, wie die Daten wiederherzustellen. Insbesondere muss das Opfer 1 BTC zu schicken, oder rund 400 $, einzulösen, was gesperrt ist. KeRanger Betreiber akzeptieren nur Bitcoins, weil es die Anonymität des Zahlungsverkehrs garantiert und hilft ihnen, durch die Strafverfolgungs Verfolgung entziehen. Um zu beweisen, dass der Deal wirklich ist, können die Betrüger eine Datei kostenlos zu entschlüsseln. Zu ihrer Kreditkarte, zog Apple die Rogue-App-Entwicklung Zertifikat kurz nach der böswillige Kampagne begonnen. KeRanger in seiner ursprünglichen Form und Gestalt ist daher nicht in der Lage Torwächter zu umgehen und an diesem Punkt auf Mac-Maschinen laufen. Der Verkäufer des Übertragungs Applet prompt sowie ergriffenen Maßnahmen, die Website von Malware Reinigung undeine Benachrichtigung über die Notwendigkeit einer sofortigen Upgrade auf eine sichere Version veröffentlichen 2.92. Und doch ist die Tatsache, dass der Vorfall stattfand, hält ein Fragezeichen über die Effizienz von Ransomware Reaktionsmechanismen hängen. Evolution of Mac Ransom In der Tat, es gibt auch andere Rassen von Mac Ransomware auf freiem Fuß, aber die sind Browser Schließfächer eher als Krypto-Viren, und der Schaden ist nicht annähernd so hoch. Der berüchtigte FBI MoneyPak Malware betrifft Safari auf infizierten Macs durch eine persistente Seite angezeigt, die das FBI verkörpert. Die Warnmeldung enthält falsche Anschuldigungen der illegalen Benutzeraktivitäten wie zum Beispiel eine Verletzung des Urheberrechts und der Verbreitung verbotener Inhalte für Erwachsene. Er sagt auch, dass alle Datei verschlüsselt wurden, aber das ist total Bluff. Alles was es braucht um das Problem zu lösen, ist Safari zurücksetzen. Im Gegensatz zu lächerlich primitiv Browser Schließfächer, sind die Mabouia Proof-of-Concept und KeRanger die ersten Proben von Mac Ransomware-Code, der tatsächlich Opfer Dateien verschlüsselt. Wie sich herausstellte,Apples Sicherheitsbarrieren sind nicht viel von ein unüberwindbares Hindernis für Cyber-Kriminelle. Dieser offensichtliche Fortschritte bei der Angriffsvektoren und Techniken gibt uns einen Einblick, was die Zukunft bringt: Ransomware beginnen kann Mac OS X-Targeting und wird sehr wahrscheinlich eine Nummer eins Sicherheitsproblem für Mac-Liebhaber in der nahen Zukunft. Über David Balaban David Balaban ist ein Computer-Sicherheitsexperte mit über 10 Jahren Erfahrung in der Malware-Analyse und Antivirus-Software-Evaluation. David läuft das Projekt, das Gutachten über die moderne Informationssicherheitsfragen, einschließlich Social Engineering, Penetrationstests, Bedrohungsanalyse, Online-Privatsphäre und weißen Hut Hacking präsentiert. Im Rahmen seiner Arbeit bei Datenschutz-PC hat Herr Balaban solche Sicherheits Prominenten als Dave Kennedy, Jay Jacobs und Robert David Steele zu bekommen aus erster Hand Perspektiven auf heißen InfoSec Fragen befragt. David hat eine starke Malware Fehlerbehebung Hintergrund, mit der jüngsten Fokus auf Ransomware Gegenmaßnahmen.Kommentarfunktion ist geschlossen
5. April 2016 Die Landschaft Bedrohung im Jahr 2016 ist fast völlig unkenntlich von dem vor zehn Jahren. Die heutige Landschaft wird von Akteuren bevölkert, die finanziell gut sind, sehr bestimmt und immer raffinierter, durch nichts von Ideologie (Hacktivisten und Cyber-Terroristen), geopolitischen Gewinn (staatlich geförderte Hacker) oder, am populärsten, Geld motiviert zu erwähnen. Zwar gibt es noch die Würmer und Viren von alten popping sind auf, haben die meisten Cyber-Kriminellen alle, aber aufgegeben, diese Vektoren zu Gunsten von mehr gezielte, verdeckte und erfolgreiche Angriffe. Gezielte Angriffe und Advanced Persistent Threats (APTs) tauchte erstmals öffentlich in der Nähe von 2010, als die sogenannten Operation Aurora-Angriffe auf Google und andere Vorgeschmack auf die Ausfahrt der Firma aus China. Stuxnet folgten schnell und plötzlich die Tür und Tor geöffnet waren. Typischerweise mit einem "Spear-Phishing" E-Mail oder Social-Media-Nachricht Techniken Social Engineering beginnen, Malware ist die auf das System zum Download ausgelöst. DasMalware lädt leise im Hintergrund, ohne das Wissen des Benutzers, eskalierenden Privilegien innerhalb des Netzwerks, bis er die Daten findet für sie sucht. Angreifer verbringen Zeit im Internet ihre Ziele der Erforschung ihrer Phishing-Köder zu schärfen, und immer mehr in sind Nullstellen auf IT-Administratoren, deren privilegierte Konten werden sie unbegrenzten Zugang geben. Sie verbringen auch Zeit auf dem System mögliche Schwachstellen untersucht, so dass die Malware bestehende Abwehr Umgehung kann. Die Cyber-Kriminellen U-Bahn, die unter all dies auf dem "Dark Web" von Anonymisierungs Netzwerken wie Tor und I2P und privaten Foren sitzt, ist ein immens, rätselhafte Tier. Die Schätzungen der Größe zwischen 4-500 mal der Größe der "Oberfläche" Netz gestellt. Es Cyber-Kriminelle kaufen und verkaufen gestohlene Kreditkarten, Identitäten, Exploit-Kits und andere Angriffs-Tools, die die Fähigkeit demokratisiert haben anspruchsvolle gezielte Kampagnen zu starten. Die Tatsache, dass die Unternehmen nun enorm stärker ausgesetzt solche Bedrohungen durch eineFlut von neuen Sicherheitslücken erscheinen jeden Monat, und durch eine Explosion neuer Cloud-Services und Anwendungen, macht die bösen Jungs die Arbeitsplätze noch einfacher. Diese Organisationen haben diese immer komplexer werdenden Umgebungen zu sichern, mit minimalem Budget nur das Sahnehäubchen auf dem Kuchen. Und doch sind die Einsätze höher als je zuvor. Die durchschnittlichen Kosten für eine Datenschutzverletzung im Jahr 2015 um 23% in nur zwei Jahren. Die Auswirkungen sind immens: Verlust der Marke und den Shareholder Value, Schäden an Kundenbindung, Prozesskosten, Geldstrafen, und die Sanierung und Sanierungskosten um nur einige zu nennen. Ziel, die zu seiner massiven Verletzung betrug 148 Mio. $, eine erstaunliche Menge, aber eine, die gerade beginnt, im Zusammenhang mit Verlusten an der Oberfläche kratzen. Eine verlorene Schlacht? In Anbetracht der Größe, Umfang und die schiere Organisation der Internet-Kriminalität U-Bahn - trotz der Bedrohung durch staatlich geförderte Angreifer und Hacktivisten - es ist nicht verwunderlich, dass die Sicherheitsindustrie kontinuierlich auf den hinteren Fuß ist. Seine Gegner sind agiler, und haben dieElement der Überraschung und der Mantel der Anonymität auf ihrer Seite. Langsam hat sich die Sicherheitsindustrie angepasst - neue Lösungen bauen, die aus der alten statischen AV signaturbasierte Modell weggezogen. Zum einen durch die Entwicklung von Heuristiken Erkennung - die Malware entdeckt basierend auf Eigenschaften in seinem Code - und auch durch verhaltensbasierte Techniken. Es gab auch eine Umstellung auf Cloud-basierte Bedrohungsabwehr-Systeme, die Bedrohungen zu stoppen oder zu blockieren, bevor sie das Netzwerk getroffen. Die neue Generation von Werkzeugen durch die Gleichen von FireEye und Trend Micro Vorreiter sind so konzipiert, oft in gezielten Angriffen verwendet, um diese alle wichtigen Zero-Day-Bedrohungen zu stoppen - das heißt, diejenigen, die Fehler ausnutzen als-noch-ungesehen. Sandbox führt eine unbekannte Bedrohung in einer virtuellen Umgebung nahezu in Echtzeit zu sehen, ob es gefährlich ist oder nicht. Security-Anbieter haben auch Tools entwickelt, die Hebelwirkung große Datenanalyse von Kundendaten und Bedrohungen in der freien Natur zu identifizieren und neue Malware zu korrelieren. Das ist die schiere Menge von Bedrohungendass diese Unternehmen große Rechenzentren und Rechenleistung benötigen, um auch auf einem Niveau mit den Cyber-Kriminellen bleiben. Die Sicherheit ist doch gebrochen, nach, dass alle Investitionen Software Security-Anbieter noch zugeben, dass die beste Sicherheit Haltung für einen CSO heute haben zu akzeptieren, dass sie bereits verletzt wurde. Wenn ein Hacker bestimmt genug werden sie in Ihrer Organisation zu bekommen. Das Beste, was die Industrie tun kann, ist es, Systeme zu schaffen, die vor Ort versuchen, wenn dies so schnell wie möglich in dem Bemühen, passiert das Risiko von Datenverlust zu minimieren. Es ist leicht einzusehen, warum Organisationen ihre Sicherheitsbudgets reduziert werden, wenn Sicherheitssoftware eindeutig klar gebrochen. Wussten Sie schon: Ihr PC / können mobile Gerät nur beeinträchtigt werden durch eine manipulierte Webseite zu besuchen? Gezielte Angriffe unentdeckt bleiben für Monate oder sogar Jahre Around geklickt wurde, unabhängig von Volumen ein böswilliger PDF- oder Word-Anhang zu öffnen, um eine verdeckte, Multi-Jahres-Daten durchbrechen die erhöhte 56% im Jahr 2015 Apple-Produkte führen könnten, sind nicht immun. Es gibtHunderttausende von neu entdeckten Malware-Stämme jeden Tag. Das Tempo der Malware Schöpfung nimmt die ganze Zeit: Das Volumen der Malware im vergangenen Jahr Konten für ein Drittel aller Malware jemals geschrieben wurden gefunden. Daraus ist leicht einzusehen, warum die Sicherheit gebrochen ist. Organisationen brauchen eine neue Art und Weise zu stoppen, diese Angriffe zu finden, und wenn softwarebasierte Lösungen nicht arbeiten, dann ist es Zeit für stärker, robuster Hardware-basierte Lösungen. Über Cesare Garlati Chief Security Strategist, ist Cesare ein international anerkannter Marktführer für mobile und Cloud-Sicherheit. Er ist der ehemalige Vizepräsident der mobilen Sicherheit bei Trend Micro und Co-Vorsitzender der Handy Working Group bei Cloud Security Alliance. Die prpl Foundation ist eine Open-Source-Community-getriebene, kollaborative, gemeinnützige Stiftung, die Next-Gen-angeschlossenen Geräte Industrie unterstützt, die unterstützt und enthält Leitlinien für eine Hardware-geführten Sicherheitsansatz zu IoT. Kommentarfunktion ist geschlossen
4. April 2016 In einer Welt der technologischen Abhängigkeit, Ich mag die meisten anderen Profis aus zunehmenden Grad der Paranoia leiden, und die Angst, dass meine Person, Präsenz und logische Fußabdruck zu irgendeiner Form von Kompromissen unterworfen sein kann, das Abhören oder Manipulation von einem von vielen Positionen - ein paranoider Staat, der meine Erwerb und die Verwendung von mehrfachen von Sicherheitsabwehr getrieben hat, mit dem ich meine Angriffsfläche von staatlich geförderter Eindringlinge aller Farben reduzieren werden sie chinesische angetrieben von Titan Regen Typ Ereignisse, Amerikaner unter dem banner Prisma; oder jede andere aus der kriminellen Ventures manifestiert, die Auswirkungen auf meine persönliche und finanzielle Wohlergehen haben könnte. Also, festgestellt hat, dass ich leide, was ich fühle, ist eine informierte Zustand der gesunden Paranoia, habe ich eine Reihe von Maßnahmen ergriffen, um meine betrieblichen Einsatz von Technologie durch Einsatz einer Reihe von einfachen sicheren Lösungen zu verwenden, die ein gewünschtes Niveau untermauern von eine sichere technologische Lebensstil umfasst: Mobilität> E-Mail>Telefonie> Messaging ein Maß an Gelassenheit aufnehmen, ich habe Nutzung entwickelt, oder die folgenden Anwendungen und Tools empfehlen, und das Gespräch mit Fokus beginnen auf Mobilfunk sichern, Chancen für alle Unterdrückung von gewisses Maß an Sicherheit in das Leben der zu ermöglichen gemeine Mann [und Frau], wenn sie diesen Anruf zu tätigen: Mobilfunk: auf Gelegenheiten, bei denen es brauchen, um sicherzustellen, dass die mobilen Anrufe ich von meinem Handy zu einer Verbesserung der Sicherheit, über den Basisdienst unterliegen machen, verwende ich die black Lösung aus dem Silent Circle stabil [Diese Sicherheitsverbesserung kommt in zwei Angebote. Nummer 1 Sein Hardware-basierten Gerät der black Mobiltelefon-, voll aktiviert mit ihren eigenen modifizierten Schaltung, Chipsatz und Sicherheitsfunktionalität in-gebaut. Option 2 ist in Form einer lokalisierten Software-Installation auf dem eigenen Mobiltelefon, das in meinem Fall ist ein iPhone 6s. Während in beiden Fällen kann der Benutzer unsicher keine verschlüsselte Anrufe zu Granny machen, ist der SchlüsselMerkmal ist, wo das Gespräch empfindlich ist der black Benutzer kann sicher gehen und das erforderliche Maß an VPN-Kapselung aufrufen Gespräche zu schützen. Dies bietet eine Schwarz-to-Black vollwertigen End-to-End-sicheren Kommunikationskanal; oder Schwarz-to-None-Black End-Gerät, das bis zu dem Punkt des Silent Circle Server Präsenz nur gesichert werden würde, mit der Weiter ungesicherten Kanal aus dieser Umgebung die keine keine Beschwerde black Gerät geliefert werden - aber dann ist hier die Hälfte Sicherheit ist besser als keine. Dieser Service funktioniert gut, ist niedrigen Kosten bei etwa $ 10 pro Monat, ist stabil und stellt für mich einen sehr guten ROI. E-Mail-Sicherheit: Wenn es um die Sicherheit eines plattformübergreifende E-Mail-System, mit dem Fokus auf alle Benutzer, die die Wahl haben, verdienen eine Mail-Plattform zu verwenden, die sie mit einer Sicherheitsebene, ohne die Notwendigkeit zu bekommen ermöglicht tech. Hier habe ich oft empfehlen Protonmail [Protonmail ist Service aus der Schweiz geliefert und serviert die FunktionalitätSicherheit auf verschiedenen Ebenen und natürlich Verschlüsselung aufnehmen. Wie bei blackProtonMail-to-Protonmail bietet eine vollständig gesicherten Kanal zwischen Service-Benutzer aktiviert. Doch mit Protonmail-to-none Protonmail-Umgebung wieder wie bei der black die zweite Etappe der logische Weg ist unsicher. Aber auch hier kann der Benutzer durch Auswahl von zusätzlichen Ebenen von verschlüsselten Steuerung, die erfordern den Empfänger ein höheres Maß an Sicherheit zu verhängen ein Passwort eingeben, um den gesicherten Inhalt zu entschlüsseln. Aber diese Lösung geht noch weiter und erlaubt auch die Sender Time-to-Live-Regeln gegen die Kommunikation zu setzen, und die Art der Kommunikation zu beschriften [z Geschäft oder privaten etc.]. In Abbildung 1 unten zeigt einige der wichtigsten Merkmale der Mail-Anwendung in Aktion: Bild 1: Secure Messaging: Wir alle SMS-Nachrichten von Zeit zu Zeit nutzen, und in diesem Raum meine Lösung der Wahl kommt in der Gestalt von Wickr die iOS unterstützt , Windows, Mac, Linux 32 & 64 Bit und natürlich Android [Auch hier wirhaben ein sehr leistungsfähiges Werkzeug, das das Sicherheitsprofil dieser gemeinsamen Aktivität durch Verschlüsselung Shredding sowie andere Unterstützung wichtiger Sicherheitsfunktionen wie die Time-to-live und Secure verbessert. Einfach zu bedienen, und ist für den Einsatz im Unternehmensbereich mit ihrer Enterprise-Lösung zur Verfügung - große Eigenschaften und sehr zu empfehlen. [Siehe unten Bild 2] Bild 2 - Wickr Mobilität und der VPN: in Hotels zu den öffentlichen Zugangspunkten verbinden, Flughäfen und natürlich mit den öffentlichen Verkehrsmitteln Beit persönlicher oder geschäftlicher, wir alle Gefahren zu begegnen. Bei solchen Gelegenheiten wie diese, sobald wir gehen Promiscuous über Wi-Fi, unsere Kommunikation sind möglicherweise offen für Man-in-the-Middle-Angriffe, die unsere Passwörter erschnüffeln können, und andere solche privaten / persönlichen Details. Es wird in diesem Raum meine persönliche Wahl der Wahl ist die sehr robuste Lösung IPVanish [einzusetzen meine Kanäle zu sichern, bevor ich eine potenziell feindlich, offene Verbindung berühren [und glauben Sie mir, ich kenne mich in der Zeit eines dringenden kompromittiert wordenAnforderungen]. IPVanish ist eine einfache Sicherheits-Tool zu verwenden, das mildert, was eine erhebliche und gefährliche Exposition sein kann, wenn sie auf Reisen einsteigen. Se Bild 3. Bild 3 Die oben genannten sind nur ein paar Werkzeuge, die von selbst die keiner-technisch versierte Person verwendet zur Verfügung stehen werden, die ein bisschen an Sicherheit zu implementieren wünscht ihr logisches Leben zu schützen. Es kann nicht das letzte Wunsch eines jeden sein Paranoid zu sein, aber in meinem Fall mit Entspannung in der Nacht hilft. Über Professor John Walker Visiting Professor an der School of Science and Technology an der Nottingham Trent University (NTU), Visiting Professor / Dozent an der Universität von Slawonien [bis 2015], unabhängiger Berater, Üben Expert Witness, Listed ENISA CEI Expert, Editorial Mitglied der Cyber Security Research Institute (CrSi), Mitglied der British Computer Society (BCS), Fellow der Royal Society of Arts (RSA), Vorstandsberater des Digital-Trust, Writer für SC Magazine UK, Originator von DarkWeb Threat Intelligence, CSIRT,Angriff Remediation und Cyber Training Service / Plattform, Akkreditierung Assessor und akademische Practitioner und Accredited Berater der Chartered Society of Forensic Sciences im Bereich von Digital / Cyber-Forensik. Twitter: John Walker ist auch unser Expert Panel Mitglied. Um mehr zu erfahren über unsere Panel-Mitglieder die Seite besuchen. Kommentarfunktion ist geschlossen
4. April 2016, auf dem CMS Wordpress eine gemeinsame Wahl in Blog-Plattformen ist jeder weiß, aber was wir sehen ist, dass diese Anwendung die meiste Zeit ohne Sicherheitsmaßnahmen implementiert wird (nach der OWASP Top Ten 2013 - Die zehn Critical Web Application Security Risiken, die Kategorie Sicherheit Misconfiguration in der fünften Position ist), auch wenn die Website bereits vor kompromittiert wurde. Um einige der Bedrohungen zu vermeiden und die Sicherheitsstufe erhöhen wir unten einige der besten Praktiken in Härten von CMS Wordpress informieren: Verwenden Sie sichere Passwörter: mit Buchstaben, Zahlen und Sonderzeichen, und länger als 12 Zeichen. Wichtig ist, zu vermeiden, gemeinsame Informationen über sich selbst, wie Sie Ihren Geburtstag zu verwenden, oder etwas im Zusammenhang und auch in einem herkömmlichen Wörterbuch gefunden Worten, selbst wenn sie in einer anderen Sprache. Vermeiden Sie nicht mehr aktuell zu verwenden und / oder unbekannt (ohne Empfehlung) Plugins und Themes, oder das wurde durch Piraterie erhalten (allgemein zu verbreiten Web malwares verwendet). Auch suchen, wennes hat eine, und wenn Sie alle Ihre Plugins oder Themen in dieser Liste gefunden und nicht Pack / update haben nach dem Datum es so schnell wie möglich gezeigt, zu deaktivieren. Möglich ist auch automatisierte Aktualisierung der Konfigurationsdatei von Wordpress zu konfigurieren, weitere Informationen zuzugreifen. Halten Sie täglich oder wöchentlich (oder die Zeit Ihrer Wahl) Backup-Routinen (automatisch), die die Dateien in anderen Server speichern (remote), versuchen, SFTP oder SSH verwenden, um den Transfer dieses zu gehen -. Legen Sie Ihre Website hinter einer WAF (), die alle HTTP-Anforderungen analysieren (oft GET und POST) und Blockade die schlechten (das in einem bösartigen Netzwerk Signatur angepasst). Eine weithin bekannte Open-Source-WAF ist der Apache ModSecurity. Setzen Sie Skript Überprüfung / Erkennungsmechanismen in allen Kommentaren Textfelder und abonnieren Newsletter oder Kontaktformular SPAM Vorfälle von der Website zu vermeiden. Fügt leere index.php innerhalb der Verzeichnisse, denn gemeinsam ist die Website in gemeinsam genutzten Server zu hosten, die nicht möglich personalisieren, um die Web-Service istKonfiguration und die Verzeichnisoption Listing wird oft aktiviert. Normalerweise erzeugt diese Datei in den Verzeichnissen "wp-includes", "wp-content", "wp-content / plugins", "wp-content / themes" und "wp-content / uploads". Setzen Sie digitales Zertifikat auf allen Seiten Ihrer Website (HTTPS, bevorzugen TLS, um als SSL v3.0 (CVE-2014-3566)), die beide öffentlich zugänglich und beschränkt. Mehr Details . Vermeiden Sie mehr als eine Website verwenden, innerhalb eines Kontos (häufig in Plesk oder cPanel-Systeme), denn wenn nur eine kompromittiert wurde die Invasion auf die anderen verteilt wird und diese Sicherheitsvorfall wird einen großen Einfluss auf alle Ihr Geschäft haben. Über Icaro Torres Icaro Torres ein Technologe von Netzwerk-Computer und postgraduale in der Informationssicherheit ist, die mit dem technischen Support und Prüfung / Sicherheit der Systeme gehostet in Rechenzentren des Unternehmens in der HostDime Brasilien arbeitet. Er ist in der OWASP Beitrag mit Übersetzungsprojekten und im Kapitel in seiner Stadt. Er studiert kontinuierlich über die Web-AnwendungSicherheit, Pentest und Malware-Analyse. Kommentarfunktion ist geschlossen
