hacking

Handlungsempfehlung - Schwere Sicherheitslücken im Exchange-Server gefährden Ihren IT-Betrieb

Die Sicherheitslücken sind inzwischen publiziert; das BSI warnt vor den mit der Bedrohungsstufe 4 ‚Sehr hoch‘ eingestuften Sicherheitslücken seit dem 3. März. Was ist zu tun? Unseren Kunden empfehlen wir die folgenden 8 Schritte: 1. Informieren Sie die Unternehmensleitung über die Brisanz der Angriffe und die möglichen Folgen. 2. Überprüfen Sie den Update-Stand auf Ihren Systemen bzw. bringen Sie Ihre Systeme auf den jüngsten Stand. Dies ist Voraussetzung für alle weiteren Aktivitäten. 3. Setzen Sie zeitnah die beiden Prüfroutinen von Microsoft ein, um zu sehen, ob Sie angegriffen wurden. Bitte sorgen Sie dafür, dass Ihre Mitarbeiter die dazu notwendigen Zugriffs- und Ausführungsrechte erhalten. 4. Trennen Sie bitte zeitnah Ihre Systeme vom Internet, wenn die beiden Prüfroutinen zeigen, dass die Sicherheitslücken bei Ihnen ausgenutzt wurden, d.h. dass Sie erfolgreich angegriffen wurden. Sie müssen davon ausgehen, dass...

Workshop: Entwicklung sicherer Software – ISO 27034

Entscheidend sind die Einfallstore in Ihre Software: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware und Apps. Sind alle Lücken geschlossen, ist Ihr System sicher! Cyberangriffe bleiben also wirkungslos, wenn die Angriffspunkte identifiziert und behoben sind. Mit der stetig steigenden Verbreitung des „Internet of Things“ sind alle drahtgebunden oder drahtlos vernetzten Geräte potenzielles Ziel eines Angriffes. Von der Zahnbürste, Hygieneartikel, smarten Heizung und Steckdose, Kochgerät bis zur kompletten Fabrik mit Produktionsanlagen. Jedes Gerät mit Internetanschluss bietet aufgrund von Sicherheitslücken in Software und Hardware Angreifern ein Einfallstor. Wir demonstrieren Ihnen wie sich Sicherheitslücken identifizieren lassen – auch bisher nicht-veröffentlichte...

Kostenloser Workshop: Sicherheitslücken identifizieren – Cyber Security Grundlagen-Workshop

Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf der Ausnutzung von Sicherheitslücken. Sind diese Lücken geschlossen, ist Ihr System sicher! Aber wie finden Sie diese Sicherheitslücken – also auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities? Zwei erfahrene softScheck Penetration Tester rekapitulieren die jüngsten Vorfälle und zeigen, wie häufig und weit verbreitet Cyber-Sicherheitsangriffe sind. Lernen sie, wie Sicherheitslücken methodisch identifiziert und ausgenutzt werden, welche Auswirkungen solche Angriffe haben und wie wir grundlegend vorbeugen können. Sicherheitslücken identifizieren wir mit unseren softScheck Security...

Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der "Black Hat USA 2015"

BalaBit und Silent Signal fordern heraus: Internationaler Wettbewerb für Hacker und IT-Security-Spezialisten München, 28. Juli 2015 - Für die Hackerkonferenz "Black Hat USA 2015" in Las Vegas haben BalaBit, spezialisiert auf fortschrittliche Monitoring-Technologien und Silent Signal, führender Technologieanbieter von Services für "Ethical Hacking", einen weltweiten Hacker-Online-Wettbewerb konzipiert: "eCSI Hacker Playground" ist Herausforderung, Wettbewerb und Einladung an alle Hacker weltweit, ins Zentrum eines abgesicherten Systems einzubrechen. Mitmachen lohnt sich: Es gibt ein Ticket zur "Black Hat Europe 2015" nach Amsterdam,...

SpaceNet-Kunden-Workshop für IT-Sicherheit: Erst denken, dann klicken!

Social-Hacking: Wie soziale Medien Firmen gefährden können München, 7. August 2013. 40 Prozent aller Social-Media-Plattformen lassen sich exzellent dazu nutzen, Angriffe auf Unternehmen einzufädeln. Was sich mit ein bisschen bösem Willen mit Xing, Facebook, LinkedIn alles anstellen lässt, servierte Sicherheitsexperte Boris Bärmichl in unterhaltsamen Häppchen und weckte damit bei den Workshop-Besuchern Überraschung und Bestürzung zugleich. Seine Botschaft: Gesunde Skepsis bei der Nutzung von sozialen Medien ist höchste User-Pflicht. Sie möchten etwas über ein Unternehmen herausfinden, das nicht für die Öffentlichkeit...

DASTAG 2013 – Jahrestagung zu Datenschutz und Datensicherheit 17.-18.10.2013 Bensheim/Hessen

München 14.05.2013 Der Datenschutz in Unternehmen und Behörden steht ständig vor neuen Herausforderungen. Nicht nur technische Entwicklungen fordern von den IT Spezialisten immer aktuelles Wissen. Die von der Münchner CBT Training & Consulting GmbH veranstaltete Datenschutztagung DASTAG findet im Oktober in Bensheim-Hessen statt. Auf der Tagung werden aktuelle Themen des Datenschutzes in Praxisberichten, Workshops und Kurz-Seminaren behandelt. Der Fokus liegt dabei auf Wissensvermittlung im direkten Austausch und Networking zwischen den Fachreferenten und Teilnehmern. „Wir freuen uns, dass wir als Keynote-Speaker den Präsidenten...

SECUTA 2013 – aktuelle Entwicklungen und Trends in der Informationssicherheit

München 07.05.2013 Die SECUTA – Jahrestagung zur Informationssicherheit – ist mittlerweile eine feste Institution geworden. Auch dieses Jahr findet sie wieder Ende November statt, dieses Mal in Garmisch-Partenkirchen vom 27. – 29.11.2013. Die SECUTA ist das Forum für aktuelle Themen der Informationssicherheit. Namhafte Spezialisten aus der Branche berichten hier über neue brisante technische Entwicklungen, Rechtsanwälte informieren über aktuelle Rechtsprechungen in Datenschutz-/Datensicherheit, IT Manager stellen Berichte aus der unternehmerischen Praxis zur Diskussion. Den Teilnehmern bietet sich auch 2013 wieder ein ideales...

Verbraucherzentrale mahnt Blizzard ab- Bei Diablo III steckt der Teufel im Detail

Verbraucherzentrale mahnt Blizzard ab- Bei Diablo III steckt der Teufel im Detail Wegen fehlender Informationen zur Spielvoraussetzungen auf der Verpackung des Computerspiels „Diablo 3“ sowie dem fehlenden Zugang zu dem Spiel wegen technischer Störungen hat der Verbraucherzentrale Bundesverband (vzbv) den Spielehersteller Blizzard abgemahnt. Blizzard hat nun bis zum 13. Juli 2012 Zeit, die geforderte Unterlassungserklärung wegen dieser Wettbewerbsverstöße abzugeben. Blizzard hat es versäumt, auf der Spieleverpackung einen ausreichenden Hinweis über eine dauerhafte Internetverbindung zur Nutzung des Spiels aufzunehmen. Auch...

Diablo 3 Spieler behauptet: Ich mache 60 Millionen Gold die Stunde

Diablo 3 Spieler behauptet: Ich mache 60 Millionen Gold die Stunde In einem Youtube Video behauptet ein Spieler, durch die Nutzung von Bot-Programmen und multiplen Accounts könne er in der Stunde eine Summe von 60 Millionen Gold erfarmen, um es dann weiterzuverkaufen. In einem Interview mit einem Journalisten verrät er dabei die Methoden, die er bei der Aktion anwendet. So gibt der angebliche Goldfarmer an: Er nutze 100 Accounts mit denen er zeitglich auf amerikanischen und europäischen Servern aktiv sein kann, die ihm so pro Stunde 300000 Gold einbringen. Die Programme, damit diese von alleine auf Goldjagd gehen, habe...

Live-Hacking: Angriff auf eine Industrie-Leitwarte – Stuxnet-Virus bei Prozess-Leitwarten

Wenn es um das Thema Sicherheit geht, sind Mitarbeiter in Kontrollräumen und Leitwarten hellwach. Fehler und damit verbundene Alarmsituationen sollen vermieden werden, da sie erhebliche Schäden verursachen können, die langfristige Konsequenzen nach sich ziehen. Die Firma JST Jungmann Systemtechnik bietet eine breite Palette an Produkten und Dienstleistungen an, die eben diese gewünschte Sicherheit in Leitwarten und Leitständen ermöglicht. Durch spezielle Systeme, die eine eigenmächtige Überwachung gewährleisten, können Monitore im Kontrollraum reduziert und Mitarbeiter entlastet werden – Ein hohes Maß an Sicherheit wird...

Inhalt abgleichen