20.04.18 - IT Security-Telegramm
Die Kommunikation in sozialen Netzwerken hat so ihre Tücken: Bots sind eine davon
Im vergangenen Jahr entdeckten die Anti-Phishing-Technologien von Kaspersky Lab mehr als 246 Millionen Zugriffsversuche auf Phishing-Webseiten
20.04.18 - Mehr als die Hälfte der Phishing-Attacken zielt auf Finanzdaten ab
Im vergangenen Jahr entdeckten die Anti-Phishing-Technologien von Kaspersky Lab mehr als 246 Millionen Zugriffsversuche auf Phishing-Webseiten. 53,82 Prozent davon waren gefälschte Seiten für Finanzdienstleitungen, ein Anstieg von sechs Prozentpunkten gegenüber dem Vorjahr. Dies geht aus dem aktuellen Kaspersky-Report "Financial Cyberthreats in 2017" hervor. Phishing-Attacken auf Finanzdaten der Anwender erfolgen über betrügerische Nachrichten, mit denen Anwender auf nachgeahmte Internetseiten gelockt werden, die den legitimen Websites der Finanzbranche täuschend ähnlich sehen. Dort werden dann Zugangsdaten der Nutzer für Online-Banking oder andere Formen des Geldtransfers abgegriffen, um an das Geld der Opfer zu gelangen.
20.04.18 - Bot oder ein Mensch? Fünf Tipps für die Kommunikation in sozialen Netzwerken
Die Kommunikation in sozialen Netzwerken hat so ihre Tücken. Bots sind eine davon. Das muss sich gerade auch Twitter eingestehen. Doch wie erkennt man, ob das Social-Media-Gegenüber ein Mensch oder eine Maschine ist? Sophos-Sicherheitsexperte Michael Veit hat fünf Kriterien für einen Bot-Check zusammengefasst. Die Social-Media-Plattform Twitter hat ein Bot-Problem. Der Microblogging-Dienst steht seit einiger Zeit unter wachsender Beobachtung. Der Verdacht: Hunderttausende von Accounts, die legal realen Personen zu gehören scheinen, könnten in Wirklichkeit "Bots" sein.
20.04.18 - Fünf vermeidbare Fehler in der Anwendungssicherheit
Die Aktivitäten der IT-Sicherheit erzielen häufig nicht die erwünschten Resultate. Dass in solchen Fällen guter Rat teuer ist, ist eine Binsenweisheit. Denn oftmals sind es relativ simple Dinge, die die effiziente Umsetzung einer Sicherheitsstrategie behindern. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, nennt fünf vermeidbare Fehler in der Anwendungssicherheit. Kunden sollten eine Aufstellung ihrer geschäftskritischen Anwendungen anfertigen und diese in Risikogruppen einteilen. Das ist deshalb wichtig, da für die Anwendungssicherheit keine unbegrenzten Mittel zur Verfügung stehen. Wenn ein Unternehmen zu Beginn seiner Sicherheitsoffensive beispielsweise 20 Anwendungen schützen will, müssen diejenigen Vorrang haben, die am gefährdetsten sind.
20.04.18 - Tool zum Knacken von Wi-Fi-Passwörtern macht sich menschliches Verhalten zu Nutze
ElcomSoft aktualisiert den "Wireless Security Auditor" - ein Tool, mit dem IT-Netzwerk-Administratoren zeitgesteuerte Angriffe auf die W-LAN Netzwerke in ihrem Unternehmen ausführen können, um deren Sicherheit zu überprüfen. Das neueste Update 7.11 fügt eine neue, intelligente Hybrid-Angriffs-Methode hinzu, die das menschliche Verhalten bei der Erstellung von Passwörtern mit einbezieht. Ferner unterstützt das Tool ab sofort kabellose Sniffer unter Windows 10; der integrierte Wi-Fi-Sniffer wurde von Microsoft zertifiziert und besitzt eine digitale Signatur.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
19.04.18 - DSGVO-Checkliste: An diese acht Aspekte sollten Unternehmen bei ihren Vorbereitungen denken
19.04.18 - Datenschutz betrifft alle, die mit personenbezogenen Daten arbeiten
19.04.18 - In fünf Schritten die DSGVO meistern: Klein- und Mittelständische Unternehmen sollten Prioritäten setzen
19.04.18 - Die Modernisierung des Datenschutzes durch mehrere Grundsätze gewährleistet, die in Art. 5 der EU-DSGVO festgelegt sind