Domains of the Living Dead

By Talos Group According to the Centers for Disease Control and Prevention (CDC), “If you’re ready for a zombie apocalypse, then you’re ready for any emergency.” While events haven’t yet risen to the level of “zombie apocalypse”, computer attackers are continuing to use their voodoo to zombify Internet domains, and repurpose them for their own heinous crimes. Read More >>

Source:: Cisco Security Notice

Innovaphone myPBX mobile (iOS, Android, …)

Innovaphone myPBX mobile (iOS, Android, …)

myPBX mobile, das ist die Lösung für alle Smartphones und Tablets um perfekt in die innovaphone PBX integriert zu werden. Ihr mobiles Endgerät wird zum innovaphone Device.

myPBX, der Unified Communications Client der innovaphone PBX, ist als Webapplikation auf allen Browsern und Betriebssystemen zu Hause. Dies gilt ebenfalls für mobile Browser und Betriebssysteme, so auch für Safari und iOS. myPBX mobile können Sie ganz einfach ohne Installation direkt in Ihrem Browser starten. Den passenden Link liefert Ihnen die PBX-Administration.

Möchten Sie Ihre Presence von unterwegs aus bearbeiten? Dies ist mit myPBX mobile möglich. Viele Funktionen des Unified Communications Client myPBX sind für Sie auch mit myPBX mobile nutzbar, z.B. Chatten. Sie können ebenfalls Ihre Favoriten sehen und verwalten. Mit myPBX mobile haben Sie Zugriff auf alle zentral abgelegten Kontakte der innovaphone PBX.

Mit dem One-Number Konzept, das auch in myPBX mobile zu tragen kommt, sind Sie mobil stets unter Ihrer Bürodurchwahl erreichbar. Telefonieren Sie von Ihrem iPhone aus, wird bei Ihrem Gesprächsteilnehmer ebenfalls Ihre Bürodurchwahl angezeigt.

Ihre Anruflisten aktualisieren sich zeitgleich auf dem Smartphone, auf dem myPBX Client Ihres PCs und dem Tischtelefon. Nehmen Sie einen Anruf mit Ihrem iPhone an, wird Ihr Presence-Status als „besetzt“ angegeben.

Herstellerinfos unter:

http://www.innovaphone.com/…/…/ip-telefone/mypbx-mobile.html

Live-Demos gibt es bei Oberberg-Online. Termin vereinbaren unter 02261 9155050 oder vertrieb@oberberg.net

A Sheep in Wolf’s Clothing

By Martin Nystrom Those of us who work in security operations are well accustomed to blind spots. Depending on the size of the network, our security technologies can trigger thousands of security alerts daily. We know from experience that the vast majority of these alerts are false-positives – innocuous activity that behaves a bit funny. But we also know that real threats are hiding in plain sight among the throng, finding safety in numbers. If threats are wolves in sheep’s clothing, false-positives are []

Source:: Cisco Security Notice

NTT Communications Selects FortiWeb-VM to Secure Its Cloud Based Services

NTT Communications Selects FortiWeb-VM to Secure Its Cloud Based Services

Source:: Fortinet

Protecting my Homefront

By Peter Romness It seems fitting that I think differently during National Cyber Security Awareness Month (NCSAM). When I normally think of protecting the homefront I think of homeland security, our military and government but this month really got me thinking about my family and their safety online. I think about enterprise security all day long for work, but considering the overall theme of the month, “Stop, Think, Connect,” I started focusing on the security of my home network. I have access to []

Source:: Cisco Security Notice

Our Commitment to Cybersecurity Education and Training

By Peter Romness Did you know that October is National Cyber Security Awareness Month ? Here at Cisco, we understand how important cybersecurity is in today’s interconnected world. Because the Internet touches an increasingly large part of our lives, it’s necessary to engage and educate the public about how to stay protected. While we highlight the importance of cybersecurity in October, at Cisco we have initiatives and programs in place to make sure the education continues throughout the rest of the year as well. We start from the []

Source:: Cisco Security Notice

G DATA Exploit-Schutz wehrt effektiv Angriffe durch infizierte Magento-Shops ab

G DATA Exploit-Schutz wehrt effektiv Angriffe durch infizierte Magento-Shops ab

22.10.2015  | Autor: Siebert, Thomas , Christian Lueg

Tausende von Online-Shops, die auf eine veraltete Version der e-Commerce Plattform Magento setzen, wurden laut einem Bericht der Sicherheitsfirma Sucuri (https://blog.sucuri.net/2015/10/massive-magento-guruincsite-infection.html) vom 18.10.2015 mit Schadcode infiziert. Besuchern dieser Webseiten wird ein Exploit-Kit untergeschoben, um Bezahl- oder Login-Daten zu stehlen. Es handelt sich hierbei um die drittgrößte Angriffswelle, die die G DATA Sicherheitsexperten in diesem Jahr registrierten. Die Angriffe dauern allerdings noch an.

