Security

ElcomSoft mit forensischer Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak

Forensiche vollständige Dateisystem-Extraktion für die gesamte Gerätepalette von iPhone 5s bis iPhone 12 ElcomSoft aktualisiert iOS Forensic Toolkit, das mobile forensische Tool zum Extrahieren von Daten aus einer Reihe von Apple-Geräten. Version 7.0 erweitert die Möglichkeit, eine vollständige Dateisystem-Extraktion durchzuführen, ohne dass ein Jailbreak installiert werden muss, und bietet Unterstützung für neuere Versionen von iOS, einschließlich iOS 14 bis 14.3, auf allen Geräten, einschließlich der aktuellen iPhone 12-Reihe. Das Toolkit bietet jetzt eine Jailbreak-freie forensische Extraktion für die gesamte Gerätepalette und unterstützt iPhone 5s bis iPhone 12. Dieses Update bietet die vollständige, lückenlose Abdeckung für unterstützte iPhone-Geräte ab iOS 9 bis einschließlich iOS 14.3 auf unterstützten Geräten. "In dieser Version bieten wir forensische Extraktionsfunktionen für die aktuelle Generation von iPhone-Geräten...

Handlungsempfehlung - Schwere Sicherheitslücken im Exchange-Server gefährden Ihren IT-Betrieb

Die Sicherheitslücken sind inzwischen publiziert; das BSI warnt vor den mit der Bedrohungsstufe 4 ‚Sehr hoch‘ eingestuften Sicherheitslücken seit dem 3. März. Was ist zu tun? Unseren Kunden empfehlen wir die folgenden 8 Schritte: 1. Informieren Sie die Unternehmensleitung über die Brisanz der Angriffe und die möglichen Folgen. 2. Überprüfen Sie den Update-Stand auf Ihren Systemen bzw. bringen Sie Ihre Systeme auf den jüngsten Stand. Dies ist Voraussetzung für alle weiteren Aktivitäten. 3. Setzen Sie zeitnah die beiden Prüfroutinen von Microsoft ein, um zu sehen, ob Sie angegriffen wurden. Bitte sorgen Sie dafür, dass Ihre Mitarbeiter die dazu notwendigen Zugriffs- und Ausführungsrechte erhalten. 4. Trennen Sie bitte zeitnah Ihre Systeme vom Internet, wenn die beiden Prüfroutinen zeigen, dass die Sicherheitslücken bei Ihnen ausgenutzt wurden, d.h. dass Sie erfolgreich angegriffen wurden. Sie müssen davon ausgehen, dass...

FERNAO Trendreport: Managed Security Services 2020

Studie zeigt die wichtigsten Marktbeobachtungen und Trendprognosen im MSP-Geschäft FERNAO Networks benennt im aktuellen MSP-Trendreport die Top 5 Gründe für den wachsenden Bedarf an Managed (Security) Services. Außerdem präsentiert die Umfrage, was Unternehmen von ihrem IT-Dienstleister erwarten und welche Sicherheitsangebote heute besonders stark nachgefragt sind. Köln, 11.12.2020 - Managed Services sind zu einer zentralen Komponente im IT-Geschäft herangewachsen. Dies belegen auch die Ergebnisse des MSP (Managed Security Provider)-Trendreports von FERNAO. So lagern bereits 61 % der Befragten Teilaufgaben rund um ihre IT-Infrastrukturen aus. In der branchenübergreifenden Studie "Managed (Security) Services 2020" wurden relevante Personengruppen aus dem IT-Bereich zu ihrer Erfahrung mit IT-Dienstleistungen befragt, darunter IT-Leiter, System- und Netzwerkadministratoren, Consulting-/Engineering-Fachkräfte sowie Support-Mitarbeiter und...

ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere - BestCrypt-Container we

- Umfassendes Update für Elcomsoft Forensic Disk Decryptor, Advanced Office Password Recovery und Distributed Password Recovery - ElcomSoft verpasst Elcomsoft Forensic Disk Decryptor, Elcomsoft Advanced Office Password Recovery und Elcomsoft Distributed Password Recovery mit der Unterstützung für zusätzliche Datenformate und GPU-Beschleuniger ein umfassendes Update. Die aktualisierten Tools bieten ab sofort Unterstützung für die neuesten NVIDIA-Karten der RTX 3000-Serie, die auf der Ampere-Architektur basieren und verdoppeln die Geschwindigkeit der Passwort-Wiederherstellung. Zudem entschlüsseln sie BestCrypt 9-Container und...

Attivo gemeinsam mit SentinelOne gegen Credential-basierte Attacken

- Erkennung und Abwehr von Angriffen auf Endpunkte mit IoT-Sicherheit, Cloud-Sicherheit und Funktionen der IT Operations - Attivo Networks arbeitet nun mit SentinelOne zusammen, um fortschrittliche Angriffe auf IT-Infrastrukturen zu unterbinden. Durch die Kombination der Lösungen beider Unternehmen erhalten Kunden die Möglichkeit, die Kompromittierung von Endpunkten zu verhindern und die Versuche eines Angreifers zu unterbinden, Zugangsdaten zu sammeln und Aufklärungsaktivitäten für laterale Bewegungen durchzuführen. Darüber hinaus ist Attivo Networks dem SentinelOne Singularity Partner Program beigetreten, das eine Basis für...

Hampleton: Die Pandemie erhöht den Bedarf an Cybersicherheit und belebt M&A

Cyberkriminelle machen sich die Corona-Krise zunutze / besonders IT-Security-Services verzeichnen Anstieg an M&A-Aktivitäten Der neueste Report von Hampleton Partners unterstreicht die weiterhin hohe Bedeutung von Cybersicherheit im Unternehmensumfeld. Der Cybersecurity M&A-Bericht des internationalen Technologieberaters stellt fest, dass durch die Pandemie alle Branchen einen gesteigerten Bedarf an IT-Sicherheit haben. In der Folge verzeichnen besonders IT-Security-Services einen deutlichen Anstieg an M&A-Aktivitäten. Die Analyse zeigt auch, dass der Deal-Flow im Bereich der Cybersicherheit seit 2015 relativ konstant geblieben...

Workshop: Entwicklung sicherer Software – ISO 27034

Entscheidend sind die Einfallstore in Ihre Software: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware und Apps. Sind alle Lücken geschlossen, ist Ihr System sicher! Cyberangriffe bleiben also wirkungslos, wenn die Angriffspunkte identifiziert und behoben sind. Mit der stetig steigenden Verbreitung des „Internet of Things“ sind alle drahtgebunden oder drahtlos vernetzten Geräte potenzielles Ziel eines Angriffes. Von der Zahnbürste, Hygieneartikel,...

Attivo warnt vor Angriffen auf DevOps

Die kontinuierliche Entwicklung im Rahmen von DevOps-Modellen bietet Angreifern die Möglichkeit, schon in der Entwicklungsphase einer Anwendung bösartigen Code einzufügen. Dieser kann sich dann im gesamten Netzwerk verbreiten, warnt Attivo Networks. Die Continuous Integration/Continuous Delivery (CI/CD)-Mechanismen, nach denen DevOps arbeitet, bieten laut Attivo Angreifern neue Möglichkeiten, in das Netzwerk einzudringen. Es sei daher besonders wichtig, über innovative DevSecOps-Ansätze alle Versuche der Manipulation in der Entwicklungsphase schon im Keim zu ersticken. DevSecOps bedeutet letztlich, Sicherheit in den DevOps-Zyklus...

Attivo auf dem McAfee MVISION-Marktplatz

Attivo Networks ist einer der ersten Partner der McAfee Security Innovation Alliance (SIA), der in den neu gestarteten McAfee MVISION Marketplace aufgenommen wurde. Der Marketplace ist eine offene, Cloud-basierte Plattform, die es Kunden erlaubt, schnell und einfach Lösungen von McAfee und Partnern zu beschaffen, um Sicherheitslücken schnell zu schließen, die Erkennung von Bedrohungen zu verbessern, ihre Sicherheitslage zu erhöhen und mit dem MVISION ePolicy Orchestrator die Reaktion auf Vorfälle zu automatisieren. Während McAfee MVISION EDR Angreifer daran hindert, einen Endpunkt zu kompromittieren, verhindert die EDN-Suite...

Kostenloser Workshop: Sicherheitslücken identifizieren – Cyber Security Grundlagen-Workshop

Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf der Ausnutzung von Sicherheitslücken. Sind diese Lücken geschlossen, ist Ihr System sicher! Aber wie finden Sie diese Sicherheitslücken – also auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities? Zwei erfahrene softScheck Penetration Tester rekapitulieren die jüngsten...

Inhalt abgleichen