1. April 2016 Die rasante Entwicklung der Drohne Technologie und wachsende Bewusstsein für ihre potentielle Bedrohung hat zu einer wachsenden Drohne Erkennungsmarkt führen. Technologie-Anbieter bieten zuverlässige Detektionsmechanismen, aber jetzt Organisationen stehen vor einer neuen Herausforderung: Wie reagieren Sie auf eine Warnung? Jede Drohne Gegenmaßnahme hat seine eigenen Vor-und Nachteile, und die Wahl der richtigen ist keine leichte Sache. So wie es multiple Drohne Detektionsmechanismen sind, gibt es auch mehrere Drohne Gegenmaßnahmen. Wenn eine Drohne-Response-Plan erstellen, haben Organisationen Rechnung Legalitäten mit dem Luftraum um ihnen verbunden zu nehmen, sowie die Durchführbarkeit und die Vor-und Nachteile der einzelnen Gegenmaßnahmen. Keine einzige Antwort ist für jede Bedrohung ideal oder sogar jeder Organisation innerhalb einer einzigen Branche. Counter-Drohne Maßnahmen lassen sich in drei Kategorien unterteilen: 1. Die Verordnung, Industriestandards (Registration, License Plates, License Pilot, etc.) Dieser Ansatz beinhaltet eine Drohne Registrierung verwenden undKfz-Kennzeichen den Piloten zu melden. Eine Drohne Detektionssystem sollte eine Kamerafunktion, die jede eindringende Drohne aufzeichnet. Die Aufzeichnung wird mit allen anderen Daten gespeichert, einschließlich Datum und Uhrzeit. Die Aufzeichnung und Daten können jederzeit abgerufen werden, wie zum Beispiel zu Ermittlungszwecken. Diese Gegenmaßnahme bietet eine Reihe von Vorteilen. Es ermöglicht die Organisation, die Eigentümer und zu identifizieren, weil der Vorfall durch die Behörden gerichtet ist, mehr Transparenz und weniger Haftung für die Berichterstattung Organisation ist. Es bedeutet auch, weniger Pilot Ausfälle, weil die Drohne nicht direkt angegriffen wird. Natürlich ist dieser Ansatz nur dann möglich, wenn die Drohne registriert ist und Kfz-Kennzeichen hat. Dies ist unwahrscheinlich, dass der Fall in Hochrisiko-Szenarien zu Terroristen oder Kriminelle beteiligt sind. No-Fly-Zone / Geo-Fencing Ein Geo-Zaun ist eine virtuelle Barriere, die Drohnen fliegen in definierten Bereichen verhindert. Ein Software-Programm definiert die Grenzen eines No-Fly-Zone über Global Positioning System (GPS) oder Radiofrequency identification (RFID). Der primäre Vorteil von Geofencing ist, dass es das Risiko einer unbeabsichtigten Bedrohungen durch die Verhinderung Drohnen vom Betreten reduzieren können die No-Fly-Zone. Allerdings sind nicht alle Drohnen diese Technologie verwenden, kann es mehrere andere Ansätze umgangen und es gibt, die es schwer machen, zuverlässig heute zu nutzen. 2. Passive Maßnahmen Passive Maßnahmen die Bedrohung durch die Anwesenheit von einer Drohne gestellt zu reduzieren, ohne die Drohne tatsächlich zu stören. Wenn die Drohne auf Zeit erkannt wird, können Sie: Sicherheitspersonal senden, um die Drohne abzufangen, die Menschen in Sicherheit bringen, blockieren die Ansicht der Drohne, sperren Zellentüren und Tore im Falle einer JVA, und suchen Sie die Website für gelöschten Objekten. Dieser Ansatz bietet mehrere Vorteile. Je nach Anwendung kann es sehr wirkungsvoll sein. Dabei spielt es keine Zustimmung von Behörden verlangen und können mit den Gegenmaßnahmen zuvor genannten kombiniert werden. Es reduziert das Risiko, dass jemand als Folge eines Sturzes zu verletzen. Jedoch darinliegt diese Zahl ein Nachteil des Gegenmaßnahme: Die Drohne nicht gestoppt wird. Eine gefährliche Nutzlast noch abgegeben werden können, und in der Zwischenzeit, die Produktivität nimmt einen Hit wie Sie das Risiko für Ihr Volk und andere Vermögenswerte zu mildern versuchen. 3. Aktive Maßnahmen Aktive Maßnahmen physisch die erkannte Drohne stoppen. Dies ist ihre Nummer eins Vorteil. In den meisten Fällen, wenn Drohnen stoppten sie einen Crash-Risiko darstellen, die körperliche Schäden und sogar Todesfälle verursachen können, vor allem in dicht besiedelten Gebieten. Ein weiterer Nachteil besteht darin, dass in den meisten Ländern können diese nur durch Strafverfolgungs im Falle einer unmittelbaren Bedrohung verwendet werden. Aktive Gegenmaßnahmen sind: Jammer, Spoofer Jamming oder eine Funkverbindung Drohnen Spoofing oder GPS ist derzeit die praktikabelste und wirksame aktive Gegenmaßnahmen, die die Drohne entweder dazu führen, wird in seine Ausgangsposition zurück, schiere weg, landen oder zum Absturz bringen. Leider gibt es keine Möglichkeit zu sagen, bis Sie es tun. Diese Drohne Gegenmaßnahme kann auch andere Funk beeinflussen undGPS-Verbindungen in der Nähe und ist schwierig, mit Drohnen im Autopilot-Modus auszuführen. Es ist auch vorbehaltlich der Zustimmung durch die örtlichen Behörden. Allerdings ist ein Verklemmen oder Spoofing über die hinunter die Drohne einen zusätzlichen Vorteil bieten: Er lässt die Möglichkeit offen, der schließlich den Piloten aufzuspüren. Feuerwaffen, elektromagnetischen Impuls (EMP), Laser Sie auch take down eindringende Drohnen mit Waffen, EMP oder Laser können wählen. In diesem Fall wird die Drohne zerstört und stürzt ab. Feuerwaffen sind nur wirksam bei niedrigen Bereich, so dass sie eine minimale Anwendungsfälle und der Genehmigung durch die örtlichen Behörden unterliegen - sowie EMPs und Laser. Dies sind militärische Technologien und daher nicht wirtschaftlich. Counter-Drohne, die hinunter eine eindringende Drohne mit einer Gegen Drohne reduziert das Risiko eines Absturzes. Es erfordert jedoch einen kompetenten Piloten an der bereit ist, 24/7 auf Eindringlinge reagieren. Darüber hinaus muss die Gegen Drohne extrem leistungsfähig sein. Diese beiden Faktoren machen diesesGegenmaßnahme Kosten unerschwinglich für die meisten Organisationen. Net Kanon Der letzte aktive Gegenmaßnahmen bietet den Vorteil zu stoppen eindringenden Drohnen ohne minimale Unfallrisiko. Es geht mit einem Netto-Kanone ein Netz über die Drohne aus dem Boden schießen. Leider bietet dieser Ansatz auch die größten Nachteile, dass sie nur dann wirksam bei niedrigen Bereich und hat eine geringe Erfolgsquote. Wie Sie sehen können, die effektivste Drohne Gegen Wahl ist keine leichte Aufgabe. Aber ebenso, wie die effektivsten Drohne Detektionssysteme Nachweisverfahren kombinieren Genauigkeit unter verschiedenen Bedingungen zu gewährleisten und Fehlalarme zu reduzieren, sollten sie bieten Ihnen auch Flexibilität bei der eine Vielzahl von Drohne Gegenmaßnahmen bereitstellen. Organisationen sollten auch für einen Anbieter suchen, der als beratendes Partner dienen die geeignete Gegenmaßnahme für Ihre Anwendungsfälle bei der Identifizierung. Über Jörg Lamprecht01 CEO, Mitbegründer, 1996 während des Studiums der Mathematik und Informatik an der UniversitätKassel, setzen Jörg Lamprecht sein erstes Unternehmen nach oben, Nur Solutions GmbH, mit Rene Seeber und anderen Kommilitonen. Die Software-Firma lebte wirklich bis zu seinem Namen: eines der Produkte, die es für Bilder im Internet war die erste Suchmaschine entwickelt, die verwendet wurde - unter anderem - für vermisste Kinder zu verfolgen. Es wurde nur Lösungen später Cobion umbenannt und gehört jetzt zu IBM. 2006 gründete Jörg Qitera. Im Jahr 2011 entdeckte er den aufstrebenden Markt für Drohnen und reagierte mit der Gründung Aibotix, ein Unternehmen, das für den professionellen Einsatz von Vermesser und Ingenieure unbemannte Flugzeuge produziert. Aibotix zur Hexagon-Gruppe aus Schweden im Februar 2014 Dedrone verkauft wurde, nutzt Jörg seine Expertise als Gründer und Geschäftsführer die Bereiche Business Development, Vertrieb und Marketing für führende. Sein besonderes Augenmerk liegt auf den internationalen Partner und Vertriebsnetze aufzubauen.
30. März 2016 Anleihe aus dem Battlefield: Cyber-Kriminelle vs. Geschäftsreisenden und Wie Sie Ihre Daten sicher zu halten Früher war es so, dass eine Geschäftsreise nur eine Geschäftsreise war, komplett mit Pay-per-View-TV im Bett, kleine Flaschen Shampoo und Zimmerservice für jedermann Gefühl extravagant. Doch in der heutigen Zeit der globalen Geschäftsreisen, mobile Geräte, und immer mehr empfindlichen digitalen Daten, ein scheinbar harmlosen Aufenthalt in einem Hotel könnte zu katastrophalen Sicherheitsverletzungen für Geschäftsreisende und die Unternehmen, die sie vertreten. Was sind die Sicherheitsbedenken derzeit Executive Reisenden zu beeinflussen, und wie haben sie sich in der Hotellerie unerkannt kriechen eine relativ gute Sache zu verhunzen? Noch wichtiger ist, was tun können, um Führungskräfte und Sicherheitsexperten wehren? Tinker, Tailor, Soldier, Spy nach einer Flut von Cyber-Attacken, die Executive-Level-Gäste in Luxushotels in Asien ausgerichtet. Zuerst im Jahr 2007 aufgenommen, kamen die Angriffe völlig ein paar Jahre später ans Licht, wennForscher erhielt Berichte über einen Cluster von Kunden-Infektionen. Hier ist, wie es funktioniert: Die Angreifer infiltrieren Hotel WiFi-Netzwerken und täuschen Nutzer in bösartiger Software herunterzuladen, die wie eine bona fide Software-Update aussieht. Sobald der Benutzer das Virus herunterlädt, wird eine erweiterte Key-Logging-Tool installiert, das die Hackern ermöglicht Kennwörter zu verfolgen. Sie spearphish unerbittlich spezifische Ziele, um Systeme zu beeinträchtigen und eine P2P-Kampagne nutzen, so viele Opfer wie möglich zu infizieren. Um eine Erkennung unmöglich, löschen die Hacker ihre Werkzeuge aus dem Hotel-Netzwerk, nachdem die Operation beendet ist. Die ursprünglichen DarkHotel Angriffe auffällig waren aufgrund ihrer Komplexität und dem Vorschlag eines staatlich geförderten Kampagne. Hochkarätige Führungskräfte aus Unternehmen, Behörden und NGOs unter den Zielen waren, mit Sitz in Japan, Taiwan, China, Russland und Südkorea. Die Forscher glauben, dass die anfängliche DarkHotel Kampagne wahrscheinlich das Werk eines nationalstaatlichen Kampagne war, mit Anzeichen dafür, dass eskann in Südkorea entstanden sind. Nicht nur für die 1% Anymore: DarkHotel Für den Rest von uns Der Mantel und Degen Natur der ursprünglichen DarkHotel Kampagne und ihre möglichen Tie-in zu Regierung Spionage machen es allzu leicht für mehr run-of-the-mill Unternehmen und Führungskräfte entlang ihrer fröhlichen Art und Weise fortzusetzen, um die Illusion zu beherbergen, die DarkHotel sie nicht beeinflussen. Leider, das ist einfach nicht der Fall. Cyber-Angriffe auf Luxus-Hotels haben erheblich erweitert, da sie zum ersten Mal entdeckt wurden, die möglicherweise in die Tausende Nummerierung, unter Hunderten von Hotels weltweit. Starwood Hotels wurde kürzlich Opfer der Cyber-Kriminalität Ende letzten Jahres bei, so dass unbefugte Dritte Zahlungskartendaten von Kunden zuzugreifen. Führungskräfte mit wertvollen persönlichen Vermögen machen verlockende Ziele für Hotel Hacker. Allerdings Cyber-Kriminelle setzen oft ihre Sehenswürdigkeiten auf einer größeren Ziel: das Gesellschaftsvermögen des Opfers. Es ist leicht zu sehen, wie Unternehmensdaten gefährdet ist gegeben, dass Hacker Zugriff zu erlangen könnenalles auf einem mobilen Geräten des Opfers. Sie können aber auch Malware für Dateien, Fotos, eingebauten Kameras und Mikrofone, so dass ein Niveau von Internet-Kriminalität undenkbar in der Vergangenheit zu installieren. Und vergessen Sie nicht, dass ein Hotelreservierungsdatenbank und Key-Card System nützlich Zugriff auf Kundeninformationen zur Verfügung stellen kann. Es überrascht nicht, eine neue Welle von Cyber-Kriminellen hat Hotel umgewandelt Hacker in ein wahres kostenlos für alle, die häufig auf der Lauer zu liegen Kirsch holen ihre Ziele. Es gibt Unternehmen, Konkurrenten, Regierungen Hacking Unternehmen und Regierungen Hacking einander Hacking. Und lassen Sie uns nicht regelmäßig alte Cyber-Diebe vergessen, die einfach nur darauf aus sind, Geld zu machen. Als böswillige wie es scheinen mag, ist DarkHotel ein Teil eines digitalen Ökosystem und das Auswachsen neuer Wege der Datenverarbeitung. Welche Trends in der Technologie-Landschaft von heute haben es ihnen, Fuß zu fassen? Die sich entwickelnden digitalen Landschaft: DarkHotel 2.0 Zwei wichtige Technologietrends sind entstanden, die für einen Großteil der DarkHotel Phänomen erklären und erläuternwarum Geschäftsreisende und ihre Unternehmensendpunkte sind erhebliche Sicherheitsrisiken ausgesetzt. Zunächst verbinden Executive Reisenden auf Daten und Dienste ihre eigenen mobilen Geräte. Diese weit verbreitete Praxis hat sich exponentiell Hacking Möglichkeiten erhöht, mit Unternehmensdaten besonders gefährdet als Führungskräfte arbeiten und Check-in mit ihren Firmenbüros von der Straße. Nicht nur, oft Benutzer haben mehrere Geräte - Smartphones, Tablets, Laptops und Wearables - aber sie sind schwach geschützt und regelmäßig im Einsatz. Sie kümmern sich auch große Mengen von immer sensibler Daten. Dies ist alarmierend, da Hacker unverschlüsselt oder schwach verschlüsselte Daten von Geräten zu extrahieren, und sogar ein Gerät ändern, um Sicherheitsmaßnahmen behindern. Der zweite Trend im Bereich Mobile Computing stellt ein viel größeres Problem und erfordert Führungskräfte mit zellulären oder öffentlichen WiFi-Netzwerke statt Unternehmensnetzwerke. Durch die Daten außerhalb des Unternehmens-Firewalls / IPS / NAS oder DOS-Netzwerkschutzes, der BenutzerRisiken, nicht nur ihre eigenen Geräte entstehen, sondern auf andere mit dem gleichen Business-Netzwerk verbunden ist. Ob Hotels besitzen und ihre Netzwerk-Infrastruktur betreiben oder einen Managed Services-Firma verwenden, die meisten tragen wenig bis gar keine Sicherheit und nicht ihre öffentlichen Netzwerken zu verschlüsseln. Manchmal haben Hotels auch Router anfällig für einfache Hacking. Hacker nutzen die Tatsache, dass jedes drahtlose Gerät, das Netzwerk zu vertrauen ausgelegt ist, auf die sie verbindet. Die Bedrohung ist real:, was zu einer Exposition gegenüber commjacking von schätzungsweise 10 Millionen Laptops. Dementsprechend "Man-in-the-Middle" -Angriffe, bei denen Hacker Nutzer locken zu fälschen öffentlichen oder zellulären WiFi-Netzwerken zu verbinden, haben die bevorzugte Strategie werden für die so genannte "commjackers", die Hotels und anderen öffentlichen Räumen wie Cafés und Flughäfen Ziel . Während Entführung eines öffentlichen WLAN oder Mobilfunknetz war einmal zeitaufwendig, komplex, exorbitant, groß und sperrig, haben die Werkzeuge des Hacking-Handel einfacher geworden, billiger, kleiner undmächtig. Verwendung von kostengünstigen Open-Source-Tools und breit verfügbaren Netzwerk-Geräte, können auch unerfahrene Hacker jetzt begehen leicht Mann-in-the-Middle-Angriffe. Videos auf YouTube, Millionen von Ansichten ziehen, beschreiben die Schritte, um dies zu erreichen, benötigt, wobei die Werkzeuge jetzt online nominalen Kosten verkauft zu commjack Netzwerke benötigt. Mit den Mitteln so einfach und die Belohnungen so reich, ist es keine Überraschung, dass DarkHotel haben abgenommen. Wo bedeutet das für Unternehmen Führungskräfte, die sensible Daten zu schützen? Fighting Back: Sicherheitsstrategien zu Hilfe Executive-Reisende Aufenthalt im Spiel gibt es verschiedene gesunde Menschenverstand Strategien, die Exekutive Reisende annehmen können ihre mobilen Geräte zu schützen. Alle Geräte sollten mit Anti-Malware und Anti-Virus-Lösungen und umfassen Passwortschutz, Verschlüsselung, Datensicherung und Remote-Datenlöschung Fähigkeiten ausgestattet werden. Andere intelligente Schutzmaßnahmen umfassen ein VPN oder IPSec und SSL-Zertifikate achten bei der Durchführung vonempfindlich, Online-Aktivitäten. Multi-Faktor-Authentifizierung mit Einmalgebrauch Token sind ein guter Schutz und die Nutzer sollten immer öffentliche Netzwerke gespeichert löschen. Es ist auch wichtig, dass Reisende Update-Benachrichtigungen doppelt überprüfen, die während des Hotelaufenthalte auf ihrem Computer Pop-up. Enterprise IT-Abteilungen können auch eine Rolle bei der Gewährleistung der digitalen Sicherheit spielen. Führungskräfte sollten ihre Reisepläne, um ihre IT-Personal skizzieren, die den Zugang zu Erkenntnissen über Cyber-Bedrohungen haben. Sicherheitsexperten können auch überprüfen, Geräte auf die Rückkehr der Exekutive auf Anzeichen von Hacking und implementieren Ausbildung Führungskräfte, um Sicherheitsrisiken zu minimieren während der Reise. Dennoch können die oben genannten Strategien nur so viel fehlen sichere WiFi und Mobilfunk-Konnektivität tun. Glücklicherweise können Unternehmen auch Schritte unternehmen, um das Netzwerk von Führungskräften genutzt zu sichern, die auf der Straße sind. Um dies zu erreichen, müssen die Unternehmen umfassenden Netzwerkschutz entspricht einer Unternehmens-Firewalls / IPS / NAS. Abteilungen Enterprise IT kannkaufen und solche Lösungen bereitstellen, die in Verbindung mit vorhandenen Anti-Malware-Lösungen arbeiten. Telcos und MSSPs tun immer das gleiche Netzwerk-Level-Security oben auf ihr Kerngeschäft Dienstleistungen, Software-Installation und Wartung. Mit Lösungen auf dem Markt überwachen, können Benutzer einen Software-Agenten auf ihren mobilen Geräten installieren bösartige Netzwerke in Echtzeit zu erkennen und zu verhindern, dass Geräte von kompromittiert Hotspots verbinden. Solche Sicherheitspakete können Bedrohungen in Echtzeit Karten liefern und Unternehmen ermöglichen, ihre Response-Protokolle zu planen. Enterprise-Security-Lösungen sind auch zum Schutz vor Fernbasierte commjacking, wo Hacker remote Kontrolle über Router nehmen und Mobilfunk-Basisstationen Sprach- und Datenverkehr zuzugreifen. Hilfe für diejenigen, die sich selbst helfen heute im Einsatz Viele der ursprünglichen DarkHotel Techniken bleiben, mit dem Zusatz einiger neuer Strategien. Wie bedbugs, entwickeln sich Hacker als auch die Strategienentworfen vereiteln sie. Zum Glück, während die Geschäftsreisenden von DarkHotel Risiken alarmierend sind, ist es möglich, Daten zu sichern und zu verhindern, dass potenziell astronomische Verluste auf Unternehmensdaten, Vermögenswerte und IP. Was kann nicht gemildert werden, sind die durch Untätigkeit Risiken, wo Geschäftsreisende und ihre Unternehmen einfach das Beste hoffen und die Daumen zu drücken, dass Hacker sie nicht getroffen. In der heutigen mobilen ersten Welt, die Geschäftsreis nicht bereits wahrscheinlich betroffen wird bald sein. Über Dror Liwer Chief Security Officer ist Dror Mitbegründer und Chief Security Officer von Coronet. Er verfügt über umfangreiche Management, Business Development und technologische Erfahrung im Aufbau und führende Technologie-centric, kundenorientierten Organisationen. Als Senior-Technologie Exekutive, er hat eine nachgewiesene Erfolgsbilanz Organisationen aufzubauen, zu motivieren Teams, und die Arbeit mit älteren nicht Technologie Führungskräfte, seine einzigartige Mischung aus strategischen Ausrichtung-Einstellung und taktische Ausführung der AnwendungFähigkeiten.
30. März 2016 Die kerfuffle über Benennung von Schwachstellen wie Badlock und Shellshock verfehlt, warum dies eine gute Sache für die Branche ist. die schiere Menge und Umfang der Anwendung Sicherheitsproblem Unternehmen heute alles Gesicht gegeben, die die Aufmerksamkeit auf die Ernsthaftigkeit des Staates zieht wir sind in eine gute Sache ist. Ich würde argumentieren, dass die Moniker "Heartbleed" erstellt wurde so viel Begeisterung, dass es Unternehmen gezwungen, ihre eigene Exposition zu bewerten, weil Boards und die Geschäftsleitung davon gehört hatten und fragten. Wäre das gleiche gilt, wenn es einfach als CVE-2014-0160 bekannt waren? Natürlich wollen wir nicht, diese zu nehmen, so weit, dass die Kraft der Namensgebung wie Ihr Lieblingslied auf starke Radio Rotation übersättigten wird. Es ist fast unmöglich zu verstehen, warum die Anwendungssicherheit ist nicht mehr Aufmerksamkeit bekommen. Im Jahr 2014 waren es allein acht große Verletzungen durch die Anwendungsschicht, gestohlen in mehr als 450 Millionen persönliche oder finanzielle Aufzeichnungen zur Folge hat. Und wir sprechen hier nicht überkleine Verletzungen an Unternehmen hat niemand gehört. Target, JPMorgan Chase, Community Health und Talktalk sind vier Beispiele von Unternehmen, die Verletzungen erlitten haben, aufgrund von Schwachstellen in der Software. Mit einer solchen hochkarätigen Verletzungen würden denken, Sie mehr Menschen Aufmerksamkeit würde. Und wenn schwerwiegende Verwundbarkeiten in einprägsam zu benennen, das hilft zu erreichen, dann ist das ein Vorteil für die gesamte Branche. Chris Wysopal, CTO, Veracode ist ein führendes Unternehmen bei der Sicherung Web, Mobile und Anwendungen von Drittanbietern für die größten globalen Unternehmen der Welt. Durch die Aktivierung Organisationen schnell zu identifizieren und auf Anwendungsebene Bedrohungen zu sanieren, bevor cyberattackers können sie ausnutzen, Veracode Unternehmen beschleunigen ihre Innovationen auf den Markt hilft - ohne security.Veracode die leistungsstarke Cloud-basierte Plattform, tiefe Sicherheitsexpertise und systematische, regelbasierte Ansatz Kompromisse bieten Unternehmen mit einfacher und skalierbarer Weise auf Anwendungsebene Risiko über ihre globalen Software zu reduziereninfrastructures.Veracode dient Hunderte von Kunden in einem breiten Spektrum von Branchen, darunter fast ein Drittel der Fortune 100, drei der vier größten US-Geschäftsbanken und mehr als 20 der Forbes 100 wertvollsten Marken. Kommentarfunktion ist geschlossen
30. März 2016 Die wichtigsten Web-Browser sind in diesem Jahr die Blockierung der verschlüsselten Hash-Funktion Secure Hash Algorithm (SHA) -1 bereits ab Juni zu prüfen, wie es um Fälschung Angriffe zunehmend anfällig wird. Im Lichte dieser Oscar Arean, technischer Betriebsleiter der Anbieter Disaster Recovery, berät Unternehmen jetzt zum Schutz von Kundendaten, um zu handeln. Der SHA-Algorithmus wurde von der US National Institute of Standards and Technology (NIST) entwickelt wurden, verwendet werden, wenn digital Signaturen zu unterzeichnen. In der Tat wirkt es als ein "Fingerabdruck" macht es einfach, zu sagen, ob ein Dokument geändert wurde. Bis vor kurzem glaubte viele der komplexen Algorithmus vor Hackern aufgrund der erheblichen Kosten für die angreifende SHA-1 immune wäre. Doch mit dem Aufkommen von immer mehr erschwingliche Cloud-Computing, hat sich diese Zahl drastisch gesunken, wie Arean erklärt: "Etwa vor drei Jahren, Forscher davon aus, dass ein praktischer Angriff auf SHA-1 würde rund 700.000 $ kosten kommerzielle Cloud mitComputing-Services. Aber vor kurzem geschätzt, die Forscher, dass diese zwischen Betreiber der Amazon EC2 Cloud-Plattform kosten könnte - auch innerhalb der Reichweite des Haushalts der Cyber-Kriminellen. Wegen der erhöhten Gefahr von schädlichem mit SHA-1 verschlüsselt Dokumente Manipulation, Google, Microsoft und Mozilla haben beschlossen, zu vertrauen SHA-1 durch ihre jeweiligen Web-Browser zu stoppen, mit Aktionen möglicherweise getroffen werden den Zugang zu blockieren, indem sie bereits in diesem Sommer (Juni 2016). "Dies wird sich natürlich einen großen Einfluss auf die Unternehmen haben noch mit SHA-1. Einige Websites "Kennwortüberprüfung, Proof-of-Arbeit und die Nachrichtenintegrität Prozesse basieren immer noch auf dem SHA-1-Algorithmus, was bedeutet, dass sensible Kundendaten ist das signifikante Risiko von gefährlichen Cyber-Attacken. Darüber hinaus werden mit den gängigen Web-Browsern SHA-1-Zertifikate brüskieren würde potenzielle Besucher gesperrt oder Zugriff verweigert, wenn eine SHA-1 verschlüsselte Website zu besuchen wollen. Die Ergebnisse sind somit entweder ein Zusammenbruch des Vertrauens von einem Benutzer der Website,oder ein völliger Mangel an Verkehr aufgrund der Inkompatibilität mit modernen Browsern. Offensichtlich sind beide stark schädlich für jede Website des Unternehmens und so Website-Manager müssen schnell handeln, um ihre Verschlüsselungsmethoden auf dem neuesten Stand sind, um sicherzustellen, sichere und vertrauenswürdige den Verbrauchern und den Web-Browser. "Zum Glück Arean erklärt, ein Upgrade SHA-1 bis SHA -256 kann diese Sicherheits- und Kompatibilitätsprobleme zu lindern. Das Verfahren kann auch einfach sein, und ruht auf mit einem starken Zertifikatanbieter arbeiten und eine Benutzerbasis, um diese Veränderungen zu erziehen: "Organisationen, die ihre Website Verschlüsselungsdienste nur ihre Zertifikatanbieter kontaktieren müssen zu aktualisieren und den SHA-256-Zertifizierung zu erwerben. Das ist es wirklich - kann der Anbieter die notwendigen Verschlüsselung Änderungen vornehmen und abmelden, als eine unabhängige dritte Partei, dass Ihre Website-Hashing-Algorithmus ist legitim. "Wenn Ihre Benutzer über diese Änderung zu erziehen, kann die Situation komplizierter geworden. Alte Browser oder Betriebssysteme,wie Windows XP SP2 unterstützt SHA-2 nicht. Als solche müssen Websites klar sein, dass nach dem Upgrade werden die Benutzer neue Browser verwenden müssen, wie zum Beispiel Firefox, die mit ihrer Hardware immer noch kompatibel sind, während die sichere SHA-256 unterstützen "Arean abschließend:". Websites, die noch zu ein Upgrade auf die SHA-256 Modell Notwendigkeit, schnell zu handeln - ein Fehler von SHA-1 wegbewegen könnte das Ende für Websites, um den jetzt unsicheren Hashing-Algorithmus bedeuten. Es ist zwingend notwendig Aktion Unternehmen dies nun, indem die notwendigen Upgrades zu machen. "Über Databarracks ultra-sichere, preis Disaster Recovery gewinnen, Backup-und Infrastruktur-Services von UK-basierte, Ex-Militärs Rechenzentren. Databarracks wird von der Cloud Industry Forum, ISO 27001 für Informationssicherheit zertifiziert zertifiziert und wurde als "Nischen-Player" in Gartners 2015 Magic Quadrant für DRaaS benannt. Kommentarfunktion ist geschlossen
29. März 2016 USB-Dieb, eine neue Bedrohung für die Daten, ist in der Lage verstohlenen Angriffe gegen air-gapped-Systeme und auch gut geschützt gegen Nachweis und Reverse-Engineering. Forscher haben eine neue Daten-stehlender Trojaner Malware erkannt von ESET als Win32 / PSW.Stealer.NAI und Nachvertonung USB-Dieb entdeckt. Diese Malware nutzt ausschließlich USB-Geräte für die Vermehrung, ohne den geringsten Beweis auf dem angegriffenen Computer zu verlassen. Seine Schöpfer haben auch spezielle Mechanismen zum Schutz der Malware wird reproduziert oder kopiert, das macht es noch schwieriger zu erfassen und zu analysieren, verwendet. "Es scheint, dass diese Malware für gezielte Angriffe auf Systeme aus dem Internet getrennt erstellt wurde", kommentiert Tomáš Gardoň, ESET Malware Analyst. Die Tatsache, dass USB-Dieb von einem USB-Wechseldatenträger ausgeführt wird, bedeutet, dass es keine Spuren hinterlässt und somit Opfer bemerken nicht einmal, dass ihre Daten gestohlen wurden. Ein weiteres Merkmal - und eine, die USB-Dieb ungewöhnlich macht - ist, dass es an einem einzigen USB-Gerät gebunden ist, die es verhindert, dassundichte von den Zielsystemen. Hinzu kommt das alles, hat USB-Dieb anspruchsvolle Implementierung von mehrstufigen Verschlüsselung, die auch auf Merkmale der USB-Gerät gebunden ist Hosting es. Das macht USB-Dieb sehr schwer zu erkennen und zu analysieren. DLL - - durch die portable Anwendung verwendet USB-Dieb kann als Plug-Quelle für portable Anwendungen oder als nur einer Bibliothek gespeichert werden. Deshalb, wenn eine solche Anwendung ausgeführt wird, wird die Malware auch im Hintergrund ausgeführt werden. "Das ist nicht eine sehr verbreitete Art und Weise Benutzer zu betrügen, aber sehr gefährlich. Die Menschen sollten die Risiken, die mit USB-Speichergeräte, die aus Quellen verbunden sind, verstehen, die möglicherweise nicht vertrauenswürdig sein ", warnt Tomáš Gardoň. Weitere Details über den USB-Dieb Trojan mit Tomáš Gardoň oder in einem auf ESET offiziellen IT-Security Blog, WeLiveSecurity.com finden. Über ESET seit 1987 Sicherheits-Software entwickelt, die jetzt mehr als 100 Millionen Nutzer hilft Safer-Technologie zu genießen. Das breite Produktportfolio Sicherheitsdeckt alle gängigen Plattformen und bietet Unternehmen und Verbrauchern auf der ganzen Welt mit der perfekten Balance von Leistung und proaktiven Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz für 180 Länder und regionale Niederlassungen in Bratislava, San Diego, Singapur und Buenos Aires. Kommentarfunktion ist geschlossen
29. März 2016 Im letzten Jahrzehnt haben wir eine deutliche Steigerung in der mobilen Technologie gesehen und es ist jetzt das Herz der Kundenerfahrung zu werden; zwingt Einzelhändler, um herauszufinden, wie die digitalen und physischen Beziehungen zusammenarbeiten können. Einzelhändler müssen nun entscheiden, ob ihre Mitarbeiter mit mobilen Geräten auszustatten, mehr Self-Service-Kioske einführen oder mobile Technologie noch weiter ausbauen; alle in Hilfe eines personalisierten Ansatz zu liefern und die In-Store-Erfahrung für Käufer zu verbessern. Wie hat sich die Mobilität so wichtig und wo sie gehen müssen, um die Erwartungen der Verbraucher gerecht zu werden? Anstieg der Mobilität Es bis Ende 2016 mehr Verbraucher angesehen wird, wird auf mobilen Geräten werden die gerade als auf herkömmlichen Computern zum ersten Mal. Dieser Trend hat sich stark erhöht, da Smartphones zuerst vor zehn Jahren erschienen und hat die Verbraucher aufgefordert, das gleiche Maß an Engagement von ihren Händlern zu erwarten. Einige Einzelhändler genommen haben dies an Bord, was zu einem Anstiegvon Instore-Mobilität, aber die meisten nicht. Verlassen Kunden wollen mehr; eine aktuelle Studie [1] 93 Prozent der Verbraucher bisher mit Instore-Mobiltechnologie, Hervorhebung seiner fehlenden Aufnahme möchte mehr Läden zu sehen. Auswirkungen auf die Kundenerfahrung Bisher ist der Anstieg der Mobilität hat einen erheblichen Einfluss auf die Kundenerfahrung zu sehen. 73 Prozent der Verbraucher fühlen Einzelhändler, die Instore-Mobiltechnologie bieten einen erstklassigen Kundenservice bieten, mit einem weiteren 64 Prozent wahrscheinlicher, bei einem Händler zu kaufen, die Instore-Mobiltechnologie zur Verfügung gestellt. Dies unterstreicht, wie die Mobilität im Speicher zu erhöhen ist eine positive Auswirkung auf die Kundenerfahrung mit; die bald zu einer erhöhten Zufriedenheit führen für Käufer, schließlich Verkäufe zu fahren. Was die Zukunft hervorgehoben hält, ein Element der Zukunft, die gewährleistet ist, dass Käufer erwarten mehr Einzelhändler zu sehen Instore mobilen Technologie. Allerdings müssen Einzelhändler die Art der Technologie verstehen zu implementieren und zu überlegen, wasAnforderungen Käufer der Zukunft haben wird. 65 Prozent der Verbraucher sind sehr daran interessiert Instore mobile Technologie, um zu sehen, die online bestellen können, wenn ein Produkt nicht verfügbar ist. Dies ist eine interessante umgekehrt, was die meisten betrachten als die normale omnichannel Ansatz der Onlinebestellung und Instore zu sammeln. 63 Prozent der Verbraucher auch haben erklärt, sie mobilen Point of Sale (PoS) bevorzugen im Vergleich zu einer traditionellen Kasse Kasse, mit einem weiteren 72 Prozent bevorzugen mobilen PoS, da es schneller Kasse Zeiten oder keine Warteschlangen bietet. Wenn diese Käufer Erwartungen nach ist es klar zu sehen, Mobilität einen starken Einfluss auf die Kundenerfahrung gemacht hat und geht nach vorn in ihrem Herzen sein. Einzelhändler müssen nun diese Tatsachen an Bord zu nehmen und eine Zukunft Mobilitätsstrategie planen, um die Erwartungen der nächsten Generation von Kunden gerecht zu werden. Über Nassar Hussain ist Managing Director für Europa und Südafrika bei SOTI der größte Anbieter von Enterprise Mobility Management weltweit (EMM) Lösungen, mit mehrals 15.000 Unternehmenskunden und Millionen von Geräten weltweit verwaltet. SOTI das innovative Portfolio an Lösungen und Services bieten die Werkzeuge Organisationen müssen wirklich um ihre Operationen zu mobilisieren und ihre Mobilität Investitionen optimieren. Kommentarfunktion ist geschlossen
27. März 2016 Sicherheitsverfahren sind von entscheidender Bedeutung in vielen Bereichen des täglichen Lebens. Auf der ganzen Welt gewährleisten stark frequentierten Flughäfen Besatzung und die Passagiere gehen gleichermaßen durch gründliche und strenge Sicherheitskontrollen. Dies kann zeitaufwendig und unbequem sein, ist aber unbedingt erforderlich, die Sicherheit der Passagiere und die Folgen des Überspringens solchen Verfahren haben das Potential, als äußerst gefährlich zu gewährleisten. Ebenso, wenn Sie sich auf Ihrem Online-Banking-Konto anmelden, können Sie einen oder mehrere Sicherheitscodes und PIN-Nummern eingeben müssen Zugriff gewährt werden, was frustrierend sein kann, wenn Sie in Eile sind, aber es ist monumental wichtig, um Ihre Daten zu verhindern immer in die Hände von jemand anderem. Es ist offensichtlich, dass die Sicherheitsverfahren kann in Verbraucher Tag zu Tag Leben unbequem erscheinen, aber, wie diese in ihre Berufswelt widerspiegelt? Die schiere Höhe der wertvollen und vielleicht sensible Informationen ein Geschäft hält bedeutet, dass die Sicherheitsmaßnahmen Organisationen in Kraft gesetzt werden wahrscheinlich streng zu sein und manchmalzeitintensiv. Im Einklang mit dieser, wie Mitarbeiter sowohl zunehmend Unternehmen und persönliche Daten auf den gleichen Geräten zugreifen, müssen diese Prozesse umgesetzt werden, um Mitarbeiter auf jeder Ebene, um sicherzustellen, alle tun, um Unternehmensdaten sicher zu halten. Allerdings wollen Mitarbeiter nicht besonders Zeit gehen durch so strenge Prozesse zu verbringen. Also, welche Unternehmen müssen sich überlegen, ob sie Sicherheitsprozessen sind zu kompliziert für die Mitarbeiter von Tag zu Tag zu halten? Freiheit gegen Sicherheit Mitarbeiter wollen die gleiche Freiheit wie die Verbraucher. Sie wollen von mobilen Geräten zu arbeiten, von überall, zu jeder Zeit. Im gleichen Atemzug aber sie müssen noch diese auf einem Niveau von Sicherheit geeignet für das Geschäft zu tun. Verbraucher können ein Passwort für alle Online-Konten haben, nur weil es leichter zu merken. Oder sie können einfach Online-Dienste meiden erfordern Zwei-Faktor-Authentifizierung, wie Online-Banking, da es zu viel Zeit in Anspruch nimmt. Das Problem ist, wenn die Mitarbeiter haben diese lasche Haltungfür die Sicherheit auf ihre Arbeit Geräte, können sie Ihr Unternehmen bis hin zu allen Arten von Risiken eröffnen. BYOD und die ständig wachsenden mobilen Büro muss oberste Priorität. Die richtigen Mitarbeiter haben Zugang zu den richtigen Quellen müssen zur richtigen Zeit, ob sie unterwegs oder im Büro sind. Das bedeutet, dass gewährleistet ist, die richtigen Zugriffsmanagement-Strategie in Ort mit einem mobilen Büro zu bewältigen ist zwingend notwendig. Der Aufstieg der Datenschutzverletzungen die Folgen der Mitarbeiter die schwächste Sicherheit Verbindung sein werden immer schwerer. Es gab viele Entwicklungen, die Frage der Datensicherheit in den letzten Jahren in Bezug auf. In der Tat, bis vor kurzem war das Informationsmanagement etwas nur größere Unternehmen darüber nachgedacht. Doch in den vergangenen zwölf Monaten hat sich vor allem die Frage in den Vordergrund aller CIOs Köpfe gestoßen worden, wie Einstellungen gegenüber den Datenschutz haben sich geändert. Die jüngste Aktualisierung der Allgemeinen Datenschutzbestimmungen (BIPR), was zu der größten ÜberholungRegulierung in den letzten zwanzig Jahren, verbunden mit mehreren hochkarätigen Datenschutzverletzungen einschließlich von Ashley Madison, Hilton Hotels und WHSmith, untermauert die Tatsache, dass mit dem ICO beobachten, Unternehmen besser vorbereitet sein müssen als je zuvor vertrauliche Informationen zu sichern und zu schützen - und es muss nicht zu kompliziert sein, entweder. Wenn in den Lauf einer Datenschutzverletzung anstarrte, ist es nicht unbedingt die Verletzung selbst, die ein Unternehmen upend könnte. Nun, mit diesen neuen Maßnahmen an Ort und Stelle, dann ist es die Möglichkeit haben, bis zu vier Prozent des weltweiten Umsatzes von der ICO, sowie die fast garantiert negativen Berichterstattung in der Presse schlagen den Ruf eines Unternehmens definiert sich damit seine Beziehung zu seinen Kunden zu schädigen. Diese Risiken sind nicht etwas, das Unternehmen leicht sein sollten die Einnahme. Schlanke, einfache und sichere Mitarbeiter sind immer noch das schwächste Glied, wenn es um das Informationsmanagement kommt, also eher als komplexe Sicherheitsmaßnahmen ergreifen, die Arbeitnehmer davon abhalten, Sicherheit als sein mussbenutzerfreundlich wie möglich. Zum Beispiel, Beratung Mitarbeiter stärker Passwörter zu verwenden und sie häufig das Problem zu lösen nicht mehr ändern und möglicherweise nicht physisch möglich, wenn die Mitarbeiter fünf oder mehr Passwörter haben. Unternehmen müssen eine Lösung zu verabschieden, die vollständig die Mehrheit der Benutzer Funktion entfernt - nicht so tun Mitarbeiter ermutigt Prozesse zu umgehen und Ihre Organisation in Gefahr bringen. Firmen mit Daten in der Cloud sollte eine IAM-Lösung so schnell wie möglich zu erhalten, um den Zugang unter Kontrolle umsetzen und sicherstellen, Mitarbeiter nicht durch komplexe Sicherheitsmaßnahmen abgeraten. Forrester Research schätzt diese Art der Lösung von 75 Ihre Organisationen Bedrohung Oberfläche Prozent reduzieren wird [1]. Eine Lösung wie diese Mitarbeiter-Anwendungen und Programme auf einfache Weise zugreifen können, während Business-Daten sicher zu halten, entfernt es die menschliche Fehlerelement und ist schneller und bequemer für die Mitarbeiter zu halten. Eine weitere einfache Möglichkeit, die Frage der Sicherheit innerhalb einer AdresseOrganisation ist Mitarbeiter über die Sicherheitsfragen zu unterrichten, die das Geschäft gegenüber. Indem sie mehr über die potenziellen Gefahren, sind Mitarbeiter eher Sicherheitsverfahren ernst zu nehmen und vielleicht bemerken, wenn etwas nicht sicher scheint. Kommentarfunktion ist geschlossen
23. März 2016 Cyber bleibt ein wichtiges Anliegen und eine echte Bedrohung für viele Unternehmen. Wie eine aktuelle Studie von 150 Vorstandsmitglieder in Großbritannien, konnte die geschätzte durchschnittliche Kosten für verlorene Daten von einem Jahr bis zu £ 1,2 Mio. betragen. Doch es bleibt immer noch ein Mangel an Sitzungssaal Governance in den wichtigsten Branchen in Großbritannien. Es stellt sich die Frage, ob es noch andere Aspekte rund um Sicherheit und kritische Infrastrukturen, die von Großbritannien Sitzungssäle übersehen werden, die auch zu erheblichen finanziellen Verlusten führen kann, wenn ignoriert. Schutz von Gebäuden und Anlagen, Kommunikations- und Datensysteme, Schiffs- und Transportausrüstung und Strom- und Wasser Websites, um nur ein paar, vor Beschädigungen ist zu einem Geschäftsbetrieb von entscheidender Bedeutung. Ein Stromausfall für längere Zeit, beispielsweise kann erhebliche Auswirkungen haben; Produktivität zu stoppen, so dass unbefugte Personen Systeme und Websites eingeben und Risiken eines Unternehmens Ruf sowohl mit seinen Kunden und innerhalb ihrer Branche. Mit einem NotfallPlan in Kraft, wenn reduzieren kann verloren gehen, wenn nicht sogar in einigen Fällen das Risiko für die Unternehmenssicherheit zu beseitigen und hält alles betriebsbereit. Nehmen wir zum Beispiel ein Gebäude, Anlagen oder Standorte, wenn die Leistung bewusst mit und Sicherheitszäune, Alarmanlagen und Überwachungskameras deaktiviert manipuliert wird, kann ein Unternehmen dem Risiko von Menschen ist ihr Eigentum eintritt, das Personal nicht werden benachrichtigt und das Verbrechen nicht aufgezeichnet werden . Unternehmen müssen zu prüfen, wie viele Stromausfälle sie im vergangenen Jahr allein erlebt haben, und die Kosten für das Unternehmen jedes Mal, dies geschieht. Sie könnten bei Tausenden suchen, wenn nicht Hunderttausende von Pfund für große Unternehmen, und wenn dieser addiert wird, die Gesamtkosten im Laufe des Jahres können astronomisch sein. Darüber hinaus werden einzelne Komponenten als Folge einer Leistungsspitze, Schwall- oder Dip, was teure Reparaturen werden beschädigt. Mit der Notwendigkeit einer stärkeren Konzentration auf Belastbarkeit und Business Continuity kommt die Notwendigkeit, in Technologien zu investieren, die die robuste Versicherung Unternehmen bieten kannJetzt suchen. Im Falle eines Stromausfalls, eine unterbrechungsfreie Stromversorgung (USV) System nahtlos an Backup-Batterien wechseln, ohne den Strom zu unterbrechen, um sicherzustellen, gibt es keine Störung der normalen Service. Auf die Wiederherstellung der Macht einer Gesellschaft, schaltet das System automatisch an das Stromnetz zurück und beginnt, die Batterien wieder aufzuladen. Darüber hinaus können zusätzliche Sicherheit für UPS von Schlüssel und Passwörter in der Art und Weise, weiter den Frieden des Geistes für Unternehmen geben, die ihre kritische Infrastruktur Die Tatsache, geschützt ist, dass ein Unternehmen "hinzugefügt werden, die Abhängigkeit von Energie nicht unterschätzt werden kann und 100% Uptime ist jetzt gefordert; Es gibt keinen Raum für Fehler und die Sicherheitsrisiken zu hoch sind. Alle Bereiche eines Unternehmens Sicherheit müssen sich der Sitzungssaal Agenda höher zu sein als die Umgebung ständig ändert und die Risiken und Kosten für das Unternehmen zu erhöhen. Mit wachsender Betonung auf Cyber kann die breitere Sicherheitslandschaft nicht vergessen werden. Was kommt es darauf an, das ist zu spät, wenn links, dieFolgen können fast zu viel zu denken sein. Scott Billson, Senior Sales und Marketing Manager Kommentare sind geschlossen
23. März 2016 In einer Episode der TV-Show "Sherlock", ein Paar von bösen Jungs in einem Crash sterben nach einem Hacker nimmt die vollständige Kontrolle über ihr Auto. In einer Episode von "Heimat", wird der Vizepräsident mit seinem eigenen Schrittmacher ermordet, wenn ein cyberattacker die Kontrolle übernimmt der Ferne und hält sein Herz. On "CSI: Cyber" infiltriert ein Hacker eine Navigations-App, Regie Opfer zu Bereichen, in denen sie ausgeraubt. Diese Szenarien sind nicht mehr nur der Stoff, aus Hollywood-Autoren 'overimagination. Da unser Leben zunehmend digitalisiert werden und durch das Internet der Dinge (IoT) verbunden sind, werden immer diese Art von Hacks mehr und mehr plausibel. Gerade bei Gartner die Anzahl der angeschlossenen Geräte in den Verbraucher- und Geschäftsbereiche Schätzung zu erreichen - und viele dieser Geräte nicht unbedingt mit Sicherheit im Auge ist. Aber noch beunruhigender ist die Realität von Angriffen auf kritische öffentliche Infrastruktur - die Möglichkeit der Hacker ist eine Stadt die gesamte 911-System zu deaktivieren oder zu stürzengesamte Region in der Dunkelheit durch das Stromnetz herausnehmen. Wie der ehemalige US-Verteidigungsminister Leon Panetta hat "beinhalten die verheerendsten Szenarien Cyber Akteure mehrere Angriffe auf unsere kritischen Infrastrukturen zu einer Zeit, in Kombination mit einem körperlichen Angriff auf unser Land zu starten." Häufig zitiert, in Verbindung mit der Sperrung der kritischen militärischen Systeme und Kommunikationsnetze, würde diese Art von Aktionen in was. Security-Experten haben davor gewarnt, dass mehrere Akteure haben die Möglichkeit, von der US-kritischer Infrastrukturen zu beeinträchtigen - einschließlich des Islamischen Staates im Irak und in Syrien (ISIS), die Berichten zufolge ist. Öffentliche Infrastruktur eine erhöhte Ziel Der Teil des US-Ministerium für innere Sicherheit, reagierte auf 295 Vorfälle im Zusammenhang mit kritischen Infrastrukturen im Geschäftsjahr 2015 50 mehr Vorfälle als im Vorjahr. Viele Vorfälle werden nicht gemeldet, ICS-CERT sagte. Auch wenn die Zahl scheint klein im Vergleich zu Datenschutzverletzungen im privaten Sektor, das PotenzialFolgen sind viel schlimmer. Leiter der Sicherheit und CIOs großer kritischer Infrastrukturen von 26 Mitgliedern der Organisation der amerikanischen Staaten - - Trend Micro ist 2015 "" der 575 Befragten zufolge 43 Prozent an, dass sie einen Angriff erlebt hatte, während 31 Prozent nicht sicher waren. Und etwa die Hälfte der Befragten wurde von einer Zunahme in den Computersystemen Vorfälle aus dem Vorjahr, mit weiteren 40 Feststellung, stabilen Niveaus. In einem weiteren 2015 aus der ganzen Welt, fand das Aspen Institute und Intel Sicherheit, dass fast die Hälfte der Befragten der Meinung, es als wahrscheinlich oder sehr wahrscheinlich, dass "nimmt sich eine erfolgreiche Cyberangriff kritischer Infrastrukturen und zum Verlust von Menschenleben in den nächsten drei Jahren war die Befragten. "in den Vereinigten Staaten waren mehr betroffen als die in Europa. Gerade in den letzten Monaten sah mehrere kritische Infrastruktur-Angriffe auf der ganzen Welt. Im Dezember über 225.000 Kunden von mehreren ukrainischen Energieunternehmen verloren Leistung für Stunden. .und russische Hacker wurden verantwortlich gemacht. über eine Phishing-Attacke In jüngster Zeit. Obwohl das Gitter selbst nicht afffected wurde, war dies ein weiteres Beispiel eines besonders gemeine Art des Angriffs. Und wie wir im Februar gesehen, als diese Art von Bedrohung kann nicht nur eine Menge Geld kosten Organisationen könnte aber auch ganz kritische Operationen lahmlegen - in diesem Fall den Zugriff auf Patientendaten und die Fähigkeit, Aufgaben zu erfüllen, die die Gesundheit der Patienten auswirken, wie Labor Arbeit und Scans. Der Direktor der NSA, dass mehrere Regierungen bereits Energie verletzt haben, Wasser und Brennstoff-Verteilungssysteme in den Vereinigten Staaten. Eine bekannte Vorfall, der im vergangenen Jahr aufgetaucht war durch iranische Cyber-Kriminelle im Jahr 2013 "Erkennung und Reaktion", wie die neue Normalität Verschiedene Sicherheitsexperten erwarten, zu sehen. Sowohl Symantec und McAfee aufgeführt dies unter ihren, mit McAfee einen neuen Trend von Cyber-Kriminellen Verkauf direkten Zugriff auf kritische Infrastruktursysteme unter Hinweis darauf. Laut McAfee-Umfrage, 76 Prozent der Befragten denken, diese Bedrohungen sindeskalierenden, während. Nation-staatliche Akteure sind wahrscheinlich die Täter zu sein. CrowdStrike ist auch prognostiziert, dass im Jahr 2016, spezifische nationalstaatliche Akteure Landwirtschaft wahrscheinliches Ziel wird, Gesundheitswesen und alternative Energiesektor "nicht nur für geistiges Eigentum, sondern auch für den Know-how wie Gebäude nativen Lieferketten und administrative Kompetenz verfügt." Die Auswirkungen der Sicherheitsvorfälle auf kritische Infrastrukturen umfassen nicht nur Störungen von kritischen Operationen und kritische Geschäftsanwendungen. Eine ESG Umfrage ergab, dass 32 Prozent der Unternehmen auch von vertraulichen Informationen. Die Auswirkungen für eine Organisation kann zu einer erhöhten regulatorischen Kontrolle und Regierung Strafen wegen Gesetze führen wie. Viele der Anschläge geschehen wegen des Fehlens von analytischen Sicherheitssysteme. In einem SANS Institute Umfrage kritischer Infrastrukturen Organisationen, weniger als ein Drittel fühlten sie sich sehr gut oder sehr gute Sicht in ihre Netze "Bedrohungen hatten, während 40 Prozent ihre Sichtbarkeit bewertetwie OK, schlecht oder sehr schlecht. Traditionelle, signaturbasierte Sicherheitslösungen nicht mehr halten den heutigen komplexen Bedrohungen, vor allem, wenn mehr Daten bewegt sich in die Wolke. Das bedeutet, dass Unternehmen muss ernsthaft über fortschrittliche analytische Systeme zu erhalten, die verschiedene Prozesse und Richtlinien korrelieren können - und helfen, bieten die Art der Erkennung und Reaktion, die Anti-Malware-und andere Single-Layer-Technologien einfach nicht umgehen kann. Die verstärkte Ausrichtung kritischer Infrastrukturen sollte ein Weckruf sein. Es ist nur eine Frage der Zeit, bevor ein katastrophaler Angriff Chaos anrichtet. Unternehmen müssen die ante auf ihre Internetsicherheit und den Schwerpunkt auf alle Sicherheitsverletzungen erkennen und Situationsbewusstsein auf Vorfälle zu bringen - vor allem diejenigen, die unglaubliche Schaden darstellen können. Über Sekhar Sarukkai Sekhar Sarukkai ist Mitbegründer und Chief Scientist bei, die Zukunft der Innovation und Technologie vorantreiben. Er verfügt über mehr als 20 Jahre Erfahrung im Bereich Enterprise Networking, Sicherheit und CloudDienstleistungen Entwicklung.
23. März 2016 Denial-of-Service-Attacken sind so verbreitet, jetzt, dass "DoS-Angriff" kaum erklärt werden muss, auch für den Laien. Der Ausdruck "DoS-Attacke" beschwört sofort Bilder von Banking-Websites, die zu laden verweigern, und Spielkonsolen nicht in der Lage zu verbinden. Die andere sofortige Reaktion ist der Angreifer zu denken, wie der oder die. Allerdings sind nicht alle Denial-of-Service ist das Produkt eines koordinierten Angriffs. Viele Formen von DoS sind organische Nebenprodukte von ganz normalen Verkehr. So genannte "normalen Verkehr" umfasst alles von berechtigten Kunden, Geschäftspartner, Suche-Index Bots, Data-Mining-Schaber-Bots und andere mehr böswillige automatisierten Verkehr. Wie wir wissen, überall von 40- 70 Prozent der jede Website des gegebenen Verkehrs ist automatisiert Verkehr. In Kombination mit oft unberechenbaren Schübe legitimer User-Traffic, ist die Verfügbarkeit von Internet-basierten Dienst Aufrechterhaltung entmutigend. Dies bringt ein Thema der häufigen Debatte. Wer sollte für die Verwaltung von Verfügbarkeits die VerantwortungSicherheitsteam oder die Infrastruktur und Anwendungsentwicklungsteams? Die Sicherheit Trias von "Vertraulichkeit, Integrität und Verfügbarkeit" (CIA) schreibt vor, dass Sicherheitsexperten die Verfügbarkeit zu gewährleisten, arbeiten. Der Umfang dieser Pflicht erstreckt sich über durch böswillige Angriffe verursacht Probleme mit der Verfügbarkeit. Angreifer regelmäßig Aufklärung durchführen Schwachstellen in der Verfügbarkeit zu identifizieren. Diese Schwachstellen reichen von Kapazität von ISP-Verbindungen und Firewall-Performance, um DNS-Serververfügbarkeit und Anwendungsleistung. Sizing ISP-Verbindungen und Firewall-Durchsatz sind gut verstanden und leicht Aspekte der Verfügbarkeit Planung quantifiziert. Die letztgenannten Bereichen DNS Kapazität und Anwendungsleistung sind oft übersehene Bereiche der Anwendungssicherheit. Anwendungssicherheitspraktiken sind fällig OWASP Top 10 Schwachstellen, wie Injektionen, Scripting oder schlechte Authentifizierung und Autorisierung Handhabung zu adressieren sanieren. Jedoch nicht viele Anwendungssicherheit Scans umfassen die Identifizierungprozessorintensive und bandbreitenintensive URLs, wie diese Aspekte des Application Performance Monitoring (APM) könnte als alleinige Verantwortung der Anwendungsentwicklung und / oder Server-Administration-Teams zu sehen. Immerhin, es ist ihre Aufgabe, den Code, um sicherzustellen, optimiert ist und die Serverkapazität zur Verfügung steht, oder ist es? Leider, während Server-Infrastrukturen elastischer dank Virtualisierung und Anwendungen werden häufig nutzen, dass Rechenleistung zu nehmen gebaut, ohne eine angemessene Kontrolle und regelmäßige Scan-Schwächen bei der Anwendung Kapazität kann zu schwerwiegenden Ausfällen schnell führen. Eine einzelne underperforming URL oder andere Web-Anwendung Widget kann die Last eines gesamten Servers oder der Farm von Servern beeinflussen. Des Weiteren kann das ernste Rennbedingungen Abhängigkeiten Anwendung verursachen, was zu weitreichenden Auswirkungen führt. Proaktive Scannen der Web-Anwendungen leistungsschwache URLs zu identifizieren, nicht in der Software-QS-oder Benutzerakzeptanztests ausgesetzt ermöglicht es dem Sicherheitsteam hinzufügenzusätzlichen Schutz zu schweren oder rechenintensive URLs. Diese Schutz reichen von zusätzlichen Protokoll und Alarmschwellen aggressivere Bot-Erkennung und dynamische Verkehrs Drosselung. Ohne eine solche präventive Maßnahmen, eine Marketing-Kampagne, Cyber Monday, oder ein bewegtes Nachrichten Tag kann Denial-of-Service-Bedingungen keinem Zusammenhang mit den böswilligen Angriff Muster verursachen. Viele, wenn nicht die meisten, sind herkömmliche Sicherheitsmaßnahmen, die von den normalen Zustand des Verkehrs zu verstehen und dann anomale Muster zu identifizieren. Diese Methodik wird in der alles von IP-Adresse implementiert eine schwarze Liste und weißen Listen, Angriff Signaturprüfung, SYN-Flood-Erkennung und Quell- / Ziel-ACL. Allerdings fallen diese Verfahren kurz, wenn die Ursache für DoS wurzelt in gut formatierte Anfragen für legitime Dienste. Da die Mehrheit der Verkehr auf dem Internet verbundenen Websites automatisiert ist, bietet böswilligen oder illegitime automatischen Verkehrs Ausfiltern Schutz ressourcenintensive Funktionen des WebAnwendung. Profil Web-Anwendungen für ressourcenintensive Komponenten-ähnlich dem Ansatz der Angreifer-auch einen besseren Einblick. Gewinnen Einblicke in die fragile Anwendungskomponenten ermöglicht eine wirksamere Überwachung, was zu einer erhöhten Serverreaktionszeiten. Diese können als Metriken für dynamischere Reaktion auf mögliche L7 DoS Bedingungen verwendet werden. Sicherheit und Verfügbarkeit sind untrennbar miteinander verbunden. Nutzung Komponenten der Infrastruktur wie Application Delivery Controller (ADCs), Application Performance Monitoring (APM) -Lösungen und andere Verfügbarkeit Tools ist entscheidend für eine umfassende Sicherheitspraxis. Auch wenn diese Lösungen haben möglicherweise nicht die Sicherheit, Bedrohung oder einer Firewall im Produktnamen. Über Brian A. McHenry Als Architekt Senior Security Solutions bei, Brian McHenry konzentriert sich auf die Web-Anwendung und Netzwerk-Sicherheit. McHenry fungiert als Bindeglied zwischen Kunden, die F5 Vertriebsteam und die F5-Produktteams, eine praktische, reale Perspektive.Vor F5 im Jahr 2008 kam, McHenry, ein sich selbst als "IT-Generalisten", hielt Führungspositionen in einer Vielzahl von Technologie-Organisationen, die von Start-ups zu den wichtigsten Finanzdienstleistungsfirmen. Twitter:
22. März 2016 Ich sraeli Software-Forscher haben einen Weg, der zuvor gefunden zu verlassen Millionen von Geräten anfällig für Cyber-Attacken gefunden. Stagefright wurde ursprünglich als "die schlimmste Android Bug jemals entdeckt wurde" beschrieben, aber der Exploit - genannt "Metaphor" von seinen Schöpfern - zum ersten Mal die Verwundbarkeit in der Betriebsumgebung beeinträchtigt wurde. Laut Jan Vidar Krey, Leiter der Entwicklung bei norwegischen Sicherheitsspezialisten verlassen Android inkonsistent Patching und System-Updates viel zu viel dem Zufall, Cyber-Angreifer lädt ihre Hand zu versuchen, Malware auf fremden Geräten ausführen: "Obwohl Google Sicherheits-Patches veröffentlicht für Schwachstellen Stagefright nicht jedes Android-Handy und Tablet können sie empfangen und zu installieren, eine große Anzahl von Geräten verwundbar macht. Metapher, jedoch ist ein angemessener Name für die Fehler, die als repräsentativ für Android Geschichte von minderwertigen Sicherheit betrachtet werden kann. Heterogene aber kläglich vorhersehbar "Stagefright 2.0, eine zweite kritische Sicherheitslücke, die die Forscher entdeckt, wurde festgestellt, Schwächen in .mp3 und MP4-Dateien zu nutzen und aus der Ferne Schadcode auszuführen. Krey kommentierte: "Es ist keine Überraschung, dass die Stagefright Verwundbarkeit in den Nachrichten zurück. Wenn es aufgedeckt wurde, gab es: Patches und Updates für neuere Modelle zur Verfügung standen. Der erste Hack könnte bis zu 95 Prozent der Geräte auswirken, so der Hersteller Versagen, den Fehler in den sechs Monaten zu adressieren, die vergangen, seit seiner Entdeckung eine große Aufsicht ist. Leider werden die Verbraucher letztlich den Preis zu zahlen. Krey geraten: "Android Betriebssystem ist derzeit der Sicherheit in Höhe von Hai-verseuchten Wasser, und die einzige Möglichkeit, sichere Prozesse zu gewährleisten, ist die App, um sicherzustellen, ist vollständig geschützt. Wenn Sie auf Anwendungen sensible Informationen hosten, stellen diese Bedrohungen ein echtes Problem. Stattdessen müssen Apps selbst zu verteidigen und in der Lage sein, Malware zu identifizieren, wie und wann es erscheint. Bis Android ist in der Lage seine zu begradigenOS und stoppen auf zwielichtigen Patches gelehnt, app Sicherheit Basisschicht muss als Kern eines Sicherheits des Geräts bestätigt werden. Ob Android allein jemals in der Lage sein, eine sichere Umgebung zu bieten Transaktionen durchzuführen ist noch zu sehen, aber ich würde nicht auf sie Bank. "Über Promon Traditionelle Sicherheitssysteme wie Antivirus, Anti-Spam und Anti-Malware-sind veraltet und nicht mehr in der Lage Unternehmen und Anwender vor Sicherheitsbedrohungen und Cyber-Kriminalität zu schützen. bietet vollen Schutz für Anwendungen gegen bestehende und neue Malware-Bedrohungen. Promon patentierte Verfahren zum Erkennen und Blockieren von Sicherheitsbedrohungen gegen Anwendungen ermöglicht Selbst geschützte Anwendungen so dass Anwender risikofreie Nutzung eines potenziell ungeschützte Computer, Tablet oder Mobiltelefon. Promon ist ein weltweit tätiges Unternehmen mit Hauptsitz in Oslo. Kommentarfunktion ist geschlossen
22. März 2016 Check Point die häufigsten Malware-Familien verwendet werden angreifen Organisationen Netzwerke und mobile Geräte weltweit im Februar 2016. Zum ersten Mal, Malware für Handys war einer der Top-10 häufigsten Angriffsarten, mit dem zuvor offenbart hat, -Unknown HummingBad Agent der siebte häufigste Malware zu sein Unternehmensnetzwerke und Geräte erkannt Targeting. Entdeckt von Check Point Forscher, Hummingbad Android-Geräten abzielt, einen persistenten Rootkits Festlegung, installiert betrügerische Anwendungen und ermöglicht bösartige Aktivitäten wie einen Schlüssel-Logger installieren, zu stehlen Zugangsdaten und unter Umgehung verschlüsselte E-Mail-Container von Unternehmen eingesetzt, mit dem Ziel, Unternehmensdaten abzufangen. Check Point identifiziert mehr als 1.400 verschiedene Malware-Familien im Februar. Für den zweiten Monat in Folge, die Conficker, Sality und Dorkbot Familien waren die drei am häufigsten Malware-Varianten verwendet, die zusammen für 39% aller Angriffe Buchhaltung weltweit inFebruar. 1. ↔ Conficker - für 25% aller erkannten Angriffe entfielen, von Conficker infizierten Maschinen werden von einem Botnetz gesteuert. Es deaktiviert auch Sicherheitsdienste, Computer noch anfälliger für andere Infektionen zu verlassen. 2. ↑ Sality - Virus, das durch seine Betreiber den Remote-Betrieb und Downloads von zusätzlicher Malware auf infizierte Systeme ermöglicht. Sein Hauptziel ist es in einem System und stellt die Mittel zur Fernsteuerung und die Installation weiterer Malware zu bestehen. 3. ↑ Dorkbot - IRC-basierten Wurm entwickelt, die Remotecodeausführung durch den Betreiber sowie Download weitere Malware auf dem infizierten System, mit der primäre Motivation zu stehlen sensible Informationen und mehr starten Denial-of-Service-Attacken zu ermöglichen. Check Point Forschung zeigte auch, die am weitesten verbreiteten mobilen Malware im Februar 2016 und erneut Angriffe auf Android-Geräte waren signifikant häufiger als iOS. Die drei mobilen Malware-Familien waren: 1. ↑ Hummingbad - Android Malware,stellt eine persistente Rootkit auf dem Gerät installiert betrügerische Anwendungen und ermöglicht zusätzliche bösartige Aktivitäten wie einen Schlüssel-Logger, Diebstahl Anmeldeinformationen der Installation und verschlüsselte E-Mail-Container von den Unternehmen verwendet unter Umgehung. 2. ↓ AndroRAT - Malware, die sich zu packen ist in der Lage mit einem berechtigten mobilen Anwendung und installieren, ohne das Wissen des Benutzers, ein Hacker die vollständige Fernsteuerung von einem Android-Gerät ermöglicht. 3. ↓ Xinyin - Beobachtet als Trojan-Clicker, die auf chinesischen Websites ad Klickbetrug führt. Nathan Shuchami, Leiter der Bedrohungsprävention bei Check Point, sagte: "Der rasante Anstieg der Angriffe mit Hummingbad unterstreicht die reale und gegenwärtige Gefahr für Business-Netzwerke gestellt durch ungesicherte mobile Geräte und die Malware, die sie zum Ziel hat. Die Organisationen müssen beginnen, ihre mobilen Geräte mit dem gleichen robusten Sicherheit als herkömmliche PCs und Netzwerke als vordringlich zu schützen. Mit dem Bereich von Angriffsvektoren für Hacker offen, einen ganzheitlichen Ansatz verfolgt zuSicherheit, die mobile Geräte umfasst ist, beide Unternehmensnetzwerke und sensible Geschäftsdaten in den Schutz kritischer. "Check Point Bedrohung Index auf Bedrohungsdaten aus seiner gezogen basiert, die verfolgt, wie und wo Cyber-Attacken sind weltweit Platz in Echtzeit nehmen. Die Bedrohung Karte wird durch das größte kollaborative Netzwerk mit Strom versorgt Internet-Kriminalität zu bekämpfen, die Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud Datenbank enthält mehr als 250 Millionen Adressen für Bot Entdeckung analysiert, über 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites und täglich Millionen von Malware-Typen identifiziert. Check Point Weltweit führend Über in die Zukunft sichern Seit 1993 hat sich die Kunden mit kompromisslosen Schutz vor Bedrohungen aller Art gewidmet, der Sicherheit Reduzierung der Komplexität und die Total Cost of Ownership zu senken. Wir sind verpflichtet, auf die Kundenbedürfnisse und die Entwicklung von Lösungen konzentriert zu bleiben, dass die neu zu definierenSicherheitslandschaft heute und in der Zukunft. Kommentarfunktion ist geschlossen
21. März 2016 mehr als die Hälfte der Befragten glauben digitale Währung der Zukunft ist; Die Verbraucher Vorsicht in den Wind auf Sicherheit werfen für ihre Arbeit und Personal E-Mail-Konten IEEE, der größten professionellen Organisation, die sich der Welt-Technologie für die Menschheit voranzubringen, hat heute die Ergebnisse einer Online-Befragung, die detailliert über 1.900 Technologie-Enthusiasten 'Ansichten über digitale Sicherheit und die Zukunft der Sicherheit im Internet. Nach den Ergebnissen, wenn mobile Zahlungen Jahr gefragt, was zu dem Punkt sicher genug sein würde, wo traditionelle Methoden (wie Bargeld und Kreditkarten) nicht mehr erforderlich sein, 70 Prozent der Befragten gaben an eine große Veränderung von 2030. Die Ergebnisse der Umfrage auch gefunden, auf einer Skala von 1-5 (1 ist am wenigsten besorgt bis 5 am meisten betroffen ist), einen ähnlichen Prozentsatz zwischen dem Mangel an Besorgnis über die Sicherheit der geschäftlichen E-Mail (50 Prozent) und persönliche E-Mail (49 Prozent) Konten, die ist überraschend, da, dass es keine eigene IT-Abteilung istzu überwachen und persönliche E-Mail zu schützen, da es für eine Arbeit verbundenen Konto ist "heute mehr denn je, Cyber ein notwendiger Schutz zu unser digitales Leben ist, die eine Vielzahl von unseren privaten und persönlichen Informationen Gastgeber", sagte Diogo Monica, IEEE Mitglied und Sicherheit Führung in Docker. "Cyber-Attacken kann leider jetzt in fast jedem Element unseres Lebens, wie unser Auto passieren, Connected Home und tragbare Geräte. Ob es sich um mehr Vertrauen in digitale Systeme für unsere Währung setzen oder darauf vertrauen, dass unsere E-Mail-Konten sicher sind, müssen wir bewusst und nehmen die notwendigen Vorkehrungen zu sein, um unsere digitalen Fußabdruck zu schützen. "Die Verbraucher nicht mehr auf Cloud Nine Mehr als ein Viertel (26 Prozent ) der Teilnehmer auch darauf hingewiesen, dass die Wolke die am wenigsten bevorzugte Methode für die Speicherung ihrer Informationen war; 49 Prozent der Befragten wählten Personal-Computer-Log als ihre primäre Option. Die Befragten hatten Bedenken in Bezug auf andere Überlegungen zu ihren digitalen Fußabdruck. Wenn auf einer Skala gefragt1-5 über ihre persönlichen Informationen auf bestimmten Plattformen (1 riskanteste bis 5 am wenigsten riskant) zur Verfügung stehen, glaubte Befragten, dass Online-Banking (72 Prozent), die Synchronisation in die Cloud (53 Prozent) und Banken / Hypotheken-Informationen (60 Prozent) extrem riskant waren, eine 1 oder 2 für die jeweils anzeigen. "Es ist ein Stigma, mit dem Begriff angebracht" Cyber "und" Hacker ", zu einem großen Teil auf die persönlichen und korporativen Angriffe, aber es gibt so viele Möglichkeiten und das Wachstum in der Cyber-Industrie", erklärte David Brumley, IEEE Mitglied und Direktor von CyLab an der Carnegie Mellon University. "Initiativen wie" Hacking for Good 'kann nicht nur Werkzeuge zur Verfügung stellen und eine berufliche Laufbahn für Studenten, aber es kann helfen, die Wahrnehmung zu ändern, dass ein "Hacker" ist nicht repräsentativ für das Gebiet als Ganzes. Responsibly ermutigend und die nächste Generation von Cyber Personal Entwicklung benötigt wird, um die wir in Zukunft geschützt werden, um sicherzustellen, "Internet beginnt mit" I "-. Verwalten des Digital Home Es gibteine Ebene der Komplexität bei den Befragten, die ihre Heimat Internet-Aktivitäten überwachen. Nach den Ergebnissen, 22 Prozent der Befragten haben automatische Warnmeldungen einrichten für jede versuchte Konnektivität nutzen 11 Prozent Überwachung in Echtzeit visualisiert und 3 Prozent zu einem Cloud-Monitoring-System angeschlossen werden. Auf die Frage, was die meisten von den Weiterentwicklungen der Sicherheit im Internet betroffen sind, indem festgestellt Teilnehmer Identitätsdiebstahl (42 Prozent), gefolgt von Online-Anonymität gefolgt (27 Prozent), Piraterie (18 Prozent) und Viren (12 Prozent). Über die Umfrage IEEE eine Online-Umfrage auf IEEE Transmitter gehostet, die ab dem 16. Februar veranstaltet wurde - März 29. Die Umfrage gefragt, die Teilnehmer, die sich aktiv in Technologietrends eine Vielzahl von Fragen beschäftigt sind, ihre digitalen Komfort in Bezug auf als auch, was die Zukunft bringen könnte für die Zukunft der Sicherheit im Internet. Die Gesamtzahl der Befragten sammelte war 1.903. Vollständige Ergebnisse der Umfrage können durch einen Besuch IEEE Sender gefunden werden. Über IEEE ist der weltweitgrößte Berufsverband widmet sich der technologischen Innovation und Exzellenz zum Nutzen der Menschheit voran. IEEE und seine Mitglieder zu inspirieren, eine globale Gemeinschaft durch hoch zitierten Publikationen IEEE, Konferenzen, Technologiestandards sowie Berufs- und Bildungsaktivitäten. IEEE, ausgesprochen "Eye-Triple-E" steht für das Institute of Electrical and Electronics Engineers. Der Verein ist unter diesem Namen gechartert und es ist die vollständigen Namen. Kommentarfunktion ist geschlossen
18. März 2016 Vorbei sind die Zeiten, wenn Unternehmen nur über wertvolle Dokumente Verlassen des Gebäudes in einer Tasche oder Aktentasche zu kümmern hatte. Heute, sensible und vertrauliche Informationen können über Netzwerke im digitalen Format zu bewegen - und sogar aus diesen Netzen vom Himmel gepflückt werden. Die Notwendigkeit für Intrusion Detection hat sich über die Eingangstür des Gebäudes an das Netzwerk erweitert und nun, dank der Fortschritte in der Drohne Technologie, der Luftraum über. Die Chancen stehen gut Sie haben eine Drohne oder jemand Sie wissen, eine Drohne hat - sie sind unter den am schnellsten wachsenden Technologien zur Verfügung. In nur zwei Jahren hat sich der weltweite Markt für Consumer-Drohnen eine 167% ige Umsatzsteigerung erfahren, nach Marketing und Investmentfirma Kleiner Perkins Caulfield & Byers (KPCB). Welt Drohne Umsatz schätzungsweise haben 4,3 Millionen Einheiten getroffen und KPCB schätzt den Markt wert zu sein über $ 1700000000. Drohnen sind für eine Vielzahl von Zwecken verwendet werden, die von den Landwirten auf Vieh zu Versorgungsunternehmen überprüftInspektion von Stromleitungen und videographers sie mit Hochzeiten zu filmen. Wie bei jeder Technologie, wie sie Drohnen weiter fortgeschritten werden, werden sie auch besser zugänglich. Zum Beispiel kann eine Drohne, die 11 Pfund tragen kann und eine Meile fliegen für weniger als $ 2000 im Internet erworben werden. Da der Preis nach unten gehen weiter, können wir vernünftigerweise erwarten, dass das Risiko, das sie zu erhöhen stellen. Die Sicherheitsrisiken durch Drohnen Drohnen verknüpfen physischen und Cyber-Sicherheit, indem sie es möglich, Geräte in der Nähe von Rechenzentren und Netzwerke zu transportieren Snooping. Was mehr ist, mit Hilfe eines GPS und Autopilot, können viele Drohnen ohne Pilot eine programmierte Strecke zu fliegen. Das bedeutet, ein Angreifer in einem völlig anderen Ort vom Tatort sein kann. Dies ist nicht nur eine hypothetische. Im Jahr 2015 erlebte die Sicherheitsindustrie mehrere Beispiele dafür, wie Drohnen verwendet werden können, um sensible Daten zu stehlen: Sicherheitsfirma SensePost führte seine Snoopy Drohne, die Smartphones zu hacken ist so konzipiert und Daten zu stehlen. AntenneDavid Jordan Angriff führte eine Drohne entwickelt Testnetzwerke eindringen und unverschlüsselte Daten zu sammeln. Student Forscher in Singapur entwickelte Software, die offene Wi-Fi-Drucker identifizieren können und dann eine gefälschte Access Point herstellen Dokumente abzufangen. Die Software kann auf einem Smartphone geladen werden, die zu einer Drohne befestigt ist. Es wird nicht lange dauern, bis Cyber-Kriminelle Drohnen zu ihrem Arsenal hinzuzufügen. So wie können Organisationen ihre Daten schützen? Die Raffinesse der Drohne Technologie erfordert eine neue Art von Intrusion Detection System. Die Drohne Detektionssystem Drones variieren in Größe, Geschwindigkeit und Form, die es schwierig macht, sie über jede einzelne Überwachungsverfahren zu erfassen. Zum Beispiel würde die Audioerkennung fehlerstumme Drohnen wie Segelflugzeuge oder Starrflügel Drohnen zu erkennen. Kameras sind nicht in der Lage, alle Form geändert Drohnen, wie diejenigen, die wie Vögel aussehen entworfen zu erkennen. Selbst Radar, die traditionell bei der Erkennung von Luftfahrzeugen eingesetzt wird, muss effektiv modifiziert werden, um Drohnen detektieren.Die beste Lösung verwendet eine Drohne Detektionssystem, das mehrere Mechanismen oder Sensoren enthält, zu erkennen und Drohnen in Echtzeit auf Signaturen basiert identifizieren. Die Cloud-basierte Netzwerk von Sensoren hilft Genauigkeit unter verschiedenen Bedingungen zu gewährleisten und reduziert Fehlalarme. Sie können für den Himmel als ein Intrusion-Detection-System daran denken. Durch Merkmale wie das Flugverhalten und Silhouette und neuronale Netz Klassifizierung des Querschnitts der Analyse kann das System bestimmen, ob das Unternehmen durch den Luftraum fliegt, ist eine Drohne oder zum Beispiel einen Vogel. Drone Detektionssysteme sind noch jung, aber Hersteller arbeiten hart, um die Technologie zu fördern. Zum Beispiel können Organisationen Drohne Detektionssysteme erwarten mit ihren netzwerkbasierte Intrusion Detection und Prevention Systeme, physische Sicherheit Dashboards zu integrieren. Auch Radar und andere Langstrecken-Technologien werden Drohne-Detection-Technologie zu verbessern. Abriegelung und Gegenmaßnahmen, wenn auch immer noch früh im Spiel sindwie gut voran. Dies ist eine schwierige Herausforderung, aufgrund einer Vielzahl von rechtlichen Unsicherheiten. Abschuss einer Drohne oder sich störend auf das Radio und GPS-Signale in einer Out-of-Control-Drohne führen könnte, dass ein Sachschaden verursacht oder - schlimmer noch, doch - körperliche Schäden, die den in der Nähe. In der Zwischenzeit kann das Sicherheitspersonal nehmen Sicherheitsmaßnahmen offline, wie Menschen in Sicherheit, die Blockierung der Ansicht, das Schließen von Türen und Tore, suchen Sie die Website für gelöschten Objekten und die Suche nach dem Piloten führt. Alert-Videos können auch als Beweis dienen und eine wichtige Rolle dabei spielen, den Täter zu identifizieren. Über Jörg Lamprecht CEO, Mitbegründer, 1996, während immer noch Mathematik und Informatik an der Universität Kassel studieren, stellen Jörg Lamprecht sein erstes Unternehmen nach oben, Nur Solutions GmbH, mit Rene Seeber und anderen Kommilitonen. Die Software-Firma lebte wirklich bis zu seinem Namen: eines der Produkte, die es für Bilder im Internet war die erste Suchmaschine entwickelt, die verwendet wurde - unter anderemDinge - vermisste Kinder zu verfolgen. Es wurde nur Lösungen später Cobion umbenannt und gehört jetzt zu IBM. 2006 gründete Jörg Qitera. Im Jahr 2011 entdeckte er den aufstrebenden Markt für Drohnen und reagierte mit der Gründung Aibotix, ein Unternehmen, das für den professionellen Einsatz von Vermesser und Ingenieure unbemannte Flugzeuge produziert. Aibotix zur Hexagon-Gruppe aus Schweden im Februar 2014 Dedrone verkauft wurde, nutzt Jörg seine Expertise als Gründer und Geschäftsführer die Bereiche Business Development, Vertrieb und Marketing für führende. Sein besonderes Augenmerk liegt auf den internationalen Partner und Vertriebsnetze aufzubauen. Kommentarfunktion ist geschlossen
17. März 2016 Die Welt hat darüber gesprochen, "mobile Zahlungen" seit Jahren, aber der Satz bedeutet, verschiedene Dinge für verschiedene Menschen. Also, was sind genau mobile Zahlungen? Und wie viel mobiler als Bargeld oder Karten können Zahlungen tatsächlich bekommen? Einige Leute glauben, dass mobile Zahlungen diejenigen gemacht, die Mobiltelefone sind. Andere, mich eingeschlossen, verstehen die Phrase die meisten mobilen, Bargeld unabhängige Zahlungsmethode möglich-wenn auch in meine ich Geld betrachten, als viele andere Formen der Bezahlung mobiler zu sein. Aber lassen Sie uns diejenigen, allein für den Augenblick verlassen. Die zweite meisten mobilen Zahlungsart ist die Kreditkarte: Strom nicht immer funktioniert, und wie Barclaycard in seiner Ad so effektiv demonstriert, können Sie sogar Ihre Karte auf einer Wasserrutsche benutzen. Lassen Sie uns jetzt an der viel gepriesene Smartphone einen Blick. Natürlich haben die Menschen ihre Smartphones mit ihnen die meiste Zeit, aber, wie die Mehrheit der Geschäftsreisenden auf Flughäfen unter Beweis gestellt haben, werden sie jede Gelegenheit nutzen, nur noch eine zu extrahierenTropfen Leistung aus einer beliebigen Quelle, selbst die unzugänglichsten diejenigen, um sicherzustellen, dass ihr Smartphone Batterien den Tag überleben wird. Ich bin nicht davon überzeugt, dass auf Ihrem Smartphone unter Berufung (und damit seine Batterie) für Ihre Zahlungsoptionen ist eine gute Idee. Letztlich würde, haben Sie noch zu tragen haben, eine Kreditkarte oder zumindest ein Batterieladegerät um sicherzustellen, dass Sie nicht auf dem Trockenen sitzen gelassen wurden, wenn das Schlimmste passiert ist. Es stellt sich die Frage, aber: wenn Sie sowieso eine Kreditkarte sein werden tragen, warum brauchen Sie ein Smartphone Zahlungen zu leisten? Viele Menschen, auf der anderen Seite, würde sagen: "Ah, aber mit einem Smartphone kann ich kontaktlos bezahlt machen". Während diese Aussage vollkommen wahr ist, gilt es ebenso zu Kreditkarten. Wenn es darauf ankommt, Smartphones sind nichts anderes als ein Medium für die Kreditkartendaten speichern. Kreditkarte kann auch mit einer berührungslosen Funktion ausgestattet sein; und im Gegensatz zu einem Smartphone, wird es nicht brechen, wenn es in Wasser oder auf einen Betonboden fallen gelassen. Es gibt auch NFC-Kreditkarte Aufkleberdie Sie können zum Beispiel Stick auf Ihrem Handy. Paradoxerweise diese Weise ermöglicht es Ihnen, Mobile-Payment-Funktionen hinzufügen, um die älteste Nokia zu glätten. In einer kritischen Überprüfung ist es wichtig, sich daran zu erinnern, dass Smartphone-Betriebssysteme eine breite Palette von Funktionen integrieren. Aufgrund ihrer Art, also Smartphones werden immer Sicherheitslücken enthalten, die können, in extremen Fällen sogar die Sicherheit Ihrer Zahlungsdaten gefährden. Es ist nicht nur Zahlungsdaten, die hier auf dem Spiel steht (auch wenn ein Betrüger es, einkaufen zu gehen verwenden könnte), aber alle Daten, die sich auf Muster Benutzer Einkauf. Sie denken vermutlich: "Was ist los mit jemandem zu sehen, was ich kaufe?" Nun aber vorstellen, dass Sie im Urlaub in den USA waren und dass jemand Ihr Telefon benutzen könnte, um zu sehen, dass Sie gerade Ihre Einkäufe waren alle da machen . Wäre das nicht die beste Zeit für sie, was Ihre Wohnung einzubrechen? Ich verstehe nicht, warum die Entwickler gezwungen fühlen, zu Zahlungsfunktionen in Smartphones enthalten.Warum wir Kreditkarten nicht nur benutzen? Sie sind die am weitesten verbreitete, die meisten mobilen aller mobilen Optionen und-was am wichtigsten ist-sie sind die am wenigsten zerbrechlich. Letztlich ist es egal, ob der NFC-Chip in eine rechteckige Plastikkarte eingebettet ist, ein Manschettenknopf, einen Ohrring oder einem Aufkleber; Ich habe einfach noch zu überzeugt von den Vorteilen für die Verbraucher von einem Smartphone. Die Fakten sind: - Mobile Payment Systeme "Erfolg durch die Verfügbarkeit von NFC-fähige Endgeräte und die Akzeptanz von Kreditkarten, die von Einzelhändlern bestimmt wird. - Lokale Kartensysteme, wie zum Beispiel, Carte Bleu oder Girocard, werden immer weniger beliebt bei den Einzelhändlern aufgrund der europäischen Austauschregelung. Einzelhändler verlieren die Kostenvorteile sie bisher genossen haben, und sind gezwungen, komplexere Zahlungsprozesse zu übernehmen. - NFC ist jetzt effektiv die Standard. Ab 2016 müssen alle POS-Terminals sein NFC-fähig. Warum also haben nicht NFC-Zahlungen in Länder außerhalb der UK genommen, zum Beispiel,Deutschland? Es gibt in der Theorie nichts technische oder strukturelle im Wege stehen von mobilen oder sogar berührungslos Zahlungen. Außer natürlich, die Deutschen selbst. In einem Land, wo immer noch Sparsamkeit ist eine Tugend betrachtet wird, sind die Kunden nicht bereit, für Bankdienstleistungen zu bezahlen. Stattdessen glauben sie, dass alles frei sein sollte, von den Karten selbst zu Geldautomaten Abhebungen, Kontoführung und Darlehen. Nirgendwo sonst auf der Welt ist "Free Banking", wie er in die Kultur tief verwurzelt, wie es in Deutschland ist. Kontaktlose Karten sind nur etwas mehr expnsive als Standard diejenigen zu erzeugen. Die Banken in Deutschland sind in der Regel nicht um sie zu bieten, aber, weil sie Angst vor den Kunden sind nicht die Differenz zahlen wollen. Aus diesem Grund sind kontaktlose Zahlungen mit Kreditkarten noch weitgehend unbekannt in Deutschland, während sie die Norm in Ländern wie Großbritannien und Schweden geworden. Vielleicht ist dies gerade der Vorteil der mobilen Zahlungen über Smartphones machen: Kreditkartendaten zu ergänzen, Smartphonebilliger als auf jede Kundenkarte einen NFC-Chip hinzugefügt wird. Das bedeutet aber, dass es nicht die Verbraucher, die die Vorteile der Smartphone-Zahlungen ernten: es ist die kartenausgebenden Banken. In Zukunft, NFC-fähige Kreditkarten wird der Standard für mobile Zahlungen, selbst sein außerhalb Großbritanniens. Alternative "mobile" Zahlungssysteme, die Optionen wie QR-Codes verwenden, anstatt NFC, wird nie dieses Niveau der Popularität erreichen. Es ist nicht nur die Technologie-Anbieter und die enorm vielfältigen Betreiber aller Arten von "Mobile-Payment-Typen", die für diesen Zustand verantwortlich zu machen sind; Stattdessen ist es Angst und Mangel an Wissen auf Seiten der Einzelhändler. Ist nicht mehr wichtig, ob Chips in Smartphones eingebettet sind, Aufkleber oder Körperteile. Stattdessen werden Bequemlichkeit und Kosten bestimmen, welche Option die Verbraucher bevorzugen. Über Philipp Nieland Mitgründerin und Chief Technical Officer Philipp Nieland Wirtschaft und Informatik an der Universität studiert und gründete PPRO im Jahr 2006 ist er für die Gesellschaft verantwortlichGeschäftstätigkeit und Geschäftsentwicklung. Im Jahr 2003 gründete er seine eigene Beratungsfirma und lief das Unternehmen als CEO. Von 2000 bis 2003 war er als Leiter Systems & Applications bei Telefónica. Philipp gründete sein erstes Unternehmen, eine Beratungsfirma für Internet-Technologie, im Alter von 19, während noch an der Universität. Aufbauend auf seine unternehmerischen Fähigkeiten und umfangreiches Know-how in der Informations- und Netzwerktechnologien, ist Philipp verpflichtet, das Wachstum von PPRO zu fahren. Kommentarfunktion ist geschlossen
