Attack Surface Analyzer, ein neues Sicherheitstool von Microsoft.

Microsoft hat ein neues Sicherheitstool, Attack Surface Analyzer, entwickelt, um Änderungen an Windows Attack Surface zu analysieren.

Attack Surface Analyzer ist das gleiche Werkzeug, das von den internen Produktteams von Microsoft verwendet wird, um Änderungen am Betriebssystem durch die Installation neuer Software zu katalogisieren.

Der Attack Surface Analyzer beta ist ein Verifikationstool von Microsoft, mit dem ISVs und IT-Experten die Änderungen des Systemstatus, der Laufzeitparameter und der sicherbaren Objekte auf dem Windows-Betriebssystem hervorheben können. Diese Analyse hilft Entwicklern, Testern und IT-Fachleuten, die durch die Installation von Anwendungen auf einer Maschine verursachte Erhöhungen der Angriffsfläche zu erkennen. mehr lesen

Microsoft Security Awareness Toolkit herunterladen

Microsoft hat ein Security Awareness Toolkit veröffentlicht, das Ihnen helfen kann, ein Security Awareness Programm in Ihrem Unternehmen aufzubauen.

Das Bewusstsein für Informationssicherheit und das Training sind entscheidend für die Strategie und den Betrieb der Informationssicherheit in jedem Unternehmen.

Menschen sind in vielen Fällen die letzte Verteidigungslinie gegen Bedrohungen wie bösartigen Code, verärgerte Mitarbeiter und bösartige Dritte. Microsoft bietet das Security Awareness Toolkit an, um Unternehmen bei der Planung, Entwicklung und Durchführung eines erfolgreichen Security Awareness Programms zu unterstützen. mehr lesen

VirusTotal URL-Scanner und Browser-Erweiterungen

VirusTotal ist ein Dienst, der verdächtige Dateien und jetzt URLs analysiert und die schnelle Erkennung von Viren, Würmern, Trojanern und aller Arten von Malware, die von Antiviren-Engines erkannt werden, ermöglicht. Auf diese Weise können Viren, Würmer, Trojaner und andere Arten von bösartigen Inhalten identifiziert werden, die von mehreren Antiviren-Engines und Webanalyse-Toolbars erkannt werden.

Früher wurden nur verdächtige Dateien gescannt, indem sie auf ihren Server hochgeladen und mit Definitionen mehrerer Antivirenprogramme überprüft wurden. mehr lesen

Microsoft warnt vor Security Essentials 2010 !

Einer der ältesten Tricks, die von Rogue-Antivirenprodukten verwendet werden, ist die Verwendung eines ähnlichen Namens wie oder ein ähnliches Aussehen und Gefühl wie bei legitimer Sicherheitssoftware. Es war üblich, dass sie das Windows Security Center nachahmten

.

Dieser nennt sich selbst
Sicherheitsgrundlagen 2010
und sieht in etwa so aus:

So war es unvermeidlich, dass der Tag kommen würde, an dem sich ein Schurke als etwas Ähnliches wie Microsoft Security Essentials ausgeben würde mehr lesen

So konfigurieren Sie die Windows-Firewall mit erweiterter Sicherheit zum Schutz der Netzwerkkommunikation

Windows Firewall with Advanced Security (WFAS) in Windows Server 2008 R2, kombiniert eine hostbasierte Firewall und eine Internet Engineering Task Force (IETF)-konforme Implementierung von Internet Protocol Security (IPsec).

Dieses Testlaborhandbuch enthält eine Einführung in die Windows Firewall mit Advanced Security (WFAS) und eine Schritt-für-Schritt-Anleitung zur Erweiterung des Testlabors der Basiskonfiguration. Sie werden lernen, WFAS-Verbindungssicherheitsregeln zu konfigurieren, um die Netzwerkkommunikation zwischen einem Domänencontroller und Domänenmitgliedern mit Hilfe der Internet Protocol Security (IPsec) zu schützen. mehr lesen

Neue Malware erfasst Facebook-Konto, warnt Emsisoft

Emsisoft Malware-Analysten haben einen massiven Ausbruch neuer Facebook-Malware entdeckt. Eine aktuelle Variante entführt sogar das Facebook-Konto des Benutzers.

Emsisoft hat vor einiger Zeit die Aktivitäten des Facebook-Trojaner-Downloaders Win32.FraudLoad entdeckt.

Jetzt gibt es eine neue Version, die das komplette Facebook-Konto übernimmt!

