+43 699 / 18199463
office@itexperst.at

Sicherheitslücke in Cryptocat

Das von vielen Journalisten und Aktivisten verwendete Chat-Programm Cryptocat, ermöglicht seinen Nutzern einen sicheren Online-Chat durch Nachrichten-Verschlüsselung. Doch nun wurde bekannt, dass das Chatten durch eine etwa sieben Monate unentdeckt gebliebene Sicherheitslücke ganz und gar nicht sicher war. Die Verschlüsselungsmechanismen des Programms seien vergleichsweise simpel zu dekodieren gewesen. Der Hersteller entschuldigte sich bei allen Betroffenen und bietet mittlerweile mit der […]

mehr erfahren

100.000 gefährdete Server online entdeckt

Der Sicherheitsforscher HD Moore hat circa 100.000 Server im Internet entdeckt, die hoch gefährdet sind, von Hackern angegriffen zu werden. Die weit verbreiteten Protokolle und Steuerungssysteme, die in vielen Servern und Arbeitsplätzen verwendet werden, enthalten einige Sicherheitslücken und das birgt eine große Gefahr, von Hackern ausgenutzt zu werden. Würden Hacker die Schwachstellen im „Intelligent Platform Management Interface“ (IPMI, das sind […]

mehr erfahren

Journalisten entdecken Sicherheitslücke und werden mit Klageandrohung bedacht

Nachdem Reporter des Nachrichtenmagazins Scripps via Google auf die Daten von über 170.000 Kunden gestoßen sind, welche Sozialversicherungsnummern und andere sensible Informationen enthalten, mit denen Kriminelle ihre Identität stehlen können, wurden sie von den betroffenen Telekommunikationsunternehmen als Hacker bezeichnet. Während die Daten auf einem öffentlich zugänglichen Server deponiert waren und mit Hilfe der Suchmaschine Google gefunden wurden, behaupten die Unternehmen, […]

mehr erfahren

Indien führt zentrales Überwachungssystem ein

Im Stillen hat die indische Regierung ein vier Milliarden Rupien teures zentrales Überwachungssystem (Central Monitoring System, CMS) in Betrieb genommen. Dieses gibt nicht nur der Strafverfolgungn sondern auch den Finanzämtern Zugriff auf alle indischen Telekommunikationsnetze. Telefonate, Textnachrichten, Emails und Unterhaltungen in den sozialen Medien können somit überwacht werden. Neben der simplen Überwachung können diese Kommunikationswege „lawfully“ (gesetzlich angeordnet) abgehört werden. […]

mehr erfahren

iPhone-Verschlüsselung verzögert polizeiliche Untersuchungen

Dank solider Sicherheitsvorkehrungen von Apple ist das iPhone beliebt bei Verbrauchern. Die Strafverfolgung steht jedoch in der Warteliste. Die Datenverschlüsselung des Gerätes stellt die Ermittler vor ein Problem. Sie können Daten für die Strafverfolgung nicht einsehen und benötigen Hilfe von Apple. Das Unternehmen erhält so viele Anfragen von Beamten, dass es eine wachsende, monatelange Warteliste abarbeiten muss. Bereits vergangenes Jahr […]

mehr erfahren

Mehr Geld für Cybersicherheit in den USA

Der Vorschlag von Präsident Obama für das Finanzjahr 2014 sieht einen erhöhten Anteil für die Verteidigung von Cybersicherheit vor. Das Budget für die Cybersicherheit und Waffenentwicklung wurde um 800 Millionen US-Dollar erhöht. Dies entspricht  um 21 Prozent mehr als im Vorjahr. Insgesamt stehen der Regierung damit für diesen Bereich 4,7 Milliarden US-Dollar zu. Obama erhofft sich dadurch, sich vor den […]

mehr erfahren

Cisco schwächt versehentlich Verschlüsselung im IOS-System

Cisco hat eine Sicherheitsmeldung veröffentlicht, in der es bekannt gibt, die Implementierung des Algorithmus zum Passwort-Hashen falsch programmiert zu haben. Der Algorithmus sollte einen 80 Bit Saltwert und 1000 Iterationen durch SHA256 haben, stattdessen hat er überhaupt keinen Saltwert und nur eine SHA 256 Iteration. Der neue Algorithmus heißt Type 4 und sollte eigentlich stärker sein als Type 5 und […]

mehr erfahren

Kritische Infrastruktur-Systeme durch Angriffe gefährdet

Die meisten Angriffe gegen Computer starten mit einer unscheinbaren Mail, in der ein Schadprogramm enthalten ist. In einer Studie wurden 26 Prozent der Administratoren von kritischen Infrastruktursystemen dazu gebracht, auf den Anhang einer Mail zu klicken. „Night Dragon“ suchte im Jahr 2011 Firmen in den USA aus der Öl-, Gas- und chemischen Industrie heim. Mit Shady Rat, einer digitalen Spionage-Software, […]

mehr erfahren

Kritischer Fehler in Android bringt Samsung-Anwender in Gefahr

Ein Softwareentwickler hat eine kritische Schwachstelle in Android identifiziert. Wird diese Schachstelle ausgenutzt, können vom Handy Bankzugangsdaten und andere Benutzerdaten ausgelesen werden. Läuft Android auf dem Exynos 4210 oder 4412 Prozessor kann dieser Mechanismus auch für ein einfaches Rooten des Geräts verwendet werden. Es gibt dann vollen Schreibzugriff auf den physikalischen Speicher. „Not only could be used to acquire root […]

mehr erfahren

Proaktives Ausforschen von IT-Sicherheitsvorfällen

Die ENISA (European Network and Information Security Agency) empfiehlt, Honeypots in den Unternehmen zu betreiben. Damit können Angriffe auf die Infrastruktur frühzeitig erkannt werden. Ein System für Hackerabwehr wäre etabliert. Honeypots sind Computersysteme mit Schwachstellen, deren einziges Ziel es ist, angegriffen zu werden. Werden diese Honeypots gut überwacht, lassen sich wertvolle Informationen daraus ablesen. Dies zeigt jedoch auch die Rückseite […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen