Angriffsziel Nummer 1: Java

Tim Rains, Director bei Microsoft für Trustworthy Computing, erläutert im Microsoft Security Blog, warum Updates von Oracles Java einen hohen Stellenwert für die Sicherheit haben: Sicherheitsupdates für Java sind einer der effektivsten Wege, um Computernetze vor Angreifern zu schützen. Denn vollautomatisierten Attacken mit Exploit Kits auf Java-Schwachstellen sind laut Tim immer noch einer der gängigsten…


Wenn gute Seiten schlechte Programme verteilen

In der Kommunikation mit Kunden und Nutzern, etwa auf unseren Facebook-Kanälen, taucht immer wieder ein Irrglaube auf: Wenn ich nur auf seriösen Seiten surfe, dann bin ich vor Attacken aus dem Web sicher. In den letzten Wochen wurde dieser Irrglaube mindestens dreimal wiederlegt: Angreifer hatten mehrere Webseiten geknackt und diese zum Verbreiten von Malware genutzt….


2012 – das Jahr, in dem Malware Macs und Windows-PCs gleichzeitig angriff

Multi-Plattform-Attacken, also Angriffe, die neben Windows auch weitere Betriebssysteme im Visier haben, gab es lange nur als Proof-Of-Concept, nicht aber in freier Wildbahn. In der zweiten Jahreshälfte von 2012 konnte F-Secure aber gleich mehrere erfolgreiche Malware-Familien finden, die entsprechende Fähigkeiten haben. Dies geht aus einem Report der finnischen Antivirenspezialisten hervor. Teilweise handelt es sich dabei…


Spam mit Drive-By-Attacken steigt um das Zwölffache

Normalerweise sind wir hier im Blog froh, gute Nachrichten verbreiten zu können – etwa wenn die Menge an Spam-E-Mails dem Eingreifen eines freundlich gesinnten Providers rapide abfällt. Für die letzten Monate haben wir leider keine solchen Nachrichten, eher das Gegenteil. Wie der Anti-Spam-Dienstleister eleven meldet, ist der Anteil von Drive-By-Attacken in Spam von 0,3 auf…


Microsoft-Produkte nicht länger in der Top 10....

…. der Softwareprodukte mit den meisten Bugs. Es gibt Ranglisten, in denen will kein Hersteller auftauchen. Eine davon ist Teil des vom Sicherheitsanbieter Kaspersky einmal im Quartal veröffentlichten Berichts zum „Stand der IT-Bedrohungen“. Der Report enthält nicht nur Informationen rund um die verschiedenen Angriffsmöglichkeiten und aktuelle Virenbedrohungen, sondern liefert eine Top-10-Liste von gefundenen Schwachstellen in populären…