Vor einigen Tagen wurde eine neue Facebook-Malware aktiv. Benutzer von Emsisoft Anti-Malware sind bereits vor der neuen Variante geschützt, die als Worm.Win32.Yimfoca!A2 oder Trojan.Win32.Scar!IK erkannt wurde. mehr lesen

Die anfälligsten Anwendungen und Betriebssysteme im Jahr 2010

Well diese Liste der am stärksten gefährdeten Anwendungen und Betriebssysteme im Jahr 2010 bricht vorgefasste Vorstellungen, einige können einfach nicht verdauen! Während die Ergebnisse für die Betriebssysteme auf dem erwarteten Niveau liegen mögen, überrascht das eine für die Anwendung sicherlich.

Browser scheinen die bevorzugten Ziele zu sein. Chrome gefolgt von Safari waren die verwundbarsten Anwendungen.

Die wichtigsten Betriebssysteme für 2010 sind in der folgenden Tabelle aufgeführt. Microsoft Windows Server 2003 gefolgt von Windows XP sind die am häufigsten verwendeten Betriebssysteme. mehr lesen

Problembehandlung für die Windows-Sicherheit: Beheben von Windows-Sicherheitsproblemen automatisch

Windows-Sicherheitsproblembehandlung
von Microsoft Automated Troubleshooting Services behebt, identifiziert und behebt automatisch Windows-Sicherheitsprobleme. Wenn Sie irgendwelche sicherheitsrelevanten Probleme auf Ihrem Computer haben, möchten Sie ihn unbedingt ausführen und sehen, ob er Ihnen helfen kann, Ihre Probleme zu beheben

.

Windows-Sicherheitsproblembehebung

Der Troubleshooter diagnostiziert und behebt automatisch die folgenden Sicherheitsprobleme in Windows, wie z.B.:

  • Benutzerkontensteuerung – UAC
  • Windows Firewall
  • Data Execution Protection (DEP) zur Abwehr von Sicherheitsrisiken

The Troubleshooter wird automatisch:

  • Überprüfen Sie die Windows-Sicherheitsfunktionen und aktivieren Sie sie bei Bedarf
  • .

  • Phishing oder SmartScreen-Filter korrigieren
  • Beheben und Zurücksetzen der Benutzerkontensteuerung (UAC)
  • Fix Data Execution Prevention (DEP)
  • Zurücksetzen und Beheben der Windows-Firewall


Denkst du, du musst diesen Troubleshooter laufen lassen?
mehr lesen

Personal Safety in the Cloud herunterladen, Whitepaper von Microsoft

In den letzten Jahren haben wir ein explosionsartiges Wachstum im Cloud Computing erlebt; die Verwendung von PCs, Laptops, mobilen Geräten und Servern zur nahtlosen Verbindung mit Anwendungen, Diensten und Daten, die in großen, externen Rechenzentren gehostet werden.

Da das Volumen der durch Cloud Computing ermöglichten Inhalte und Interaktionen gestiegen ist, hat sich das Potenzial für Benutzer, auf anstößiges Material zu stoßen oder anderen Online-Risiken zu begegnen, erhöht.

Microsoft arbeitet daran, durch eine Reihe von Maßnahmen mehr Vertrauen und Sicherheit im Internet zu schaffen, indem es Online-Sicherheitsfunktionen und -tools in seine Produkte und Dienstleistungen integriert, wie Windows Azure. mehr lesen

Beheben Sie es: .LNK und.PIF Dateiverknüpfungen schließen Schwachstelle in Windows Shell

Microsoft hat ein automatisiertes Fix It Paket veröffentlicht, das Angriffe verhindert, die versuchen, eine Windows Shell-Schwachstelle auszunutzen. Dieser Workaround kann jedoch dazu führen, dass einige Symbole nicht angezeigt werden, weshalb es empfohlen wird, dass Administratoren dies testen, bevor sie es breit einsetzen.

Diese Schwachstelle (Microsoft Security Advisory – | 2286198) in Windows Shell könnte die Ausführung von Remote-Code ermöglichen.

Die Schwachstelle besteht, weil Windows Verknüpfungen falsch parst, so dass bösartiger Code ausgeführt werden kann, wenn das Symbol einer speziell erstellten Verknüpfung angezeigt wird. Diese Schwachstelle kann lokal über einen bösartigen USB-Stick oder remote über Netzwerkfreigaben und WebDAV ausgenutzt werden. Ein Exploit kann auch in bestimmte Dokumenttypen aufgenommen werden, die eingebettete Verknüpfungen unterstützen. mehr lesen