17. März 2016 Ich erinnere mich genau ich das erste Mal einen Computer sah. Jemand wurde ein Videospiel namens Demo Rush 3 in einer Kirche zu spielen. Ich erinnere mich, starrte ihn an, nicht zu verstehen, was er tat. Ich konnte nicht helfen, aber frage mich, wie das Spiel tatsächlich funktioniert. Dieser flüchtig, entzündet frühen Zeitpunkt eine Leidenschaft in mir, dass mein Leben eine der Definition Reisen inspirieren sollte. Um diese Geschichte erzählen, lassen Sie mich an den Anfang zurück. Mein Vater starb, als ich ein kleiner Junge war, und es war schon früh entschieden, dass meine Geschwister und ich würde in ein Dorf zu bewegen, so dass wir mit meiner Tante leben konnten und unsere Ausbildung fördern. Es gab 12 von uns ohne fließendes Wasser in einem Haus mit zwei Schlafzimmern leben. Aber ich hatte andere Dinge im Kopf. Ich war entschlossen, in der Schule zu bleiben und eine Ausbildung bekommen. Jeden Tag wachte ich sehr früh, um die drei Kilometer zu Fuß mein Tantchen Haus von der Schule zu trennen. Ich erinnere mich, scharfe Steine Stossen in meine nackten Füße, weil ich keine Schuhe hatte zu tragen. Trotz dieser Tatsache, oder vielleicht gerade deswegen, ichhaben gute Erinnerungen an diese Zeit in meinem Leben. Wir liebten alle gegen sehr. In dieser unterstützendes Umfeld, habe ich gelernt, die Werte von harter Arbeit, anderen zu helfen, und einfallsreich zu sein. Ich würde nichts davon gehandelt haben für die Welt. Schneller Vorlauf ein paar Jahren. Eine meiner ersten Erinnerungen mit Computern ist, wenn ich eine Tastatur zu tippen auf gelernt. Ich war 15 Jahre alt, und ich wusste, dass ich nicht genug Geld hatten, einen Computer in einem Internet-Café oder Schulungszentrum lassen zugreifen allein eine tatsächliche Tastatur zu kaufen. Eine Lösung kam mir, als ich eine Box mit einem Bild von einer Tastatur auf sie ausgemacht. Ich schnitt die Computertastatur Bild heraus und trug sie mit mir um, so dass ich mich lehren konnte, wie zu geben. Da meine High-School-Lehrer die Klasse lehrte an realen Tastaturen zu tippen, übte ich meine Finger bewegen alles über meinen improvisierten Karton Tastatur die Buchstaben und Symbole zu lernen. Es war in der High School, die meine Neugier für Computer richtig los. Im Jahr 2005 nannte ein High-School-Freund MichealeOkwii erzählte mir, dass sein Vater ein Internet-Café-Geschäft wurde zu starten. Als er mir davon erzählte, das erste, was ich war gefragt, ob ich auch im Café helfen könnte, wenn das bedeutete, dass sie nur zu sein um den Computer und nicht zu berühren. Micheale sagte mir, dass er seinen Vater fragen würde. Ich war mit der Erwartung in Bezug auf die Möglichkeiten gefüllt wird. Am nächsten Tag kam er zurück und sagte mir, dass ich helfen konnte sie das Café jeden Tag vor der Schule fegen und wischen, wenn ich wollte, aber das war alles, was ich tun konnte. Meine unmittelbare Reaktion war ja! Zu diesem Zeitpunkt wusste ich nichts über Computer, aber ich wusste, dass dies eine Gelegenheit für mich, um Computer zu sein, und das war, was ich am meisten wollte. Ich war dankbar, dass Micheale Vater war bereit, mich als Putzfrau im Internetcafe, freiwillig zu lassen. Begeistert, wachte ich jeden Morgen um 4:00 Uhr auf und ging zum Café drei Kilometer. Es dauerte etwa 30 Minuten zu reinigen, und als ich fertig war, ging ich in die Schule. Nach drei Monatenim Café arbeiten, erlaubt sie mir die Computer zu berühren und zu lernen, wie man sie richtig auf ein- und ausgeschaltet werden. Die Möglichkeit, die Computer zu berühren war der erste Schritt für mich, und es war an diesem Punkt, als ich wusste, dass ich in der Lage sein, langsam zu beginnen, mehr Wissen über Computer zu gewinnen. Schließlich, da sie mir mehr vertraute, gaben sie mir die Verantwortung auf den Computern jeden Morgen zu drehen, nachdem ich gereinigt. Während meiner Schulferien war das Internet-Café ein Paradies für mich. Ich verbrachte meine ganze Zeit dort Reinigung und die Computer mit so viel zu lernen, wie ich konnte. Ich war immer noch nicht werden für die Reinigung bezahlt, aber zu diesem Zeitpunkt war ich mit dem Geld nicht betroffen. Was mir am meisten zählte war, dass ich immer praktische Erfahrung. Ich benutzte diese Energie zu lernen und so viel wie ich konnte, über Computer zu verstehen. Diese Routine des freiwilligen Engagements und der Schule ging weiter und weiter, bis eines Tages war ich nicht nur angestellt, um das Café zu reinigen, sondern auch die Kunden im Internet surfen zu helfen, und mein Freund des Vaters helfen die fixComputer. Ich war ein USD-Dollar pro Tag bezahlt, aber ich habe nichts dagegen. Ich hatte so viel gelernt! Im vierten Jahr der Arbeit im Internet-Café, wusste ich, ich hatte so viel Wissen, wie ich konnte angehäuft, so entschied ich mich nach etwas zu suchen anderes, das mich weiter herausfordern würde. Während ich noch im Café arbeitete, ein kanadisches Mädchen Melissa Meartens namens bat mich um Hilfe mit ihrem Handy. Sie hatte mit ihrem Freund nach Uganda kommen Ann mit einer kanadischen Hilfsorganisation Freiwilligen. Melissa, Ann und ich schnell gute Freunde wurden. Während ihres 2 Monate Aufenthalt, bemerkten sie, dass es eine Menge von Straßenkindern in Jinja selbst umher waren Essen betteln. Ich war begeistert von Straßenkindern zu helfen, wie Melissa und Ann haben, so haben wir beschlossen, die Kinder besser kennen zu lernen, von Fußball zu spielen und reden mit ihnen. Wir begannen stark zu bauen, vertrauensvolle Verbindungen mit den Kindern. Als Melissa und Ann für Kanada verlassen hatte, wählte ich meine Beziehung zu dieser Straßenkinder fortzusetzen. Als ich die Kinder besser kennen zu lernen, icheinige von ihnen gelernt, wollte in die Schule dringend zu gehen, waren einige leidenschaftlich über Fußball zu spielen, und einige wollten nur einen sicheren Ort zu leben und zu essen. Ich blieb in Kontakt mit Melissa und hielt sie über die Straßenkinder aktualisiert. Melissa und ich zusammen, half ihnen in der Schule einschreiben und versuchte, ihnen Schutz zu bieten. Einige Monate später, wandten wir uns diese gemeinsame Anstrengung in eine Non-Profit-Organisation. Melissa hat mir geholfen, mit der kanadischen Hilfsorganisation verbinden, die sie mit während ihrer Zeit in Uganda freiwillig war. Ich stellte mich vor und begann bald darauf mit dieser Organisation freiwillig, eine Erfahrung, die mir die Möglichkeit, letztlich gab mehr tolle Leute zu treffen. Fall und Punkt in meinem letzten Jahr an der High School, traf ich eine kanadische Mutter und Sohn, Brenda und Tanu Huff, die beide in Uganda waren durch die Liebe freiwillig. Tanu und ich wurde schnell so nahe wie Brüder. Ich wollte unbedingt mein Studium nach dem Abitur weiter noch wusste ich nicht, wie ich bezahlendafür. Ich erinnere mich, zu erwähnen, mein Wunsch, an einem Punkt auf die Universität Tanu zu gehen und, wie ich wusste nicht, wie ich für mein Studium bezahlen konnte. Ich hatte keine Ahnung, wie sehr er meinen Wunsch zu Herzen nehmen würde. Tanu kam mit einer erstaunlichen Idee. Während seiner Zeit in Uganda, hatte er eine Liebe für ugandische Musik entwickelt und hatte mich gebeten, die gesamte Musik-Tanz-Stil zu sammeln, die ich für ihn konnte. Er hat mir gesagt, dass, wenn er nach Kanada zurückkehrte, würde er die Idee eines Fundraising-Tanz zu seiner High-School zu präsentieren, so dass ich die Universität beginnen konnte. Sicher genug, wenn Tanu zurück nach Kanada ging, konnte er seine Idee Wirklichkeit werden zu lassen. Insgesamt hob er $ 4300 genug für mich, Universität zu starten. Das nächste Kapitel in meiner Reise passiert ist, als ich entlang der Main Street in Jinja war zu Fuß. Ich entdeckte einen LKW mit einem Logo auf ihm, der mich geschlagen, weil ich dachte, dass es irgendeine Art von Organisation zu Computertechnik im Zusammenhang hätte sein können. Ich habe einige Nachforschungen und entdeckte, dass ich richtig war. Ich wusste, dass ich wollte mit diesem zu verbindenOrganisation, aber ich brauchte dieses Geheimnis LKW zu lokalisieren. Im Laufe der nächsten Tage suchte ich in der Stadt und war angenehm überrascht, als ich es fand genau dort auf der Main Street. An diesem Punkt entschied ich warten, um zu sehen, ob ich den Besitzer dieses LKW erfüllen konnte, so setzte ich mich in der Nähe und wartete. Es stellt sich heraus, dass der Besitzer des Wagens war ein Amerikaner, der in Uganda lebte und arbeitete mit Computern. Nach einem Treffen mit ihm, fragte ich, ob ich mit seiner Organisation freiwillig konnte. Er schenkte mir seine Visitenkarte und sagte mir, mit ihm in Kontakt zu treten, wenn ich es ernst war. Ich war bei dieser Aussicht so aufgeregt, dass ich eine E-Mail, um ihm am selben Tag gesendet wissen zu lassen, dass ich sehr ernst. Zu dieser Zeit begann er ein Computertrainingszentrum und begrüßte mich als Freiwilliger auf. Es war in diesem Ausbildungszentrum, wo ich über Computer in größerer Tiefe gelernt. Ich nahm eine Menge, einschließlich Wissen über Computer-Programmierung und Web-Entwicklung. Nach ein paar Monaten dort arbeiten, verließ ich Jinja für Kampalaan Aptech Universität zu studieren und einen Abschluss in Software-Engineering zu verfolgen. Tanu und Brenda Huff Familie / Freunde tat, was sie konnte, um weiterhin meine post-sekundäre Ausbildung zu finanzieren. Um Fundraising zu halten, begann ich Bilder für das Huff Familie zu malen, so dass sie den Rest der Mittel aufbringen konnte ich meinen Grad zu beenden. Also da war es, wurde mein Traum wahr. Ich ging durch Universität und mit einer Software Engineering abschloss. Danach habe ich beschlossen, wieder nach Jinja und noch einmal freiwillig mit dem gleichen Computer Ausbildungszentrum zu bewegen. Zu diesem Zeitpunkt hatte ich genug Wissen über Computer-Programmierung und Web-Entwicklung erworben, dass ich ein effektiver Lehrer wurde. (Ich genossen vor allem die Jugend in Uganda zu unterrichten.) Durch meine Verbindung mit dem amerikanischen Direktor der Nächstenliebe mit dem ich freiwillig, konnte ich einige solide internationale Beziehungen innerhalb der Hacker-Community zu machen. Diese Verbindungen mir erlaubt, mehr zu erfahren über Hacking, sich zu engagierenmit CEH: Certified Ethical Hacking, und schließlich bei Derbycon in Louisville, Kentucky im Herbst 2015 sprechen Diese Konferenz, die von mehr als 3.000 Menschen, von denen jeder hatte erhebliche Hacking Expertise besucht wurde. Die Erfahrung öffnete viele Türen für meine Karriere und hat mir geholfen, die Dinge anders zu sehen, wie ich neue Möglichkeiten entdeckt hatte ich nicht einmal vor in Betracht gezogen. Als Ergebnis dieser Erfahrung bin Finalisierung ich meine CEH und jetzt erkennen, wie viel ich will ein Computer-Hacker-Kriminalistik-Forscher (CHFI) zu sein. Ich habe ganz in der Nähe blieb mit Tanu und seine Familie, und ich zur Zeit sie in British Columbia am Besuch. Vor ein paar Jahren, Tanu und ich begann Canadian eine not-for-Profit-Organisation, die Lücken in unserer Welt zu überbrücken. Ich bin freiwillig meine Zeit eine einzigartige Web-Anwendung für unsere Organisation zu codieren, die bald starten wird! Aber das ist eine andere Geschichte. Wie ich vorankommen und in die Zukunft schauen zu, ich hoffe, eines Tages der Lage sein, auch weiterhin meine Leidenschaft für Computer zu erkunden undvor allem die Jugend in Uganda zu helfen, einige erfahren, was ich gelernt habe, vor allem im Bereich der Kodierung und Programmierung. Ich möchte mit den Straßenkindern wieder zu arbeiten, die da waren, als dies alles begann. Ich glaube wirklich, dass ich benutzen kann, was ich durch meine Ausbildung gelernt haben Alphabetisierung in Uganda zu verbessern und darüber hinaus, Afrika als Ganzes. Wenn ich zurückblicke auf, wo ich begann, erkenne ich, wie glücklich ich bin, die Menschen kennen gelernt zu haben, dass ich auf dem Weg, die mir erlaubt, meine Leidenschaft zu entdecken und ein besseres Leben als Folge bauen. Aus diesem Grund, ich weiß, ich muss alles zurück zu geben, was ich kann. Nur weil Sie keinen Zugang zu einem Stück Software, Computer oder Tastatur haben, bedeutet nicht, dass Sie Infosec nicht lernen können. Manchmal wird es niemanden geben Sie einen Befehl zu helfen herauszufinden, aber man muss Problem zu lösen und einen Weg finden, es zu tun. Studieren Sie jedes einzelne Material, das Sie Ihre Hände bekommen können; Es wird sich auszahlen. Wenn Sie arbeiten mit Leidenschaft, durch die Arbeit der Liebe werden Sie mehr motiviertmit wie viel Sie aus Ihrer Bemühungen erhalten und wie viel Sie erreichen können. Irgend Port, konnte ich nicht Software kompilieren, aber das hat mich nicht davon abhalten zu lernen. Leidenschaft war schon immer, was meine Motivation treibt. Ich komme aus einem Land der Dritten Welt, wo die Menschen über Infosec weiß es nicht, aber es hörte nie den Funken und den Mut, in mir zu lernen. Ich glaubte an mich und dass eines Tages könnte ich Teil einer globalen Notwendigkeit sein. Es könnte scheinen, wie es ist sehr hart, und Sie fragen sich vielleicht, oder sein nicht sicher, wo ich anfangen soll, aber nicht aufgeben. Educating selbst ist wichtig, aber der Erfolg in dieser Branche braucht mehr als nur Wissen. A Vernetzung, Linux-Betriebssystemkenntnisse, einen Abschluss oder eine andere Form oder Qualifikation in Informatik oder Software Engineering wird von so viel helfen, aber Sie haben die Leidenschaft zu haben. Henry Wanjala Henry Wanjala Über wurde am 14/07/1989 geboren, in Jinja in Uganda. Er studierte in Jinja sowohl für Grund- und Oberschule. Henry ging zur Universität in Ugandas Hauptstadt Kampalawo er mit einem Abschluss in Software Engineering absolviert. Herr Wanjala ist mit Roboter-Alphabetisierungsbewegung in Afrika beteiligt. Im Februar 2016 betreut er High-School-Studenten in London Ontario, Kanada für den ersten Robotics Wettbewerb im März 2016. Im September 2015 hat er auf Derbycon Hacking-Konferenz in Kentucky sprach. Henry ist derzeit Codierung eine Web-Anwendung, die Menschen kleinere Initiativen weltweit zu helfen, ermöglicht, die soziale, humanitäre und Umweltfragen zu verbessern arbeiten. Kommentarfunktion ist geschlossen
17. März 2016 Ein Hacker-Bande genannt Anunak zog eine hochkarätige Angriff gegen Energobank Sitz in Kasan, der Hauptstadt der Republik Tatar, Russland ab. Dieser Bruch erfolgte im Februar 2015, aber die Details aufgetaucht in letzter Zeit in den jeweiligen Bericht der Gruppe-IB, fest ein Computer-Forensik angestellt in den Vorfall zu suchen. Die Betrüger geschafft, die Metel Trojan einzusetzen (der Name ist ein transkribierte russische Wort für "Blizzard") in der IT-Infrastruktur der Bank. Auch bekannt als Corkow, diese Malware bereitgestellt, um die Hacker mit nicht autorisierten Zugriff auf Handelssystem Terminals. Im Laufe von nur 14 Minuten gelang es den Täter Devisengeschäfte im Namen der Bank zu leiten, die in US-Dollar / Rubel-Wechselkurs ergab sich aus der regulären 60/62 (Kauf / Verkauf) bis auf 55/62 zu schwanken. Folglich konnten die Verbrecher Multimillionen-Dollar-Angebote durchzuführen, wo Interessenten schnellen Gewinn durch den Kauf von US-Dollar bekommen könnte billiger und sie bei der Verkaufdurchschnittlichen Marktzinssatz. Insgesamt 7 Wechsel Anfragen wurden innerhalb dieser kurzen Zeitspanne gemacht, auf mehr als $ Umfang von 500 Millionen. Die Malware wurde dann entfernt von dem Handelssystem gelöscht. Laut Finanzexpertenschätzungen, diese künstlich erzeugte temporäre Marge machte die Bank Verluste erleiden in die Millionen. Inzwischen gab die Zentralbank die Kursvolatilität Austausch, sondern die Tatsache der illegalen Manipulationen verweigert, die besagt, dass die Zwangslage von Händlern die Fehler geführt haben könnte. Dmitry Volkov, Leiter der Cyber-Verbrechen Untersuchung Abteilung auf Konzern-IB behauptet der Corkow Trojan Lage ist, gründlich genug, um das kontaminierte Intranet des Durchlaufens entfernten Rechnern selbst lokalisieren, die sensible Finanztransaktionen verarbeiten kann. Darüber hinaus wurde die Malware in Frage gefunden Techniken anspruchsvolle Antivirus-Umgehung zu verabschieden. Es kann daher unter dem Radar der mittelmäßigen Abwehr fliegen, dass die meisten der anvisierten Organisationen beschäftigen. Diese Funktion hatermöglichte die Anunak kriminellen Bande ein Botnet von mehr als 250.000 Arbeitsplätze in der ganzen Welt zu schaffen, einschließlich der internen Netzwerke von mehr als 100 Finanzinstitute. Laut dem Bericht oben erwähnt, wurde Energobank über einen Spear-Phishing-Angriff verletzt. Einige der Mitarbeiter waren genug unvorsichtig eine E-Mail als Nachricht von einem russischen Bankenbehörde masqueraded zu öffnen. Diese E-Mails enthalten sind bösartigem Code damit beauftragt, Ausnutzen von Sicherheitslücken in Microsoft Office-Software. Als Ergebnis wurde Corkow auf die Maschinen sofort ausgeführt und schnell über die Bank des Netzwerk verbreitet. Dies ist nicht der einzige bekannte Vorfall mit den Metel (Corkow) Malware. Die Auflage wurde zum ersten Mal im Jahr 2011 entdeckt, und es war meist ruhend, bis die Energobank Geschichte geblieben. Gruppe-IB Forscher glauben, dies war ein "Pilot" Kampagne zu prüfen, wie weit die bösen Jungs mit ihren Trojan gehen könnte. Die Mitglieder des Anunak Ring haben, da entfesselten Corkow andere trotzig heist zu führen. Im August 2015die Malware angegriffen, das System Kreditkarte von etwa 250 russischen Banken verwendet. Dieser Kompromiss machte es möglich, dass die Hacker während nur eine Nacht Hunderte von Millionen Rubel zu stehlen. Die Täter zogen Geld von Geldautomaten und diese Transaktionen rückgängig gemacht, so dass wiederholte Auszahlungen könnten in anderen Banken Geldautomaten erfolgen. Zu diesem Zeitpunkt wurden keine Fälle von Bankbetrug mit Corkow Trojan wurde außerhalb Russlands nachgewiesen. Davon abgesehen, behaupten Sicherheitsexperten ein Risiko für die Finanzorganisationen an anderer Stelle auf der ganzen Welt darstellen können. Über David Balaban David Balaban ist ein Computer-Sicherheitsexperte mit über 10 Jahren Erfahrung in der Malware-Analyse und Antivirus-Software-Evaluation. David läuft das Projekt, das Gutachten über die moderne Informationssicherheitsfragen, einschließlich Social Engineering, Penetrationstests, Bedrohungsanalyse, Online-Privatsphäre und weißen Hut Hacking präsentiert. Im Rahmen seiner Arbeit bei Datenschutz-PC hat Herr Balaban solche Sicherheit befragtBerühmtheiten wie Dave Kennedy, Jay Jacobs und Robert David Steele aus erster Hand Perspektiven auf heißen InfoSec Fragen zu bekommen. David hat eine starke Malware Fehlerbehebung Hintergrund, mit der jüngsten Fokus auf Ransomware Gegenmaßnahmen. Kommentarfunktion ist geschlossen
