Archiv der Kategorie: Hintergrund

Hacker drittplatziert bei TIME Magazin – Person des Jahres

Es war am Ende zwar doch klar, wer sich bei der alljährlichen Wahl zur TIME Magazins Person des Jahres 2016 durchsetze würde – nämlich Donald Trump, gefolgt von Hillary Clinton. Aber es gab eine ziemliche Überraschung auf dem dritten Platz. … Weiterlesen

Mega DDoS-Angriff auf französische Webhosting Firma ebenfalls von IoT-Geräten

Zuerst traf es Brian Kreb’s IT-Security Nachrichtenseite KrebsOnSecurity und legte sie über 24 Stunden lang lahm. Zu dem Zeitpunkt glaubten die IT-Sicherheitsexperten noch, dass es der bisher größte DDoS-Angriff gewesen war mit 620 Gb/sec. Allerdings währte der Rekord gar nicht … Weiterlesen

NSA-Praktiken am Pranger nach Shadow Broker Diebstahl

Wieder einmal steht die US-amerikanische Sicherheitsbehörde NSA im Mittelpunkt der Kritik im Zusammenhang mit ihren Cyberüberwachungsmethoden. Dieses Mal wurde die Behörde wohl selbst von einer Gruppe von Hackern um wichtige Überwachungswerkzeuge erleichtert. Es wird davon ausgegangen, dass die Hackergruppe Shadow … Weiterlesen

Kann Sicherheitssoftware nach dem NSA-Hack noch vertraut werden?

Kürzlich veröffentlichte die Hackergruppe ShadowBrokers ihre umfangreiche Beute an NSA Hackingtools. Diese sind so gut entwickelt, dass sie selbst spezielle Sicherheitssoftware von Unternehmen und Regierungen knacken kann. Die NSA hat diese Veröffentlichung bisher noch nicht kommentiert. Doch einige ehemalige Angestellte … Weiterlesen

Umschichtung von Finanzmittel zur Cyberabwehr im Pentagon

Schon letztes Jahr hatte Präsident Obama angekündigt, die allgemeine Cybersicherheit der US-Regierungsbehörden deutlich zu verbessern und der Kongress hatte hierzu grünes Licht gegeben. Außerdem wurde im letzten Jahr ein neues Cybergesetz unterzeichnet, das auch als fester Bestandteil des Gesetzentwurfs für … Weiterlesen

Hackerangriff auf das ukrainische Stromnetz gibt USA zu denken

Im Sommer 2015 wusste in Kiev noch niemand dass ein bösartiger E-Mail-Wurm losgeschickt worden war mit dem Titel “Mobilization”. Ziel waren E-Mail Konten der nationalen Eisenbahn und Elektrizitätswerke in der Ukraine. Er diente dem Zweck, die Stromversorgung von etwa einer … Weiterlesen

Industrieanlagen in ganz Europa anfällig für Hackerangriffe

Experten der deutschen Internetwache Polizei Berlin haben über mehrere Monate hinweg Steuerungs- und Kontrollsysteme von einigen europäischen Industrieanlagen und einem sogenannten Smart House in Israel auf die IT-Sicherheit hin überprüft. Den Experten war dabei in vielen Fällen der Zugriff auf … Weiterlesen

Rückgang bei chinesischen Hackerangriffen zu verzeichnen

FireEye, ein börsennotiertes Unternehmen aus Kalifornien, USA, das Netzwerksicherheits-Software und andere branchenspezifische Dienstleitungen anbietet, wurde beauftragt, einen möglichen Rückgang der von China ausgehenden Hacker-Angriffe zu untersuchen. Der vorgelegte Bericht deutet in der Tat darauf hin, dass insbesondere Angriffe auf US-Regierungsbehörden, … Weiterlesen

Welche IT-Sicherheitsmaßnahmen behindern die NSA beim Angriff auf IT-Systeme?

Der Leiter einer technischen Abteilung in der NSA berichtet in einem einmaligen 35-Minuten-Video: Wie sind Computersysteme abzusichern, damit selbst die NSA (National Security Agency, US-Geheimdienst) bei ihren staatlich unterstützten Angriffen nicht ans Ziel kommt. Rob Joyce (TAO) ist Leiter der … Weiterlesen

20-minütiges Video über Hacker in Rumänien

Norton/Symantec hat einen Film über die „gefährlichste Stadt im Internet“ produziert. Sehr düster, das muss aber vermutlich so sein. Trotzdem interessant. Einige Aussagen von Hackern: „Amerikaner sind naiv.“ Anmerkung: Wahrscheinlich nicht nur die Amerikaner. „Ich war ein Blackhat-Hacker, nun bin … Weiterlesen

5 Schritte zur IT-Sicherheit – Wie Sie Ihre Computer gegen Hackerangriffe absichern

Eine sehr interessante Studie hatte eine australische Forschergruppe 2011 durchgeführt. Das Ergebnis ist einfach und verblüffend zugleich. Hier ist das Ergebnis einfach aufbereitet und als PDF downloadbar. Wie ein Unternehmen 85% der Hacker-Angriffe ins Leere laufen lassen kann. 5 Schritte … Weiterlesen

Trojaner-Angriff im deutschen Bundestag – ein Lehrbeispiel

Die Wogen gingen die letzten Wochen hoch, der Hacker-Angriff auf den deutschen Bundestag ist in vieler Munde. Interessant ist, die Fakten einmal aus der Perspektive einer globalen IT-Sicherheit zu betrachten und Missstände beim Namen zu nennen. Freilich, etwas besser zu … Weiterlesen

Fehler im iPad verzögerte American Airlines Flüge

Eine fehlerhafte App am iPad der American Airlines Maschinen verursachte Verzögerungen von Dutzenden von Flügen. Das Cockpit der Flieger ist seit 2013 papierlos, was 1,2 Millionen US-Dollar einsparen sollte. Auch das Flugkartenmaterial ist nur mehr elektronisch auf iPad vorhanden. Ein … Weiterlesen

Medizinische Infusionspumpen anfällig gegen Hacking

Um Patienten gezielte Dosen von Medikamenten bei Infusionen zu verabreichen, werden Infusionspumpen verwendet. Diese greifen über Bibliotheken im Netzwerk auf Minium- und Maximumlimits zu. Für diesen Zugriff besteht jedoch keine Möglichkeit zur Authentifizierung. Jeder, der sich per Netzwerk Zugriff auf … Weiterlesen

Europäisches Parlament blockiert die Outlook-App für Mobiltelefone

Politiker können die Microsoft-Anwendung für Smartphones im EU-Parlament nicht mehr nutzen, da Dritte versuchten, Anmeldedaten von Unternehmen abzuschöpfen. Diese Sicherheits- und Datenschutzprobleme führten die IT-Abteilung des EU-Parlaments zu der Entscheidung, die Mitarbeiter anzuweisen, die Anwendung auf ihrem Mobiltelefon zu löschen. … Weiterlesen

Technologiefirmen scheuen vor Chinas Vorschriften zurück

Neue chinesische Vorschriften sehen vor, dass ausländische Firmen den Behörden Quellcodes und andere Messzahlen zum Monitoring und Management übergeben müssen. Seit der Einführung dieser neuen Cybervorschriften zum Ende letzten Jahres brachen heftige Diskussionen aus. Die US-Handelskammer und andere Gruppen bezeichneten … Weiterlesen

US-amerikanische Waffenprogramme durch Cyber-Angriffe verwundbar

Nur kurze Zeit nach der Regierungserklärung des US-Präsidenten zur Gesetzgebung zur Cyber-Sicherheit erscheint ein Bericht über erhebliche Sicherheitsmängel in US-Waffenprogrammen. Der Leiter der Waffentestabteilung des Pentagon deutet in seinem Jahresbericht an, dass die Mehrheit der Waffenprogramme der US-Regierung erhebliche Sicherheitslücken … Weiterlesen

Sonys Weckruf für Cybersicherheit – wie Unternehmer auf den Sony-Hack reagieren könnten

Stellt der massive Datendiebstahl bei Sony einen Weckruf für alle dar, Cybersicherheit endlich ernst zu nehmen? Die hochbrisanten Cyber-Einbrüche der letzten zwei Jahre – bei Target, eBay, Home Depot, JPMorgan Chase und anderen – legen zwei grundlegende Wahrheiten offen: Erstens … Weiterlesen

Antivirus-Test mit Trojaner durch Heise-Verlag in c’t

Immer wieder fragen mich Personen, welcher Virenscanner zu empfehlen sei. Die Antwort ist nicht ganz leicht, denn es kommt darauf an, was dem Benutzer wichtig ist. So ist sicher die Scan-Rate, also die Zahl der gefundenen Schädlinge ein wichtiger Faktor. … Weiterlesen

Netis-Router kommen mit Hintertüren samt hartkodierten Passwörtern

Sicherheitsforscher von Trend Micro warnen: Router der Marke Netis des chinesischen Sicherheitsanbieters Netcore werden mit einer eingebauten Hintertür geliefert. Diese ist mit einem fest kodierten Passwort versehen und steht somit Angreifern weit offen. Durch die Hintertür können Cyberkriminelle mit Leichtigkeit … Weiterlesen

← Older posts