+43 699 / 18199463
office@itexperst.at
Android E-Mail Apps kompromittieren Nutzerkonten

Android E-Mail Apps kompromittieren Nutzerkonten

Mike Kuketz berichtet in seinem Blogpost unter dem Titel: Mail-Apps: Zahlreiche Android-Apps übermitteln Login-Passwort über seine Funde im Google Play Store. Demnach sollen wohl einige E-Mail-Apps die Anmeldedaten der Nutzer automatisch an ihre Entwickler übermitteln. Kuketz geht davon aus, dass Google dies wohl nicht geprüft hat. Er berichtet mittlerweile von sechs verschiedenen Apps, die ihm bei stichprobenhaften Tests aufgefallen sind. […]

mehr erfahren
Maersk in 10 Tagen zum Normalzustand nach NotPetya-Angriff

Maersk in 10 Tagen zum Normalzustand nach NotPetya-Angriff

Am 27. Juni 2017 richtete der NotPetya-Angriff bei Unternehmen in aller Welt verheerenden Schaden an. Die A.P. Møller-Maersk Unternehmensgruppe traf es wohl am schlimmsten. Zu ihr gehört die größte Reederei der Welt, die über 600 Schiffe verwaltet und 30.000 Mitarbeiter beschäftigt. Die Nachricht, die den Vorstand Jim Hagemann Snabe am 27.06.2017 erreichte, würde so manch anderen sofort in Ohnmacht fallen […]

mehr erfahren
Internetverkehr von Facebook Microsoft Google gekapert

Internetverkehr von Facebook, Microsoft, Google & Co. gekapert

Der Internetverkehr namhafter IT-Riesen ist Anfang Dezember zum Teil umgeleitet worden. Dafür wurde das BGP (Border Gateway Protocol), welches den gesamten Internetverkehr organisiert, angegriffen und kurzzeitig gekapert. Das BGP hat die Aufgabe, dass alle autonomen Systeme einzelner Teilnetze der vielen Provider und Unternehmen im Internetverbund wissen, wie sie die Daten lenken müssen, damit sie an der vorgesehenen IP-Adresse landen können. […]

mehr erfahren
Tiefenanalyse der Trisis Malware

Tiefenanalyse der Trisis Malware

Auf der S4x18 ICS/SCADA Konferenz in Miami gab Schneider Electric genauere Informationen über die Trisis/Triton Malware, die im Herbst letzten Jahres ihr Triconex Safety Integrated Systems-Controller angegriffen hatte. Techniker des noch unbekannten betroffenen Unternehmens im Mittleren Osten fanden bei ihren ersten Untersuchungen nach dem Not-Aus eine seltsame Computerdatei namens “trilog.exe”. Sie schien vom Systemhersteller Schneider Electric zu stammen und wurde […]

mehr erfahren
Mehr Details zum Uber Hackereinbruch

Mehr Details zum Hackereinbruch bei Uber

Fast ein halbes Jahr ist vergangen nachdem bekannt wurde, dass angeblich zwei Hacker 57 Mio. Nutzerdaten von Uber gestohlen hatten. Nun kommen mehr Einzelheiten darüber ans Tageslicht. Laut Berichten steckte ein noch unbekannter 20-Jähriger aus ärmlichen Verhältnissen in Florida dahinter. Uber zahlte dem jungen Mann 100.000 US-Dollar Schweigegeld und für die Zerstörung der gestohlenen Daten. Bisher hieß es, diese Ausgaben […]

mehr erfahren

Fake WhatsApp Version im Google Play Store

Obwohl Google neu aufgenommene Android Apps in seinem Google Play Store immer erst auf Malware und andere Auffälligkeiten scannt, schlüpfen ihnen immer wieder doch ein paar gefälschte Apps durch die Netze. Kürzlich passiert das mit einer falschen Version des WhatsApp Messengers, die sich Update WhatsApp nannte und ansonsten exakt gleich aussah bis hin zu den Nutzerhinweisen. Über eine Million Mal […]

mehr erfahren
Ursachen fuer ein gehacktes Google-Konto

Was sind die Ursachen für ein gehacktes Google-Konto

In einem Blogpost auf dem Google Security Blog, war ein interessanter Bericht zu gehackten Konten zu lesen. Der Google Blog informiert immer wieder über die neuesten Meldungen und Einblicke zur Sicherheit im Internet. Es ging darum, die Grundursache für eine Kontoübernahme zu erklären und verstehen. Das Kapern von Nutzerkonten ist ein ziemlich weit verbreitetes Problem im gesamten Internet. Laut Forschern […]

mehr erfahren
Auch Windows Face-ID nicht sicher

Auch Windows Face-ID nicht sicher

Deutsche Forscher haben vor Kurzem das neue Windows Authentifikationssystem Hello auf den Prüfstand gestellt. Matthias Deeg und Philipp Buchegger konnten die „Hello Face Authentication“ austricksen. Ihre Forschungsergebnisse hatten Sie in einem Blogartikel veröffentlicht. Damit ist dies schon die zweite Gesichtserkennungssoftware, die sich überlisten lässt. Zuvor war Apple‘s Gesichtserkennungssystem von vietnamesischen Sicherheitsforschern mittels spezieller Masken überwunden worden. Geräte wie Microsoft Surface […]

mehr erfahren
Face ID des iPhone X nicht sicher genug

Face ID des iPhone X nicht sicher genug

Das iPhone X wurde dieses Jahr im September vorgestellt und kam Anfang November auf den Markt. Besonders die neue Sicherheitseinrichtung „Face ID“ stand im Mittelpunkt der Werbung. Damit kann das Gerät mit Gesichtserkennung authentifiziert und freigeschaltet werden via Frontkamera. Ganz praktisch für den herkömmlichen Nutzer – aber wohl nicht für diejenigen die einhundertprozentige Sicherheit suchen. Denn die bietet Face ID […]

mehr erfahren
OnePlus Handy mit Backdoor

OnePlus Telefone kommen inklusive Hintertüre

Offensichtlich werden beinahe alle OnePlus Android-Telefone mit einer vorinstallierten Diagnoseanwendung ausgeliefert. Das wäre ja nicht besonders schlimm, könnte die nicht als Hintertür missbraucht werden. Die Anwendung wurde von einem Sicherheitsforscher für Mobilgeräte entdeckt. Er veröffentlichte seine Funde unter dem Pseudonym Elliot Alderson – der Name der Hauptfigur der Mr. Robot TV-Serie. Daneben hat Robert Baptiste, ein französischer Firmware-Sicherheitsforscher, dazu ebenfalls […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen