+43 699 / 18199463
office@itexperst.at
Hotelbranche: Prestige Software mit falsch konfiguriertem AWS S3 Bucket

Hotelbranche: Prestige Software mit falsch konfiguriertem AWS S3 Bucket

IT-Experte Mark Holden von Website Planet entdeckte ein falsch konfiguriertes und unsicheres S3 Bucket. Die ungeschützte Cloud-Datenbank gehört dem spanischen Entwickler Prestige Software. Dieser stellt eine automatisierte Buchungsplattform für Hotels zur Verfügung. 10 Millionen einzelne Log-Dateien aus den letzten sieben Jahren waren dort abgelegt. Insgesamt handelte es sich um 24,4 GB an personenbezogenen Daten. Mark Holden warnte, dass die Kriminelle […]

mehr erfahren
IT Betrügereien verwenden als Schaltzentrale häufig US-Datenzentren

IT Betrügereien verwenden als Schaltzentrale häufig US-Datenzentren

Das IT-Sicherheitsunternehmen Bromium Labs ist seit einiger Zeit einer Hackergruppe auf der Spur, die groß angelegte Malwareangriffe gegen internationale Banken durchgeführt hatte. Ganz geschickt haben sich die Hacker dabei US-Datenzentren als Verteiler von bösartiger Scam-Malware ausgesucht. Typischerweise werden solche Angriffe von außerhalb der USA gestartet, da dort es schwieriger ist, den Hintermännern habhaft zu werden. Was die Vorteile dafür angeht, […]

mehr erfahren
Facebook: Benutzer-Daten sind wieder ungeschützt in der Cloud

Facebook: Millionen Benutzer-Daten sind wieder ungeschützt in der Cloud

Ein Psychologie Lehrsatz lautet: Vergangenes Verhalten ist die beste Vorhersage für zukünftiges Verhalten. Facebook ist hierfür ein Paradebeispiel wie aus dem Lehrbuch. IT-Sicherheitsforscher des Cybersecurity-Unternehmens UpGuard lassen ihre Suchprogramme immer wieder los. Ziel: Sicherheitslücken auf der Datenwolke zu finden. Es hat den Anschein, dass es heutzutage gar nicht so schwer ist, dort auf hochkarätige, frei zugängliche Dokumente zu stoßen. Und […]

mehr erfahren
Bericht über Hacker-Gruppe APT10 Aktivitäten veröffentlicht

Bericht über Einbrüche der Hacker-Gruppe APT10 in Norwegische Cloud veröffentlicht

Die beiden US-Sicherheitsunternehmen Rapid7 and Recorded Future haben vor Kurzem einen 38-seitigen Bericht veröffentlicht. Darin beschreiben Sie ausführlich ihre Funde über die Aktivitäten der chinesischen Hackertruppe, APT10, von denen schon lange bekannt ist, dass sie im staatlichen Auftrag handeln. Ihre Untersuchungen beleuchten einen Vorfall, der am 17. August 2018 stattfand. APT10, auch bekannt als Stone Panda, drang damals in das […]

mehr erfahren
Datenlecks von Pentagon auf Amazon Server

Brisante Datenlecks durch hochsensible Amazons AWS S3

Schnüffeldaten eines Vertragspartners des US-Verteidigungsministeriums Pentagon öffentlich Dass das Pentagon seit Jahren massenweise Daten sammelt, ist längst bekannt. Seit Kurzem ist auch bekannt wo es sie abpeichert. Die Lieblingsbeschäftigung von Chris Vickery von der Sicherheitsfirma UpGuard ist es nach ungesicherten Datensammlungen auf Amazons Datenspeicher AWS3 zu suchen. Er fand bereits private Daten von Viacom, der Sicherheitsfirma TigerSwan und dem Verteidigungsunternehmen […]

mehr erfahren
cloud daten security datenleck

Alle Daten in die Cloud? Sinn und Unsinn, IT-Sicherheit oder Un-Sicherheit?

Amerikas Wählerverzeichnis in der Wolke – ungeschützt Die Amerikaner und ihre Präsidentschaftswahlen sind alle vier Jahr im Schein der Weltöffentlichkeit. Fast jeder weiß, dass die Schlachten der Parteien um die Gunst der amerikanischen Wähler gigantisch sind. Wie ausgeklügelt es wirklich ist, wissen aber nur wenige. Etwas mehr Wissen zu diesem Vorgehen kam nun vor kurzem ans Tageslicht. Per Zufall entdeckte […]

mehr erfahren

Hacker nutzen Schwachstellen bei Elasticsearch für DDoS-Attacken auf Amazon-Cloud

Angreifer nutzen Schwachstellen in der Suchmaschinen-Software Elasticsearch, um DDoS-Malware auf Amazon und anderen Cloud-Servern zu installieren. Elasticsearch ist ein zunehmend verbreiteter Service für Open-Source-Suchmaschinen, der in Java entwickelt wurde. Dies ermöglicht es Anwendungen, Volltextsuchen für verschiedene Dokumententypen über eine REST API durchzuführen. Elasticsearch wird häufig in Cloud-Umgebungen genutzt, da die Architektur des Servers mehrere Knotenpunkte ermöglicht. Es kann auf der […]

mehr erfahren

Code Spaces muss von Hacker-Attacke getroffen seinen Dienst einstellen

Code Spaces, ein Anbieter für Quellcode-Hosting, musste wegen eines Hacker-Angriffs seinen Service beenden. Es klingt nach dem ultimativen Cloudcomputing-Albtraum: Hacker verschafften sich Zugang zum Amazon-EC2-Konto von Code Spaces – sodass die Firma nun praktisch ihr Geschäft aufgeben musste. Der Angriff begann am 17. Juni 2014. Jemand startete eine DDoS-Attacke gegen die Firma, die laut eigener Aussage “grundsolide, sichere und erschwingliche […]

mehr erfahren

Cloud-Sicherheit und Datenschutz von Heise gesehen

In einem Artikel von „Security Solutions“, einer Sonderbeilage des Heise Zeitschriften Verlags mit dem Titel „Cloud-Computing und die Sicherheit“, ist zu lesen: „Dieser Aspekt [Anm. der Provider hat die volle Kontrolle über die Daten] ist auch bei der Betrachtung der datenschutzrechtlichen Fragen zwingend zu berücksichtigen und macht die Verarbeitung von personenbezogenen Daten in der Cloud ohne Einwilligung des Betroffenen oder […]

mehr erfahren

Keine Verschlüsselung von Server-zu-Server-Datenverkehr in Microsoft-Cloud

Ein Microsoft-Geschäftsführer sagte gegenüber Mitgliedern des Europa-Parlaments, dass das Unternehmen seinen Server-zu-Server-Datenverkehr in der Cloud nicht verschlüsselt. Man überprüfe derzeit jedoch die internen Sicherheitssysteme. Microsoft hätte aber einen direkten Zugang zu seinen Servern nicht erlaubt. Die Enthüllung über den unverschlüsselten Datenverkehr zwischen den Microsoft-Servern folgt kurz nach der Veröffentlichung von Dokumenten, die andeuten, dass die NSA und der GCHQ mithilfe […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen