- Details
- Written by cloisteredabori
Ein Computervirus hat die US-Drohnen befallen. Die US-Drohnen sind unter anderem in Afghanistan und Pakistan im Einsatz und nun können Dritte beispielsweise die Koordinaten nachvollziehen. Wie der Virus in das hoch gesicherte Computersystem eindringen konnte, ist noch unklar.
- Details
- Written by cloisteredabori
Der Chaos Compuzter Club hat den Staatstrojaner genkackt. Hacker können ihn, einmal geknackt, beliebig nutzen und auch zum Beispiel neue Programme aufspielen. Dies sei möglich „bis hin zum Großen Lausch- und Spähangriff“.
- Details
- Written by cloisteredabori
In diesem Ratgeber wird erläutert, wie man Denial-of-Service-Attacken, kurz DoS, überlebt. Bei diesen Angriffen soll die Website des Opfers durch eine Flut von Anfragen lahmlegt werden. Was dahinter steckt und wie man sich schützen kann, finte man hier.
- Details
- Written by cloisteredabori
Nachdem der RDP-Wurm Morto im August aufgetaucht ist, richtet sich das Augenmerk auf RDP-Scans. Zwar kann ein Virenscanner den Wurm auch nicht unter c:Windows\temp\scvhosts.exe, wie Morto, zu finden, allerdings ist der erhöhte Netzwerkverkehr auf dem RDP-Port 3389/tcp verdächtig.
- Details
- Written by Jörg Ekkehard Brock
Die FAZ bringt einen interressanten Bericht über Eugene alias Jewgeni Kaspersky, der Gründer der russischen Security-Firma "Kaspersky-Labs".
- Details
- Written by cloisteredabori
Nie sollte man über einen Link in einer email auf die Seite seiner Bank gehen. Grundsätzlich soll man immer die URL manuell eintippen. Die beiden finnischen Banken Nordea und Osuuspankki wurden in letzter Zeit vermehrt Opfer von Phishing-Angriffen.
- Details
- Written by cloisteredabori
Mit dem Tor-Netzwerk ist es möglich sich recht sicher im Internet zu bewegen ohne Spuren zu hinterlassen. Das kann in heutiger Zeit aus diversen unterschiedlichen Gründen sehr sinnvoll sein. Wie es funktioniert, findet man hier.
- Details
- Written by cloisteredabori
Der Kölner Security-Experten Stefan Esser berichtet in einem Vortragspapier über seine erfolgreiche Suche nach Schwachstellen im iPhone-Betriebssystem. Außerdem beschreibt er die Schritte bis zur Veröffentlichung des kabelungebundenen Jailbreaks.
- Details
- Written by cloisteredabori
Mozilla hat per Warn-email alle CA's aufgefordert Sicherheits-Prüfungen ihrer PKIs (Public Key Infrastruktur) durchzuführen. Vorallem bei Zertifikaten für hochrangige Domänen wie google oder Facebook sei dies sehr wichtig.
- Details
- Written by cloisteredabori
Technikphilosoph Klaus Kornwachs berichtet in einem Interview über seine eigene Vergangenheit und die Relevanz von Hackangriffen in der heutigen Zeit, wenn sie nicht zum eigenen wirtschaftlichen Vorteil sind. Für ihn sind die Hacker des CCC die "Trüffelschweine der IT-Sicherheit".
- Details
- Written by cloisteredabori
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat erstmals ein eBook zum Thema Smartphone-Sicherheit veröffentlicht. Diese werden mehr benutzt und sind deshalb auch immer interessanter für Angriffe von außen. Das Überblickspapier beschäftigt sich mit Gefährdungen der Informationssicherheit bei Smartphones sowie möglichen Gegenmaßnahmen. Weitere Infos gibt es hier.
- Details
- Written by cloisteredabori
Zwei Drittel aller Deutschen Unternehmen haben berichtet, dass sie schon firmeninterne Daten durch Hackerangriffe verloren haben. Vor allem Großunternehmen sind gefährdet.