16. März 2016 Phishing ist eine zunehmend verschlagen, fast künstlerisch, Bedrohung. Das ultimative Ziel ist es, ein Ziel entweder das Herunterladen von Malware oder Offenlegung persönlicher oder geschäftlicher Daten durch Social Engineering, E-Mail-Spoofing und Content-Spoofing-Bemühungen zu betrügen. Nachdem eine individuelle verstrickt, gibt es eine Reihe von Möglichkeiten, können sie genutzt werden - von der persönlichen Identitätsdiebstahl, bis große Unternehmensverletzungen. Phishing wird gedacht, um 1995 entstanden zu sein, aber es war im Jahr 2005, dass es mehr werden weithin als Angriffsvektor erkannt. Zehn Jahre später und Phishing ist immer noch ein Problem. Phishing Evolution 'Phisher' ihre Netze breit, ein statistisches Spiel in der Gewissheit zu spielen, dass ein Prozentsatz der Menschen, für den Betrug fallen. Als Illustration, fand eine Studie 2015 von 150.000 Phishing-Mails, die von Verizon Partnern, dass 23 Prozent der Empfänger Phishing-Nachrichten zu öffnen, und 11 Prozent Anhänge öffnen. Im letzten Jahrzehnt hat sich Phishing-Bildung erhöht Bewusstsein für die Risiken ausNachrichten in Mailboxen ankommen. Da die Benutzer die Legitimität von E-Mails in Frage stellen, und Konversionsraten fiel, musste Phisher Möglichkeiten, um ihre Nachrichten zu schärfen die Erfolgswahrscheinlichkeit zu erhöhen. Leider ist die Popularität von Social-Networking-Sehenswürdigkeiten in Tandem - wie Facebook, Twitter, LinkedIn etc. hat sich mit einer wahren Fülle von Informationen Phisher eingerichtet, die verwendet werden können, um ihre Botschaften zu legitimieren. Geprägt als "Spear-Phishing", es macht es immer schwieriger, Fakten von Fiktion zu bestimmen. Während es scheinen mag alles ein wenig einseitig, gab es für die Unternehmenssicherheit einige Siege gewesen. Für den Anfang, als Phisher ein Spiel mit Zahlen spielen, Firewalls und E-Mail-Gateways haben geschickt werden an Flecken- und hohen Volumendatenverkehr blockiert, viele Kampagnen Sinn nie in einzelnen Briefkästen gelangen. Eine weitere Entwicklung ist der Anstieg der Anti-Virus-Software gewesen, die überwacht und Spots die verräterischen Anzeichen von Nachrichten mit Malware, sie wieder umgeleitet weg von inboxes. Wie bei jedem"Beruf", maximiert die Rentabilität ist der Schlüssel, so überraschend die Betrüger sind auch ihre Techniken anzupassen, verschleiern ihre Code-Erkennung zu entziehen und die Verringerung der Menge an Nachrichten gesendet werden. Eine Taktik konzentriert Bemühungen auf die 'Big Phish' in den Teich - weniger Ziele, aber größer - in einigen Fällen viel größer, ist wieder da! ein Spiel-on-Wörter Einführung Walfang Der Begriff "Walfang" ist, was auf die Idee, dass eine wichtige Person auch als "großer Fisch" bezeichnet werden kann, oder in unserem Fall "phish." Während alle die gleichen Eigenschaften von Phishing mit, wie eine C-Level-Exekutive, Datenbankadministrator oder Berühmtheit - und nicht ein weites Netz der Betrug Gießen wird eine bestimmte Endnutzer abzielen. Corporate Websites, LinkedIn Profile und selbst ein Organisationen Schlüssel Twitter-Konten, die alle offen, die Identität der hohen Individuen zu fördern, so dass die wichtigsten Merkmale preiszugeben Walfänger müssen ihre Gewerbe auszuüben. Wie bei jedem Phishing Bestreben ist es das Ziel des Walfangs, das Ziel zu betrügenin persönlichen oder geschäftlichen Informationen durch Social-Engineering-Offenlegung, E-Mail-Spoofing und Content-Spoofing-Bemühungen. Ein Beispiel für einen Walfang Angriff (auch bezeichnet als CEO Fraud), die Ergebnisse erbracht hat, ist eine "Überweisung" Betrug. Das Opfer, die in der Regel ein hohes Maß Exekutive ist, erhält eine gefälschte Nachricht von einem Hacker als CFO aufwirft oder sogar CEO von einem Partnerunternehmen, die Beantragung eines Geldtransfer für einen Lieferanten Zahlung oder Firmenübernahme gestellt werden. Natürlich statt dieses Geld an den Verkäufer oder Fusion in Frage angewendet wird, wird es stattdessen zu einem Remote-Konto die Hacker Kontrollen angewandt. Diese Meldungen können auf den ersten, mit dem Hacker (verkleidet als Führungskraft oder interne Mitarbeiter) zu fragen, die Opfer harmlos sein, wenn sie an ihren Schreibtischen sind. Um ziehen diese ab, sendet der Hacker die E-Mails eine Anzeigeadresse des Unternehmens Domain verwenden, verwendet aber eine Antwort an-Adresse eines externen Domäne, die oft einen kostenlosen E-Mail-Service. Mit dieser Methode können die Opfer oft am Endemit dem Hacker per E-Mail im Gespräch, ohne zu merken sie hinters Licht geführt werden. Diese Methode wurde verwendet, Tausende von Dollar von Unternehmen in betrügerische Transfers zu stehlen, oft mit den Anforderungen in der $ 20-50K Bereich. Während das durchaus eine bittere Pille zu schlucken ist, viele Versuche sind für viel höhere Mengen und kann für einige Unternehmen in den finanziellen Ruin führen. Ein Netzwerk-Hardware-Firma namens Ubiquiti Opfer in Mitte 2015 zu einem dieser Systeme war, außer anstelle von Zehntausenden von Dollar Verdrahtung, wurden sie auf die Summe von $ 40M betrogen. Sie konnten ein paar Millionen zu erholen, aber es ist wahrscheinlich, dass die Mehrheit der Geld wird nie wieder in ihren Händen sein. Zu Beginn des Jahres 2016 belgischen Bank Crelan, Crédit Agricole der belgischen Tochtergesellschaft angekündigt, dass sie Opfer des Walfangs Angriff gefallen war und hatte sich über € 70.000.000 (75.800.000 $) in den Prozess verloren. Das FBI ist zu Protokoll, dass Unternehmen weltweit rund $ 1,2 Milliarden verloren / 1070000000 € in den vergangenen zwei Jahren zuWalfang-Attacken. Viele Unternehmen verbringen viel Zeit und Geld für ihre Netzwerkverkehr oder öffentlich zugänglichen Servern von Hacks zu schützen, das sehr wichtig ist. Aber diese Social-Engineering-Spear-Phishing versucht, warum es ebenso von größter Bedeutung ist die Mitarbeiterkommunikation als auch zu schützen. Sie nicht den Köder nehmen Während Firewalls und Anti-Virus weiterhin einen Teil zu haben, bei der Verteidigung einer Organisation gegen Angriffe zu spielen, die Betrüger werden immer schlauer in der Art der Kampagne ausgedacht, und das Verfahren, in dem sie den Betrug durchführen. Um zu vermeiden, den Köder, müssen Organisationen ebenso abwegig zu sein. Hier einige Tipps, um die Phisher Netto zu vermeiden und die Whalers Schlinge: Als eine Organisation, eine andere Konfiguration für hohe Executive E-Mail-Konten prüfen. Zum Beispiel, wenn als Organisation, E-Mail-Adressen sind in der Regel lastname@domain.com, statt lastname.firstname @ verwenden oder sogar firstinitial.surname @, besser noch ein Pseudonym, das nur vertrauenswürdige Mitarbeiter erkennen - allesdas macht es unmöglich für Phisher fälschen, um einen Prozess einleiten, die befolgt werden müssen, wenn ein ungewöhnlicher Antrag gestellt wird - Abnehmen des Telefons und die Anforderung zu überprüfen haben in den letzten Jahren gesehen, einige der Draht Betrug verhindert bitte einen "geheimen Satz mit "das Top-Level-Führungskräfte nutzen, wenn sie miteinander in Verbindung stehen, so dass Nachrichten leicht eine Politik legitimiert werden kann, dass alle Nachrichten verschlüsselt werden - während dies würde kein Betrüger stoppen sie eine Nachricht senden und empfangen wird, dessen die Tatsache nicht verschlüsselt sollte klingeln Alarmglocken Mildernde das Risiko durch den Einsatz eines zuverlässigen E-Mail-und Web-Filtering-Lösungen sind von wesentlicher Bedeutung. Während die Identifizierung der Whaler Net heikel ist, ist es nicht unmöglich, und ein Großteil der Benutzer Richtlinien gelten noch. Wenn seine Töne zu gut um wahr zu sein, oder einfach nur bekloppt, dann tun Sie es nicht - es heraus! Über Fred Touchette Fred Touchette trat AppRiver im Februar 2007 als Senior Security Analyst. Touchette ist in erster Linie verantwortlich für die Überprüfung der SicherheitKontrollen und potenzielle Risiken zu identifizieren. Er bietet Beratung, Forschungsunterstützung, Projektmanagement-Dienstleistungen und Know-how für Informationssicherheit bei der Gestaltung Sicherheitslösungen für neue und bestehende Anwendungen zu unterstützen. Während seiner Zeit bei AppRiver, Touchette hat Zugriff auf kritische IT-Bedrohungen instrumental und Umsetzung von Schutzstrategien und Empfehlungen. Touchette hält viele technische Zertifizierungen, einschließlich CCNA, COMP-TIA Security , GPEN -GIAC Netzwerk Penetration Tester und GREM - GIAC Reverse Engineering Malware durch die SANS-Initiative. Er ist stark als Experte für E-Mail und Internet-basierte Cyber-Bedrohungen angesehen und hat in mehreren Top-Technologie-Publikationen, darunter USA Today, Forbes.com, Dunkel Lesen und mehr verwiesen worden. Kommentarfunktion ist geschlossen
16. März 2016 Garter der für Web Application Firewalls (WAF) schätzt, dass der weltweite WAF Marktgröße als $ 420.000.000 so groß ist, mit 24 Prozent jährliches Wachstum, eine Web Application Firewall eine der beliebtesten präventiven und / oder Detektiv Sicherheitskontrollen machen derzeit wobei für Web-Anwendungen verwendet. PCI DSS 3.1 schlägt WAF Einsatz als Alternative zu den Schwachstellen-Scans, während ISACA "" WAF umfasst in den 10 wichtigsten Sicherheitskontrollen, die Unternehmen müssen sich überlegen, wie sie DevOps umarmen reduzierte Kosten und gesteigerte Agilität zu erreichen. Heutzutage bieten eine Reihe von großen und mittleren Unternehmen verschiedene WAF Lösungen, verpackt in der Regel zusammen mit DDoS-Schutz, CDN, ADC und andere damit zusammenhängende Angebote. Amazon Web Services (AWS) hat sich vor kurzem seine eigene WAF Service ins Leben gerufen. Gartner prognostiziert, dass bis zum Jahr 2020 mehr als 60 Prozent der öffentlichen Web-Anwendungen werden durch eine WAF geschützt sein, dass. im Jahr 2015 jedoch hatte Gartner ein Anbieter nur in seiner WAF MQ als Leader (Imperva) aufgeführt sind, und nurzwei Anbieter gelistet als Visionäre (DenyAll und Positive Technologies). Alle anderen Anbieter sind entweder Nischen-Spieler oder Challengers. Viele weitere WAF Anbieter waren einfach im MQ nicht vorhanden für die Einschlusskriterien nicht erfüllen. Im vergangenen Jahr, Sicherheitsforscher Mazin Ahmed veröffentlichte eine von fast allen gängigen WAF-Anbieter, die XSS-Schutz zu demonstrieren kann umgangen werden. XSSPosed (das Projekt) vor seiner privaten und offenen Bug Bounty-Programme bekannt zu geben, auf den größten Websites neue XSS-Schwachstellen veröffentlicht (einschließlich Amazon) fast jeden Tag und war effektiv eine interessante Ressource für die Beobachtung, wie Sicherheitsforscher fast erwähnt umgangen jeder WAF in der magic Quadrant. Der sich abzeichnende Trend von RASP (Runtime Application Selbstschutz) können auch ähnliche Techniken wie für WAF Bypass mit umgangen werden. High-Tech-Brücke vor kurzem veröffentlicht, die zeigten, dass eine WAF verwendet werden kann, auch solche komplizierten Anfälligkeiten als Unsachgemäße Access Control oder Session zu mildernFixierung. viele kommerzielle Anbieter nicht bieten sogar eine Hälfte der ModSecurity technischen Fähigkeit und Flexibilität für virtuelles Patching Leider. High-Tech Bridge Forschung jedoch auch darauf hingewiesen, dass ModSecurity OWASP CRS können in Standardkonfiguration umgangen werden, und das Erstellen von benutzerdefinierten Regelsätze sein kann sehr kompliziert und zeitaufwendig. Es gibt fünf Hauptgründe, warum oft WAF Schutz in diesen Tagen ausfällt: 1. Fahrlässige Einsatz, der Mangel an Fähigkeiten und unterschiedliche Risikominderung Prioritäten Viele Unternehmen einfach nicht kompetent technisches Personal haben Sie zu halten und WAF-Konfiguration auf einer täglichen Basis zu unterstützen. Es überrascht nicht, sie hat gerade ihre WAF in Erkennungsmodus (ohne etwas zu blockieren) und nicht einmal kümmern uns um die Protokolle zu lesen. 2. Bereitstellung nur für Compliance-Zwecke Midsize und kleine Unternehmen häufig WAFs installieren nur eine Compliance-Anforderungen zu erfüllen. Sie kümmern sich nicht wirklich um praktische Sicherheit, und natürlich wird über die Aufrechterhaltung ihrer WAF nicht.3. Komplizierte Vielfalt von Web-Anwendungen ständig weiterentwickelt Heute ist fast jedes Unternehmen verwendet im Haus oder kundenspezifische Web-Anwendungen, entwickelt in verschiedenen Programmiersprachen, Frameworks und Plattformen. Es ist immer noch häufig CGI-Skripte aus den 90er Jahren in Paar mit komplexen AJAX Web-Anwendungen unter Verwendung von APIs von Drittanbietern und Web-Services in der Cloud zu sehen. Darüber hinaus Web-Entwickler benötigen, um ihre Web-Anwendungen fast täglich zu aktualisieren Geschäftsanforderungen gerecht zu werden. Natürlich ist eine derartige dynamische und vielfältige Umgebung kaum noch von den besten WAF und den zuständigen Ingenieuren geschützt werden. 4. Business Prioritäten Herrschaft über Cyber Es ist fast unvermeidlich, dass Ihre WAF wird durch die Blockierung legitime Website-Besucher einige falsch-positive Ergebnisse verursachen. Normalerweise nach der ersten Beschwerde bei der Verwaltung von einem unzufriedenen Kunden, die nicht für den Service und links für einen Wettbewerber bezahlen konnte, wird WAF definitiv in Erkennung-only-Modus bewegt wird (zumindest bis zur nächsten QSA-Audit).5. Die Unfähigkeit zum Schutz gegen die erweiterte Web-Angriffe von Design kann eine WAF mildern nicht unbekannt Anwendungslogik Schwachstellen oder Sicherheitslücken, die ein gründliches Verständnis der Anwendung der Business-Logik erfordern. Nur wenige Innovatoren versuchen, eine inkrementelle ruleset Verhärtung im Paar mit IP-Reputation, maschinelles Lernen und Verhaltens White-Listing zu verwenden, gegen solche Schwachstellen zu verteidigen. Allerdings müssen sie komplizierte Lernzyklen zu übergeben, die ziemlich viel Zeit in Anspruch nehmen, und sind noch nicht zuverlässig genug. Eine Web Application Firewall bleibt eine ziemlich komplizierte Sicherheitskontrolle zu implementieren und innerhalb einer Organisation halten. Allerdings bleibt ein WAF wahrscheinlich die einzige vorbeugende Sicherheitskontrolle für Web-Anwendungen, deutlich die Risiken von Web-Schwachstellen Ausbeutung zu verringern. Eine korrekt konfigurierte WAF können einfache Vektoren der häufigsten Web-Schwachstellen (wie XSS und SQL-Injektionen), selbst in sehr dynamischen und komplizierten Umgebungen zu verhindern. wenn aus einem bestimmten Grund Darüber hinaus ist esunmöglich die anfällige Web-Anwendungsquellcode zu flicken oder Lieferanten Patch, virtuelles Patching über WAF kann ein Lebensretter sein gelten. Dennoch ist eine WAF darf in keinem Fall ein Allheilmittel gegen Web-Attacken in Betracht gezogen werden, und müssen durch andere Sicherheitskontrollen durchgeführt werden, wie Vulnerability Scanning, Entwickler Security Training und kontinuierliche Überwachung, wie von ISACA vorgeschlagen. Yan Borboën, Partner bei PwC Schweiz, MSc, CISA, CRISC, kommentiert: "Ab heute können wir sagen, dass Cyber-Attacken die neue Normalität ist in unserer heutigen digital vernetzten Welt geworden sind. Es gibt keine "Wundermittel" für eine effektive Cyber, es ist eine Reise, die mit der Identifizierung Ihrer wichtigsten Risiken und Ihre Kronjuwelen (dh Kundendaten, geistiges Eigentum, usw.) beginnt und dann die richtige Mischung zwischen Technologien, Verfahren zu finden, und die Menschen Maßnahmen. "nicht ausreichend zu sein, um richtig komplizierte Sicherheitslücken in modernen Web-Anwendungen zu mildern, eine Web Application Firewall immer noch einnotwendige Sicherheitskontrolle innerhalb von Organisationen. Über Ilia Ilia Kolochenko Kolochenko ist die Gründung von High-Tech-Brücke Unternehmen Web-Sicherheit und der Chefarchitekt von ImmuniWeb® # Plattform. Ilia arbeitete zuvor als Penetration Tester, IT-Sicherheitsexperte und Manager für verschiedene Finanzinstitute in der Schweiz und Mitteleuropa. Ilia hält einen Bachelor-Abschluss mit Auszeichnung in Mathematik und Informatik. Ilia hat auch einen militärischen Hintergrund von Schweizer Artillerie-Truppen, wo er Rezept gedient zu schaffen High-Tech-Brücke Kommentare sind geschlossen
15. März 2016 Es spielt keine Rolle, in welcher Branche Sie sind in: Passwörter ein wichtiger Akteur im täglichen Leben egal sein werden, wo Sie sind. Trotz der bekannten Prognose 2004, dass das Passwort ist tot, es immer noch ist kicken heute - zusammen mit einer ganzen Liste von Anforderungen und Kennwortrichtlinien an Ort und Stelle, um sie so sicher wie möglich für jede gegebene Umgebung. Interessanterweise haben neuere Studien gezeigt, dass einige dieser Maßnahmen - nämlich obligatorische Kennwortänderungen - nicht alles sein kann, dass wir ursprünglich gedacht hatte, sie zu sein. Lorrie Glaube Cranor, Chief Technologist bei der Federal Trade Commission und Comp-Sci-Professor an der Carnegie Mellon University, kürzlich unter Hinweis darauf, veröffentlicht, dass obligatorische Kennwortänderungen nicht so effektiv sein kann, wie IT-Experten denken, und tatsächlich so wenig mehr als eine kleine Rase zu einem dienen typischen modernen Angreifer. Usability ist König Cranor zwei detaillierte Studien, sowie Beweise zitiert zusammengestellt durch ihre eigene Forschung in der CarnegieMellon, die den Anspruch unterstützt, dass obligatorische Kennwortänderungen stellen eine schädliche Belastung der Endnutzer in einer Umgebung, die letztlich ihre Konten weniger sicher machen können. Wir alle eingeweiht waren, um die Schmerzen der obligatorischen Zurücksetzen von Kennwörtern - auf der wörtlichen Dutzende von Passwörtern, die wir haben zu erinnern, und jeden Tag nutzen, so sind wir dann mit etwas einfallen lassen, erwartet stark und sicher wieder alles vorbei. Es ist ein Albtraum, ehrlich sein. In diesen Situationen ist es nicht ungewöhnlich, in die Gewohnheit zu fallen ein nutzbares Passwort zugunsten einer hochsicheren einer neu eingestellt werden - und darin liegt das Problem: Endnutzer sind eher geneigt, bequemer zu nehmen je nachdem, welcher Weg auf die Gefahr ist opfern Sicherheit. In ihrem Fall-Studie zitiert Cranor Forschung, diese Behauptung zu unterstützen, unter Hinweis darauf, dass "... wir fanden, dass CMU Studenten, Dozenten und Mitarbeiter, die Ärger mit der CMU Kennwortrichtlinie berichtet die Wahl am Ende schwächer Passwörter als diejenigen, die nicht Ärger gemeldet haben." in Fällen, in denen Konten sind wirklich anRisiko, diese Praxis dient viele der Sicherheitsrichtlinien in Kraft gesetzt zu negieren - auch wenn das Passwort häufig geändert werden muss. Es dient auch als ein interessanter Punkt zur Unterstützung der Tatsache, dass viel Endbenutzerverhalten auf den Ebenen der Frustration zumindest teilweise abhängig ist (bezeichnet als Ärger). Wie es passiert, sind die Menschen vorhersehbar. Wenn ich gezwungen, um Passwörter in regelmäßigen Abständen zu ändern, nicht nur, dass mehr Endanwender neigen zu schwächeren Passwörter einstellen, sind ihre Kennwortänderungen eher eine vorhersagbare Transformation zu folgen. UNC-Forscher fanden heraus, dass, wenn ein Passwort für einen bestimmten Benutzer geknackt wurde, können Angreifer. Wenn wir das Passwort Müdigkeit und Frustration erkennen eine der Ursachen dieser menschlichen Fehler im Urteil, können Auflösungen leicht zu überwinden, so möglicherweise katastrophalen Endbenutzerverhalten umgesetzt werden. Also, was ist das Urteil? Endnutzer Komfort und Benutzerfreundlichkeit suchen: Diese Forschung über die obligatorische Kennwortänderungen hat eines ganz deutlich gemachtwann immer sie können, oft ohne Rücksicht auf die mögliche Fallout. Mit der steigenden Zahl von Passwörtern für den täglichen Zugang erforderlich, die Einhaltung einer strengen Richtlinie für Kennwortänderungen hat die Endnutzer in einer Weise reagieren, die besser handhabbar noch weniger sicher ist -, die ein ganzes Netzwerk in Gefahr bringen kann. Um eine sichere Alternative Lösungen wie Passwort-Manager zur Verfügung zu stellen oder sogar sollten soweit vorhanden an Endnutzer zur Verfügung gestellt werden. Single Sign-on nutzt Industrie-Standard-Protokolle (SAML, CAS, Shibboleth, Kerberos, etc.), um die Notwendigkeit zu beseitigen, für die Benutzer mehrere Passwörter eingeben oder auch auf mehrere Login-Aufforderungen reagieren. Darüber hinaus wird eine geeignete, voll integrierte SSO-Lösung kann durch ein Passwort Müdigkeit beseitigen und die Endnutzer ermutigen, zu stark, komplexe Passwörter erstellen, die einfach zu verwalten und selbst wenn vergessen erholen. Natürlich, wie Cranor in ein stellte fest: "Sie müssen sich nie erklären, warum Sie die Dinge sicherer machst ... diese Anforderung zu entfernen würde viel verlangen. Erklärung: "Es ist wie ein Kollege von mir oft sagt:" Niemand wurde jemals für den Kauf von IBM gefeuert. ", Aber in Wirklichkeit, müssen wir auf die sich ändernde Art der digitalen Sicherheit anpassen zu können - auch wenn das bedeutet, dass einige früher Hochkantstellen etablierten Standards. Immer mehr Beweise ans Licht kommen in Bezug auf die Notwendigkeit einer obligatorischen Kennwortänderungen, und es scheint, dass jetzt eine gute wie jeder Zeit ist es, einen guten Blick auf bestehende Authentifizierungssicherheit zu nehmen und sehen, was getan werden kann Sicherheit in ein zu erhöhen Art und Weise, dass Endnutzer in der Lage sein wird, zu verwalten. Die Dinge sind in der Welt der Cyber-Sicherheit zu ändern - wenn wir uns von links in den Staub, unsere Best Practices halten müssen sind zu halten zu ändern. Über Christopher R. Perry Christopher ist der Content Manager und Editor mit PistolStar, Inc., einer Authentifizierungslösung Unternehmen, die verschiedene Schmerzpunkte und Identitätsmanagement Bedenken mit ihrem vollständig anpassbare Lösung adressiert. Christopher hat einen M. A. in Englisch von SUNY Albany und hatNach verschiedenen IT-Positionen, die Tier-1-Technischer Support und Hardware-Setup sowie benutzerdefinierte P. C. umfassen Bau - was ihm eine einzigartige, unterstützende Perspektive, aus der zu schreiben.
