+43 699 / 18199463
office@itexperst.at

Microsofts erfolgreiche Operation legt die meisten Citadel-Botnets lahm

Ein Schadprogramm, bekannt als Citadel und von sogenannten Botnets gesteuert, hat im Juni Millionen Computer weltweit infiziert. Microsoft hat daraufhin in einer gemeinsamen Aktion mit dem FBI und anderen Instanzen des Technologie- und Finanzsektors etwa 90 % des Botnets lahmlegen können. Von allen Computern, die als infiziert entdeckt wurden, konnten etwa 40 % gesäubert werden. Wie dies genau durchgeführt wurde, […]

mehr erfahren

Amerikanisches Gericht verlängert Genehmigung für NSA, Telefon-Metadaten zu sammeln

Das Gericht zur Überwachung der US-Auslandsgeheimnisse (Foreign Intelligence Surveillance Court) genehmigt der amerikanischen Regierung auch weiterhin, telefonische Metadaten im großen Ausmaß zu speichern. Das Gericht wurde vom Foreign Intelligence Surveillanca Act (FISA) errichtet und ist für geheimdienstliche Tätigkeiten zuständig. Am 25. April 2013 hat das Gericht verfügt, dass Verizon alle Telefonanrufe, die bis 19. Juli 2013 getätigt werden, dokumentieren bzw. […]

mehr erfahren

SIM-Karten-Schwachstelle betrifft Millionen Geräte

Eine Abteilung der Vereinten Nationen, deren Aufgabe es ist, Staaten über Cybersicherheit zu informieren, wird demnächst eine Warnung über eine beachtliche Schwachstelle in SIM-Karten von mindestens einer halben Milliarde Mobiltelefonen herausgeben. Der Bug, welcher von einem deutschen Software-Sicherheitsunternehmen entdeckt wurde, erlaubt Hackern die Kontrolle über die SIM-Karten und auch die Möglichkeit, diese zu klonen. Die Methode hinterlässt keinerlei Spuren und […]

mehr erfahren

Gefälschtes GPS-Signal lenkt Schiff um

Ein Forscherteam der Universität Texas hat in einem Experiment bewiesen, dass es relativ einfach ist, eine Luxusjacht ganz unbemerkt vom Kurs abzulenken. Die Forscher haben dafür ein selbst konstruiertes GPS-Spoofing-Gerät genutzt, das etwa so groß wie eine Aktentasche sein soll. Das mit dem Kapitän des Luxusschiffes White Rose of Drachs zuvor abgestimmte Experiment wurde im Ionischen Meer durchgeführt und auf […]

mehr erfahren

Aus für Lenovo in internationalen Regierungsbehörden

Mindestens seit 2006 sind Personal Computer des Herstellers Lenovo aus offiziellen staatlichen Computernetzwerken in den USA, Australien, Großbritannien, Kanada und Neuseeland sowie den Geheimdiensten der sogenannten „five eyes electronic evesdropping alliance“ (Allianz der Fünf Augen) verbannt. Die Geheimdienste GCHQ, MI5, MI6, die Australian Security Intelligence Organisation, der Austrailian Secret Intelligence Service und die amerikanische NSA gehören der Allianz an. Es […]

mehr erfahren

Richter unterbindet Veröffentlichung zu Schwachstellen in Wegfahrsperren

Ein Richter des Obersten Zivilgerichts in England urteilte gegen die Veröffentlichung von detaillierten Forschungsergebnissen, die Schwachstellen des kryptografischen Algorithmus in der Erkennungssoftware von elektronischen Autoschlüsseln offenlegt. Das Forscher-Trio wurde zuvor von Volkswagen aufgefordert, eine weniger detaillierte Fassung zu veröffentlichen, da die Unternehmensgruppe befürchtete, die Ergebnisse könnten missbraucht werden, um Fahrzeuge zu stehlen. Die Forscher argumentierten dagegen, dass sie Volkswagen bereits […]

mehr erfahren

Manipulation von Ölfeld-Sensoren mit Radiowellen möglich

Wie kürzlich herausgefunden wurde, ist es mithilfe von Radiowellen möglich, bestimmte Sensoren, die im Energiesektor eingesetzt werden, aus einer Entfernung von über 60 km anzugreifen. Untersuchungen durch die Computer-Sicherheitsfirma IOActive haben ergeben, dass die Sensoren eine ganze Reihe von Schwachstellen haben. Dies sei insoweit alarmierend, da die Sensoren unter anderem zur Temperatur- und Druckmessung in Ölpipelines verwendet werden. Böswillige Manipulationen […]

mehr erfahren

NSA erlässt neue Sicherheitsvorschriften

Der amerikanische Geheimdienst NSA (National Security Agency) hat neue Vorschriften erlassen, um seine streng geheimen Daten, die sich auf den Netzwerken befinden, besser zu schützen. Eine der neuen Vorschriften, die sogenannte „Zwei-Mann-Regelung“, sieht vor, dass auf die Systeme, auf denen die geheimen Daten gespeichert sind, nur noch von zwei Systemadministratoren gemeinsam zugegriffen werden kann. Diese Strategie wird im Umgang mit […]

mehr erfahren

ASD erklärt Regierung, wie Sicherheit richtig geht

Der australische Geheimdienst ASD (Australian Signals Directorate) startete vor kurzem eine Initiative, wie die australischen Behörden Strategien nutzen können, um eine höhere Informationssicherheit zu gewährleisten. Dazu unternahm der ASD, ehemals Defence Signals Directorate, den Versuch, australische Behörden und Ministerien besser zu beraten und ihre technischen Erkenntnisse weiter zu geben. Nun sind alle staatlichen Behörden dazu aufgefordert, die Top-4-Strategien des ASD […]

mehr erfahren

Die terroristische Bedrohung genügt dem NSA-Chef, einfach „alles“ zu sammeln

Beobachtern zufolge ist die terroristische Bedrohung für den NSA-Chef Keith Alexander Anlass genug, eine Leidenschaft für das Sammeln wirklich aller Daten zu entwickeln. Als Ende 2005 immer mehr irakische Anschläge stattfanden und sich einem Allzeithoch näherten, begann der neu eingesetzte Chef der National Security Agency (NSA) einen radikalen Plan zu entwickeln, um genau dieser Entwicklung entgegen zu wirken, die Dutzende […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen