50
Anzahl der Newsfeeds

Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de

VMware-Alternativen: Diese Möglichkeiten bieten andere Anbieter, Open Source und die Cloud

Die Übernahme von VMware durch Broadcom schlägt in der IT-Welt hohe Wellen. Die Produkt- und Lizenzstruktur von VMware hat sich seit der Übernahme durch Broadcom stark verändert. Preiserhöhungen sind die Konsequenz. Viele Unternehmen fragen sich: Wie geht es weiter mit der langfristigen Lizenzierung unserer Plattform? Was kommt mit dem Abo-Modell in puncto Kosten auf uns zu? Und wie steht es um die Zukunftssicherheit bei der Zusammenarbeit mit Broadcom?
Quelle: ZDNet.de – VMware-Alternativen: Diese Möglichkeiten bieten andere Anbieter, Open Source und die Cloud


50
Anzahl der Feeds in »IT-Security«

Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de

Pentagon: Hacker finden 138 Sicherheitslücken

US-Verteidigungsminister Carter gibt die Ergebnisse des Wettbewerbs „Hack the Pentagon“ offiziell bekannt. An „ethische Hacker“ ausgezahlte Prämien beliefen sich von 100 bis zu 15.000 Dollar. Das Pilotprogramm kostete 150.000 Dollar und soll auf andere Bereiche des US-Verteidigungsministeriums ausgeweitet werden.
Source: IT-Security News

LeakedSource-Daten: 18atcskd2w ist zweitbeliebtestes Passwort

Gleichermaßen überraschend finden sich „3rjs1la7qe“ auf dem vierten und „q0tsrbv488“ auf dem sechsten Platz. Nach Meinung des Sicherheitsexperten Graham Cluley stammen sie von Spam-Bots. Bei menschlichen Nutzern sind außer „123456“ auch „yamaha“ und „corvette“ beliebt.
Source: IT-Security News

Google erhöht Prämien für gefundene Sicherheitslücken in Android

Das vor einem Jahr eingeführte Android-Prämienprogramm wird ausgebaut. Höhere Belohnungen winken für nach dem 1. Juni 2016 eingereichten Meldungen über Schwachstellen. Insgesamt wurden bislang 550.000 Dollar bezahlt für Berichte, die von 82 Sicherheitsforschern eingingen.
Source: IT-Security News

Adobe stopft kritische Sicherheitslücken in Flash Player

Updates beheben insgesamt 36 Schwachstellen. Kritische Lücken könnten Angreifern erlauben, die Kontrolle über ein System zu übernehmen. Behoben wird auch die von der Sicherheitsfirma Kaspersky gemeldete Zero-Day-Lücke, für die bereits ein Exploit in Umlauf ist und für Angriffe eingesetzt wird.
Source: IT-Security News

Nach US-Demokraten-Hack: 200-seitiges Dokument über Trump veröffentlicht

Das Dokument nennt den republikanischen Kandidaten einen „schlechten Geschäftsmann“ und „obersten Frauenfeind“. Kapitel sind seinen „Lügen“, seiner Waffenpolitik und seiner Leugnung des Klimawandels gewidmet. Ein unbekannter Hacker hat nach eigenen Angaben tausende weitere Dokumente der Demokraten in seinem Besitz.
Source: IT-Security News

Spamkönig Sanford Wallace zu 30 Monaten Gefängnis verurteilt

Es ist seine erste strafrechtliche Verurteilung. Wallace hatte Auflagen aus Zivilprozessen nicht eingehalten, die ihm etwa Besuche von Facebook verboten. Er muss sich auch einer psychoanalytischen Behandlung unterziehen und darf nach Verbüßen der Haft fünf Jahre keinen Computer besitzen.
Source: IT-Security News

FBI: Betrug mit falschen CEO-Mails ist ein Milliardengeschäft

Die Zahlen beziehen sich auf rund 100 Länder weltweit, die Mehrzahl der Fälle stammt allerdings aus den USA. Kriminelle forderten mit dieser Masche insgesamt 3,1 Milliarden Dollar. Rund eine Millairde Dollar wurde tatsächlich auf Betrügerkonten überwiesen.
Source: IT-Security News

WWDC: Apple macht TLS-Nutzung für Apps verpflichtend

Ab Januar 2017 müssen zum App Store zugelassene Apps verschlüsselt mit ihren Servern kommunizieren. Den Standard App Transport Security, der auf TLS 1.2 aufsetzt, führte Apple vor einem Jahr ein. Er verhindert eine Übertragung der Daten im Klartext.
Source: IT-Security News

Russische Hacker griffen auf US-Demokraten-Server zu

Zwei Gruppen russischer Eindringlinge operierte in dem Netzwerk unabhängig voneinander. Die eine interessierte sich für die Kommunikation der Partei, die andere für eine Materialsammlung über den republikanischen Kandidaten Donald Trump.
Source: IT-Security News

Kanadischer Forenbetreiber verliert 45 Millionen Zugangsdaten

Es handelt sich um Nutzer-Daten von 1100 unterschiedlichen Websites und Foren. Sie liegen der Hacker-Datenbank LeakedSource vor. Das kanadische Unternehmen VerticalScope räumt den Angriff ein – nennt bisher aber nur wenige Details.
Source: IT-Security News

Ransomware FLocker legt Android-basierte Smart-TVs lahm

Sie sperrt den Bildschirm und fordert die Zahlung von 200 Dollar in Form von iTunes-Gutscheinkarten. Zuvor muss der Anwender der Malware aber Adminstratorrechte eingeräumt haben. Die von Trend Micro entdeckte Variante verschlüsselt keine Dateien, sammelt aber Nutzer- und Gerätedaten.
Source: IT-Security News

Bochumer Forscher arbeiten an universeller Codeanalyse für IoT-Geräte

Damit sollen sich unabhängig von der verwendeten Hardware Sicherheitslücken im Binärcode aufspüren lassen. Um dies zu erreichen, muss der Binärcode zunächst in eine Zwischensprache übersetzt werden. Langfristiges Ziel ist es, Codefehler auf diese Weise automatisch zu korrigieren.
Source: IT-Security News

Ransomware Jigsaw gibt Bezahlinstruktionen per Live-Chat

Dort informieren die Kriminellen über Bitcoin-Wechselmöglichkeiten. Sie lassen sich in manchen Fällen auch zu Rabatten herab. Trend Micro empfiehlt dennoch, keinesfalls zu zahlen – wie menschlich sich die Erpresser auch geben.
Source: IT-Security News

USA: Hacker umgehen Zwei-Faktor-Authentifizierung mit Sozialversicherungsnummer

So wurde das Twitter-Konto von Aktivist Deray Mckessen entwendet. Die letzten vier Nummern der SSN genügten, um Vollzugriff auf das Verizon-Konto zu bekommen und von dort aus Twitter zurückzusetzen. Immer wieder gelangen Hacker in den USA an Datenbanken mit Millionen dieser Nummern, die schwer zu wechseln sind.
Source: IT-Security News

Hacker bieten 51 Millionen File-Sharing-Konten zum Verkauf an

Sie stammen vom inzwischen geschlossenen File-Sharing-Dienst iMesh. Die Datenbank enthält auch Details von rund 2 Millionen deutschen Nutzern. Die Echtheit der Daten kann derzeit allerdings nicht bestätigt werden – iMesh selbst äußert sich nicht zu dieser Frage.
Source: IT-Security News