14. März 2016 Datenpannen sind teuer. Bruttokosten von Target berüchtigter 2013 Verletzung ergeben betrugen $ 252 Millionen. Und die jährliche Umfrage des Ponemon Institute sah die Kosten für jeden kompromittierten Datensatz für das achte Jahr in Folge auf rund 150 $ gestiegen war. Gekoppelt mit der Anzahl von Datenschutzverletzungen ein Allzeithoch im Jahr 2014 zu erreichen (eine kurzlebige Rekord wahrscheinlich im Jahr 2015 geschlagen zu werden), ist es keine Überraschung, dass cyberinsurance in der hohen Nachfrage ist. cyberinsurance sollte jedoch eingesehen werden nur als Sicherheitsnetz finanziellen Interessen zu schützen, und nicht die Gründung einer Cyber-Architektur. Das Interesse an cyberinsurance hat sich neben der Zunahme schwerer Datenschutzverletzungen als Mittel gestiegen für Unternehmen, einen Teil der finanziellen Verluste wieder hereinzuholen sie unterstützen, wenn sensible Daten gestohlen wird oder auf andere Weise ausgesetzt. Ziel erholt Versicherung $ 90.000.000 seiner 250.000.000 $ Verlust dank, so gibt es eine sehr offensichtliche Vorteil, es zu haben. Aber kürzlich bei einer Konferenz für CISO, wo Experten bezifferndie Köpfe zusammen, einige ihrer gemeinsamen Probleme zu lösen, war ich überrascht, wie viele Führungskräfte ihres Unternehmens Datenverlust Wetten mit cyberinsurance Politik wurden Absicherung. Eine Landschaft im Wandel Während sicherlich hilfreich, cyberinsurance ist nicht das Allheilmittel CISO könnte für hoffen. Datenpannen haben nahezu täglich Frequenz erreicht, und die Kosten weiter steigen. Als solche werden cyberinsurance Prämien bereits - teilweise um mehr als 30% -, da die Versicherungsbedingungen und Ausschlüsse sind. Die Versicherer heben auch Selbstbehalte und Grenzen für Berichterstattung zu setzen. Dies hat stärker belastet, was zum großen Teil auf die Anzahl der jüngsten teuren Verletzungen in diesen Branchen. Andere Faktoren wirken sich auch auf die Kosten der cyberinsurance, wie die vorgeschriebenen Anforderungen für die Verletzung Offenlegung und Meldungen, die von der Industrie variiert. Dies kann erheblich die Kosten einer Datenschutzverletzung laufen bis weit in die Dutzende oder Hunderte von Millionen von Dollar, einige Versicherer Fahr Abdeckung eine Obergrenze von $ 100 Mio.riskante Kunden. Somit decken können Auszahlungen Versicherung nur einen Teil der Kosten, die in der Regel umfassen: Breach-Benachrichtigungen an die betroffenen Kunden freiwillig oder obligatorisch PR-Monitoring-Dienste Kredit- und Kommunikationsdienste Forensik Lawsuits IT Sanierung Bußgelder und andere Strafen Marke und Ruf von Unternehmen für Schäden durch Verlust Verlust in Marktkapitalisierung die langfristigen Auswirkungen über die Kosten der verlorenen Daten, es gibt auch andere Faktoren, wie zum Beispiel Schäden an Ruf der Marke und den Verlust von Kundenvertrauen zu berücksichtigen, die für die letzten Jahre und sind viel schwieriger zu quantifizieren. Und die Öffentlichkeit wird sich nicht darum kümmern, dass das Unternehmen Geld gespart, wenn ihre persönlichen Daten kompromittiert wurde. Sie gehen zu wollen wissen, wie es passiert ist, wenn es passiert ist, und was das Unternehmen tun wird, es zu verhindern, dass nicht noch einmal passiert. Wenn die Kunden sicher nicht das Gefühl, Geschäfte zu machen, werden sie woanders hingehen. Mit cyberinsurance wird daran nichts ändern, noch wird es ein CISO Job sollte speichern einDatenschutzverletzung auftreten. Dies ist nicht, dass Cyber-liabilitity Versicherung zu sagen, keinen Platz in der Unternehmens- Köcher haben; es tut. Allerdings ist eine rechtliche Absicherung gegen Datenmissbrauch nicht der beste Weg zu gehen, da es sich um eine reaktive, nicht proaktiv ist, die Strategie. Cyberinsurance sollte nur als eine Komponente in einer umfassenderen Strategie Cyber betrachtet werden, um die Organisation vor einer Verletzung zu schützen. Die Unternehmen müssen immer noch eine angemessene Verteidigung aufzubauen geschieht in erster Linie eine Datenschutzverletzung zu verhindern - oder zumindest deren Auswirkungen zu minimieren. Dies wird am besten durch Best Practices folgende Cyber, wie die kritischen Datenbestände zu identifizieren, zu beschränken oder zu ihnen, die den Zugang, eine geschichtete Verteidigung Ansatz Anwendung, die Überwachung der Datenbestände für nicht genehmigten Zugriff oder Aktivität und umgehend auf jede verdächtige Aktivität zu reagieren. Keine Versicherung der Welt ist, dass ein Multitalent. Über Daren Glenister Daren Glenister ist das Feld CTO für (NYSE: IL), einer der weltweit führenden SaaS-Anbieter vonContent-Management und Collaboration-Lösungen. In seiner Rolle fungiert er als Kunde Anwalt, mit Unternehmen und Organisationen Arbeitsdaten-Collaboration-Lösungen zu evangelisieren und Kundengeschäft Herausforderungen in Produktanforderungen zu übersetzen, zu helfen, Intralinks Produkt-Roadmap und die sich entwickelnde sichere Zusammenarbeit Markt zu lenken. Glenister bringt über 20 Jahre Erfahrung in der Branche und Führung in Sicherheit, Compliance, sichere Zusammenarbeit und Enterprise-Software mit vielen der Fortune 1000-Unternehmen gearbeitet zu haben hilft geschäftlichen Herausforderungen in der realen Welt Lösungen umzusetzen. In der Vergangenheit hat er technische und Beratungsunternehmen für CA Technologies, Symantec (Bindview), BMC Software Intellinet und Sterling Software geführt. Folgen Sie ihm auf Twitter: @DarenGlenister.
14. März 2016 Werbung und Marketing sind untrennbar miteinander verknüpften Konzepte. Es ist E-Commerce-Inhalte eingebettet, die ohne Lade ihren Kunden einen Penny verschiedene Online-Dienste existieren können. Es gibt unausgesprochene Richtlinien, die die interessierten Parteien auf dem Weg folgen, wie die Redundanz von Anzeigen zu vermeiden und nur Rohstoffe zu fördern, die sicher sind. Idealerweise sind diese Kampagnen nicht allzu aufdringlich, sowohl die Dienstleister und die Endverbraucher zufrieden sind. Diese bemerkenswerte Gleichgewicht ist jedoch verblüffend einfach zu unterbrechen. Bösartige Programme wie Adware kategorisiert drastisch ein Online-Erlebnis schmälern von anstößigen Anzeigen in alle Webseiten Injektion, dass die Person besucht. Beachten Sie den fundamentalen Unterschied zwischen regulären Anzeigen und den von Adware gelaicht diejenigen. Erstere sind berechtigt und auf der Serverseite erzeugt wird, während die letztere streng auf einen bestimmten Computer isoliert sind. Da die bösen Kollegen nicht durch Regelungen jeglicher Art gebunden sind, neigen sie zu bekommenüberflüssig und kann sogar den größten Teil einer beliebigen Webseite stopfen oben. Virus-borne Elemente enthalten Anzeigen oberhalb der Falte, Coupons, Banner, Preistabellen, gefälschte Software-Updates, Inline-Text und ganzseitige Interstitials. Eine solche Vielfalt ermöglicht es den Cyber-Kriminellen den größten Knall aus ihrer Anzeige Klick-Betrug Kampagnen zu bekommen, aber die infizierten Anwender leiden die große Zeit Folgen. Obwohl Adware entfernen eine Herausforderung sein kann, unten auszuführen sind die Techniken, lohnt die Annahme von fiesen Anzeigen auf Websites, um loszuwerden. Windows-Deinstallationsfunktion sollte der Ausgangspunkt sein. Diese Funktion wird in das Betriebssystem integriert und ermöglicht die Entfernung der installierten Programm in ein paar Klicks. Alles was es braucht ist auf System von Windows-Startmenü zu steuern, wählen Sie ein Programm zu deinstallieren, die Software-Liste prüfen, die böswillige Eintrag aus und drücken auf Deinstallieren. Einige Malware, obwohl, verschleiert seine Anwesenheit auf einem PC und nicht aufgeführt werden, in welchem Fall es mit dem nächsten Schritt fortzufahren empfohlen.Manuelle Entfernung von Web-Browsern ist sehr effizient, wenn es um Adware Fehlerbehebung kommt. Da es die Web-Browsing Facette ist, die durch diese Infektionen in erster Linie getroffen wird, Spek und Wegwerfen der säumige Browser-Add-on ist eine der Voraussetzungen für eine erfolgreiche Bereinigung. Dennoch kann Adware eine geplante Aufgabe fügen Sie die Erweiterung nach einer solchen Aktion auf dem Benutzer-Ende wieder zu beleben. Ein vollständiges Zurücksetzen der Konfiguration betroffenen Browsers ist, effizienter, es darüber hinaus die unerwünschten Änderungen saniert. In Google Chrome, ist diese Option unter Erweiterte Einstellungen; in Mozilla Firefox, müssen Sie gehen Sie zu Hilfe - Informationen zur Fehlerbehebung; und im Internet Explorer, es ist unter der Registerkarte Erweitert der Internetoptionen Schnittstelle. Bitte beachten Sie, alle personalisierten Internetdaten werden als Ergebnis dieses Verfahrens ausgelöscht werden. Registry Fehlerbehebung kann notwendig sein, da in der Regel Adware neue Registry-Einträge erstellt auf dem PC zu beharren. Auf diese Weise wird automatisch seine ausführbarenals Teil des Systems Startroutine gestartet. Um die Registrierung, geben Sie "regedit" ein Zugriff in das Suchfeld des Startmenüs, wählen Sie den entsprechenden Befehl und die Eingabetaste drücken. Dann gehen Sie zu bearbeiten und die Option Suchen wählen. In der Box namens "Finden Sie, was ', geben Sie den Namen der Adware und drücken Sie die Eingabetaste. Um den Namen herauszufinden, werfen Sie einen Blick auf die Anzeigen, die Probleme verursachen - es ist in der Regel eine Inschrift am unteren Rand nach unten, zum Beispiel "Anzeigen von Shopperz" oder ähnlich. Wenn die Registrierung Suche etwas für diese Abfrage gibt, zögern Sie nicht, diese Einträge zu löschen. Temp-Ordner Bereinigung ist eine weitere Empfehlung, die sich lohnt. Nachdem neigen dazu, einen Computer, PUA (potenziell unerwünschte Programme) angegriffen Hilfskomponenten zu dem Temp-Verzeichnis herunterladen, die auf dem Systemvolume unter AppData befindet - Lokale. Eine einfache Möglichkeit, diesen Ordner zuzugreifen, ist durch% temp% in das Suchfeld eingeben. Alle Einträge löschen es ist sicher. Datei Spuren der Infektion wird daher ebenfalls entfernt werden. "Versteckte Dateien anzeigen" ist einmüssen aktivieren Option. Einige Adware-Stämme versuchen Entfernung zu vereiteln, indem ihre Ordner versteckt. Die meiste Zeit, lauern die verschleierten schädliche Objekte innerhalb Program Files oder AppData-Verzeichnis. Zum Anzeigen und diejenigen zu löschen, gehen Sie zu Systemsteuerung, wählen Sie Darstellung und Anpassung, und wählen Sie Ordneroptionen. Gehen Sie zur Registerkarte Ansicht, gehen Sie zu Erweiterte Einstellungen nach unten, wählen Sie die "Ausgeblendete Dateien, Ordner und Laufwerke ', und speichern Sie die Änderungen. Werfen Sie einen Blick auf den Inhalt der oben genannten Ordner, suchen Sie verdächtige Einträge, die vor kurzem hinzugefügt wurden, und entfernen Sie diejenigen, die mit dem Adware-Programm in Zusammenhang stehen. Automatisches Entfernen von Rest Adware Spuren wird dringend empfohlen. Egal, wie gründlich man die manuelle Reinigung glauben war, sind die Fragmente der Infektion wahrscheinlich immer noch über das System verstreut werden. Achten Sie darauf, eine zuverlässige Security-Suite zu verwenden, die in Adware Szenarien, wie kostenlose Malwarebytes Anti-Malware oder AdwCleaner effizient erwiesen. Führen Sie einen Scan und erhalten Sie alle erkanntArtefakte entfernt. Last but not least, ein paar einfache Präventionstechniken können ad-Injektion Viren fernhalten. First off, behandeln Freeware-Installationen mit Vorsicht zu genießen. Die meisten der bekannten Adware Proben werden durch die Bündelung Systeme verteilt, wo ein harmloses freies Produkt und unerwünschte Elemente in einem Paket gehen. Das Vorhandensein von gefährlichen Extras ist in der Regel in feinen Druck während der Einrichtung erwähnt, weshalb die Benutzer sie übersehen. Technisch gesehen ist dies eine rechtliche Verteilungsmethode, aber ihre ethische Facette ist fraglich. Seien Sie vorsichtig, wenn Sie Torrent-Trackern. Die Taktik genannt Torrent-Vergiftung kann genutzt werden, Schadcode über das P2P-Protokoll zu verteilen. Es ist derzeit eine wachsende Angriffsvektor. Auch installiere nichts von nörgelnden Pop-up-Benachrichtigungen auf Websites zu empfehlen, ob es sich um eine Flash Player-Update ist oder die "beste" Film-Downloader. Alles in allem ist nur klug, wenn Sie online und steuern Sachen klar, dass fischig aussieht. Über David Balaban David Balaban ist ein Sicherheits-ComputerForscher mit über 10 Jahren Erfahrung in der Auswertung Malware-Analyse und Antiviren-Software. David läuft das Projekt, das Gutachten über die moderne Informationssicherheitsfragen, einschließlich Social Engineering, Penetrationstests, Bedrohungsanalyse, Online-Privatsphäre und weißen Hut Hacking präsentiert. Im Rahmen seiner Arbeit bei Datenschutz-PC hat Herr Balaban solche Sicherheits Prominenten als Dave Kennedy, Jay Jacobs und Robert David Steele zu bekommen aus erster Hand Perspektiven auf heißen InfoSec Fragen befragt. David hat eine starke Malware Fehlerbehebung Hintergrund, mit der jüngsten Fokus auf Ransomware Gegenmaßnahmen.
11. März 2016 Die Planeten ausrichten gegen die Privatsphäre jeder Person, die ein Gesundheitssystem verwendet; diese Planeten sind Komplexität und neue Technologien. Die moderne Medizin hat mit massiven Zahl von Patienten und die Routen von Patientendaten getroffen, um oft sehr verworren, komplex und offen für Fehler. Da das System zur Zeit steht, wird von Patienteninformationen geteilt zwischen dem, was beläuft sich auf, ein kleines Ökosystem von assoziierten Akteuren. Dazu gehören: Arbeitgeber, Rechtsanwälte, Versicherungen, Ärzte, Apotheken und Krankenhäuser. Das Bild unten zeigt einige Arbeiten durchgeführt, die Komplexität der gemeinsamen Nutzung von Daten Öko-System zu quantifizieren - kann dies den Weg der Daten zeigt, wenn ein einfacher Bluttest von einem praktischen Arzt bestellt wurde. Diese Studie wurde im Jahr 2006 von Enrico Coiera durchgeführt und seitdem hat sich die Komplexität erhöht, wenn neue Technologien wie Cloud-Systeme und mobile Geräte in die Arena eingegeben haben. Die Arten von Daten fließen durch die Gesundheits Öko-Systemsind auch sehr vielfältig. Häufig verwendeten Datenerfassungsmechanismen variiert in dem System und führt zu Daten, die schwierig zu aggregieren und zu analysieren. Diese Nicht-Standardisierung wird durch die Ära der großen Daten zusammengesetzt. Healthcare-Daten ist jetzt im Großen und Ganzen, digitalisiert und die Volumina der digitalisierten Daten sind massiv. Dies hat sowohl positive als auch negative Konnotationen für die Healthcare-Industrie. Auf der positiven Seite ist die Verwendung von großen Daten erwartet können die Industrie Milliarden sparen. ein 100.000.000.000 $ Anstieg der jährlichen Gewinne bei der Verwendung von großen Daten vorherzusagen. Auf einer negativen Note, kann die Komplexität des Gesundheitswesens Daten Öko-System auch einer der Gründe, Gesundheitswesen kann für Cyber-Kriminalität ein Hauptziel ist. Im Jahr 2014 eines der größten Sicherheitslücken überhaupt, an denen personenbezogene Daten (PII) trat gegen Krankenversicherer Anthem. Diese Verletzung führte in den Diebstahl von fast 80 Millionen Datensätze mit persönlichen Daten, einschließlich Sozialversicherungsnummern. In Ergänzung,Cyber-Verbrechen gegen die Anbieter im Gesundheitswesen ist nicht überraschend, wenn man bedenkt, dass ein Healthcare-Rekord auf dem Schwarzmarkt mehr als jeder andere Datensatz wert ist, Zahlen aus der Festlegung des Preises des durchschnittlichen gestohlen Gesundheitswesen Rekord bei 363 $. Aber es ist nicht nur die großen Verletzungen, die eine Sorge für die Patientendatenschutzes sind; auch kleine Verletzungen können zu einem Verlust der Privatsphäre führen. Die HIPPA Breach Notification Regel verlangt, dass alle Gesundheitsbranche Mitglied eine Verletzung zu offenbaren hat, die mehr als 500 Personen betroffen sind. Die resultierende Benachrichtigungsliste finden Sie auf der Website der gesehen werden. Wenn Sie einen Bericht für 1. Januar 2015 bis 22. September 2015 zu generieren, zieht es 190 Vorfälle von Laptop-Diebstähle hin, um einen unbefugten Zugriff von elektronischen Gesundheitsaufzeichnungen und erstreckt sich über den Bereich der erweiterten Familie der Gesundheitsversorgung. HIPAA sollte nie als coverall zum Schutz der Privatsphäre verwendet werden. HIPPA ist eine Reihe von Leitlinien für optimale Sicherheit zu gewährleisten. Gesundheitswesen Privatsphäre ist ein viel diffuserKonzept, wie sie beispielhaft durch die Anwendung Verschlüsselung in einer Datenbank erreicht werden, indem eine der gut veröffentlichte Ziel Verletzungen der Privatsphäre nicht einfach, wo das Unternehmen geschickt Baby-Coupons zu einem Teenager-Mädchen, identifizieren sie, zu ihren Eltern, als schwanger zu sein. ein komplexes System zu machen mehr noch neue Technologien, die neue Wege der Daten Verwundbarkeit hinzufügen, sie Nutzen für den Patienten bringen. Die Verwendung von elektronischen Gesundheitsakten (EPA) in einer integrierten Plattform bringt eine höhere Effizienz, so dass unterschiedliche Einheiten, wie Beratung, Dokumentation und Apotheke leichter Informationen zu einem bestimmten Patienten teilen. Eine 2013 Studie von RAND zeigte, dass die USA rund 78 $ sparen könnte Milliarden von zu einem voll EHR-System zu bewegen. das Aufkommen von "data driven Medizin", die durch die Verwendung von EHR und Cloud-basierten Plattformen aktiviert ist, wird jedoch eröffnen neue Herausforderungen für den Datenschutz und Vertraulichkeit von Informationen. Mobile Geräte oder mHealth, die erweiterte Datenerfassung und Sharing-Möglichkeiten bieten,sind auch allgegenwärtig im Gesundheitswesen, mit einem geschätzten mit einem mobilen Gerät für die Arbeit und 50% der Befragten ein iPad in ihrer Praxis immer mit. Der Einsatz von mobilen Geräten zu erzeugen, und zum Austausch von Daten ist natürlich nicht auf die professionelle beschränkt. Die Patienten beginnen, mobile Anwendungen zu verwenden. Ein Bericht von mobilen Analyst, im Juni 2014 sah eine 62% ige Erhöhung der Nutzung von Gesundheits Apps der Öffentlichkeit, und es gibt eine Bewegung, für die mit den Ärzten generierten Daten Nutzung dieser Anwendungen gemeinsam genutzt werden, so sehr, dass die FDA sind zur Zeit zu untersuchen, wie diese Anwendungen zu regulieren. Dann gibt es das Aufkommen des Internets der Dinge (IoT). Die Vorteile des Internet der Dinge im Gesundheitswesen kann erheblich sein, wie Forschung in einem Bericht von MacAfee identifiziert, zeigt die Verwendung von IoT im Gesundheitswesen eine Einsparung von $ 63000000000 in den nächsten 15 Jahren zur Verfügung stellt. Doch wie eine erweiterte Familie von Internet verbundenen Geräten die Patientendaten Öko-System eingeben, werden wir noch mehr Komplexität und mehr Weg Erweiterungen sehen, die Bereiche erschließen, wo Privatsphäre undSicherheit sind in Gefahr. Im selben Bericht wird auch festgestellt, dass Datenschutzverletzungen sind eine der erwarteten Nachteile der Verwendung von IoT im Gesundheitswesen und dass die Verwendung von verschlüsselten Datenübertragungen zwischen den Geräten ist entscheidend, um dieses Problem zu sanieren. Was machen wir jetzt? Effiziente gemeinsame Nutzung von Daten ist ein wesentlicher Bestandteil der modernen Medizin. Hinzu kommt die Notwendigkeit, diese Daten über verschiedene Gerätetypen zu teilen, oft Cloud-Technologien verwenden, in einem Kontext eines zunehmend anspruchsvollen Internet-Kriminalität Landschaft und erstellen Sie eine Dose Würmer, soweit sichergestellt wird, dass Patientendaten Privatsphäre gewahrt wird. Organisationen wie die bieten Standards und Zertifizierungen, die eine für die Gesundheitsakte Privatsphäre, insbesondere EHR. Sie haben die HIPPA Privatsphäre und Sicherheitsanforderungen in den US-Medicare und Mediaid EHR Incentive-Programme eingebettet sind, erfordern Anbieter bestimmte Ebenen der Erreichung bei der Verwendung von EHR zu erreichen. Die (CDT) in Zusammenarbeit mit der California Healthcare Foundation, haben eine Reihe entwickeltder Datenschutzprinzipien im Gesundheitswesen Nutzung von Daten, die die wichtigsten Bereiche der Zustimmung, Bekanntmachung, Sicherheit und Auswahl ohne Abdeckung. Unterm Strich Ergebnis der Überprüfung ist, dass Patienten sollten mehr Wahlmöglichkeiten haben, wie sie ihre Informationen gesammelt und verwendet werden; das Grundprinzip ist, dass Patientenrechte auf ihre eigenen Daten haben. Der CDT erkennt, dass Patientendaten für die Forschung benötigt, zum Beispiel, aber es sollte in einer Umgebung, der Transparenz und der Benutzerwahl verwendet werden. Das CDT läuft derzeit eine Reihe von beratenden Workshops mit Stakeholdern auf die Auswirkungen der großen Daten auf die Privatsphäre der Patienten suchen und wie diese Probleme zu lösen. Einer der Bereiche, die sie wollen, zu konzentrieren, in, ist, wie die Fair Information Practice Principles oder Fipps basierte HIPPA Regeln zu interpretieren. Das Ergebnis sie hoffen, ist Datenschutzprinzipien zu schaffen, die sowohl traditionelle als auch Schwellen Anwendungen im Gesundheitswesen umfassen wird. Aber Grundsätze und Leitlinien sind nicht genug; Sie benötigen technische Innovation, die gelten könnendiese Prinzipien. Es gibt eine Reihe von Gruppen im Technologiebereich von Gesundheitsdaten-Sharing arbeiten, einschließlich der Kantara Initiative. Hier ist eine Arbeitsgruppe, bekannt als, arbeitet auf einem offenen Standard Internet-Protokoll, das Benutzern erlaubt, ihre Zustimmung zur Verwaltung von Daten innerhalb einer medizinischen Kontext zu teilen. Es ist die Verwendung von Technologien wie dem UMA-Protokoll, das die Verwendung von breiten Skala EHR-Plattformen mit einem erweiterten IoT / mHealth Rahmen ermöglichen wird, in einem transparenteren genutzt werden, zugestimmt und Privatsphäre Weise verbessert. Über Avani Desai Avani Desai ist Principal und Executive Vice President bei, mit über 13 Jahren der Technologie und der Privatsphäre Erfahrung. Über Jeanmarie Loria Jeanmarie Loria ist Geschäftsführer von, wo die Qualität der Beratung und Projektmanagement-Dienstleistungen an payors und Anbieter bietet seinen Kunden den ROI und die Zufriedenheit zu erhöhen.
11. März 2016 Für gewöhnlich Opfer eines Löse Handlung fallen bedeutet, dass Sie der Sohn oder die Tochter eines wohlhabenden Person und der einzige Weg, um aus ihm heraus sind, ist durch Tonnen von Geld oder warten auf Arnold Schwarzenegger oder Kurt Russell zu kommen, zahlen und retten Sie, oder zumindest, dass das, was Fernsehen will uns glauben machen. In diesen Tagen wird für erpresst tatsächlich kann ganz anders mit Ihrem Computer aller Dinge passieren. Ich spreche natürlich über Ransomware, eine besonders teuflische Art, das heißt, schlechte Software zu sagen, dass in den Schlagzeilen vor kurzem zu machen. So funktioniert das. Sobald Ransomware auf Ihrem Computer bekommt, in der Regel durch eine betroffene E-Mail-Anhang oder der nur allzu häufig Trojanisches Pferd Angriff, es wird Ihr Computer oder Ihre Daten in irgendeiner Weise sperren und dafür, dass die Kontrolle über Ihr System zurück zu Ihnen Zahlung im Austausch verlangen. Einige der einfacheren Formen von Ransomware wird einfach versuchen, Sie zu denken, zu täuschen, es ist etwas falsch mit Ihrem Computer und bekommen Sie Geld bezahlen, um es zu beheben.