Bereits seit dem 17. Oktober 2015, also einen Tag früher, stellen die G DATA SecurityLabs eine steigende Zahl von abgewehrten Infektionsversuchen durch verschiedene Exploit-Kits fest. Der G DATA Exploit-Schutz, der in allen G DATA Sicherheitslösungen integriert ist, schützt Kunden zuverlässig vor den Auswirkungen durch den Schadcode.

Verschiedene Exploit-Kits im Einsatz

Medienberichte, die sich auf einen Beitrag der Firma MalwareBytes (https://blog.malwarebytes.org/exploits-2/2015/10/new-neutrino-ek-campaign-drops-andromeda/) berufen, berichten ausschließlich von Angriffen über das Neutrino Exploit-Kit. Die G DATA SecurityLabs stellen allerdings bereits ab dem 17.10. eine erhöhte Anzahl von abgewehrten Angriffen der Exploit-Kits Nuclear und Angler fest. Die Angriffe über Nuclear fanden ausschließlich am 17.10. statt, während die Angriffe über Angler erst im Laufe des 18.10. abebbten. Am gleichen Tag begann eine massive Infektionswelle durch das Neutrino Exploit-Kit, welche weiterhin anhält.

Wie kommt der Schadcode auf die Webseiten?

Der Hersteller der Onlineshop-Software geht von veralteten Versionen aus, die von Betreibern weiterhin eingesetzt werden. Angreifer missbrauchen bekannte – aber in den alten Versionen noch nicht geschlossene – Sicherheitslücken, um die Shops mit dem Schadcode zu infizieren. Betreiber, die hiervon betroffen sind, sollten ihr Shopsystem umgehend aktualisieren.

Was ist ein Exploit-Kit?

Ein Exploit-Kit ist ein Tool das, je nach Ausführung, eine Vielzahl von unterschiedlichen Angriffen auf Schwachstellen (Exploits) enthält. Besucht ein Nutzer eine manipulierte Webseite, wie im aktuellen Fall die Shops mit einem Magento-System, wird mit Hilfe des Exploit-Kits die Konfiguration des PCs auf Sicherheitslücken in Anwendungen hin überprüft (Browser, installierte Software oder Betriebssystem). Findet sich auf dem System eine Schwachstelle oder gar mehrere, wird ein passender Exploit an den Client gesendet, der die gefundene Sicherheitslücke ausnutzt, um danach unbemerkt weiteren Schadcode auf den angreifbaren Rechner zu laden (Drive-by-Infektion).

G DATA Exploit-Schutz überprüft das System auf seltsames Verhalten

Das Ausnutzen von Software-Sicherheitslücken durch sogenannte Exploits ist für Cyberkriminelle mittlerweile die beliebteste Methode, um Computer mit Schadcode zu infizieren. Schadsoftware wird heute vor allem über Internetseiten, die von Cyber-Kriminellen manipuliert wurden, verbreitet. – Die Seiten-Betreiber ahnen davon meist nichts. Exploits suchen dabei gezielt nach Schwachstellen im System des Anwenders.
GDATA2
Mit G DATA wird das Ausnutzen einer Sicherheitslücke effektiv geblockt und das Ausführen der Schadcode-Infektion verhindert. Der Exploit-Schutz von G DATA überprüft das Verhalten der installierten Programme permanent auf Unregelmäßigkeiten. Wird ungewöhnliches Verhalten im Programmablauf festgestellt, blockiert die G DATA Sicherheitslösung den Angriffsversuch, stoppt den Eindringling und schlägt umgehend Alarm. Selbst vor bisher unbekannten Angriffen, sogenannten „Zero-Day-Exploits“, schützt der G DATA Exploit-Schutz.

[1] http://magento.com/security/news/important-security-update

G DATA Software AG – Lesen Sie mehr auf:

https://blog.gdata.de/artikel/g-data-exploit-schutz-wehrt-effektiv-angriffe-durch-infizierte-magento-shops-ab/

G DATA Lösungen erhalten Sie bei Ihrem G DATA Partner Oberberg-Online.

Calling all Incident Responders

By Dan Hubbard ” We are happy to announce the final schedule for IRespondCon. A conference that we host at OpenDNS that is specifically designed for Incident Responders in Information Security. IRespondCon is a day of free training, presentations, and networking with some of the top engineers, instructors, and fellow responders all around how to better use freely available tools and open source to help defend. The Agenda (subject to minor changes is as follows): Lenny Zeltser, SANS Institute: How to Run Malware []

Source:: Cisco Security Notice

Active Threat Analytics: Easing the Burden of Threat Management

By Tom Powledge In Greek mythology, Sisyphus was a trickster king cursed with the eternal torment of fruitless labor. As punishment for his hubris and wile, Zeus condemned this hapless figure to the unending task of pushing a boulder up a mountain. Once he reached the top, the boulder would fall back down. And he would begin again. And again. Every day. Forever. I suspect that it will not be a great imaginative leap for those of you in the in the information []

Source:: Cisco Security Notice

Fortinet Reports Strong Third Quarter 2015 Financial Results

Fortinet Reports Strong Third Quarter 2015 Financial Results

Source:: Fortinet