+43 699 / 18199463
office@itexperst.at
russland und china sperren VPN Zugang Geheimdienst

VPNs in China und Russland nicht mehr erlaubt

Das neue Gesetz wird es für Proxies, VPN, TOR und andere anonymisierende Dienste erforderlich machen, den Zugriff auf blockierte Domains zu unterbinden. Wer sich nicht daran hält, dessen Dienst wird komplett gesperrt werden. Das neue Gesetz betrifft auch Suchmaschinen. Sie dürfen ebenfalls keine Verbindungen zu den von der Regierung verbotenen Seiten herstellen. Diese Liste verbotener Seiten umfasst alle Websites, die […]

mehr erfahren
equifax gehackt kreditbuero 143 mio kundendaten

Equifax – Hacking leicht gemacht auf das Kreditbüro

Hacker können es fast nicht mehr einfacher haben: Bei den Angriffen auf die Datenbanken des größten amerikanischen Kreditbüros Equifax mussten sie sich kaum anstrengen. Im Zeitraum Mai bis Ende Juli dieses Jahres konnten sie sich praktisch einfach bedienen. Equifax wusste davon, behielt es aber für sich. Und als am Ende alles herauskam, blieb Equifax nichts anderes übrig, als kleinlaut zuzugeben, […]

mehr erfahren
russland it-experten usa hacker

Warum hat Russland mehr IT-Experten (und Hacker) als die USA?

Der amerikanische Journalist Brian Krebs hat es sich zur Aufgabe gemacht, über viele interessante Themen rund um die Cyberkriminalität zu schreiben. Alles begann, als er 2001 selbst Opfer eines Hackerangriffs geworden war. Kürzlich ging er der Frage nach, weshalb Russland viel mehr und viel bessere IT-Sicherheitexperten und Hacker hervorbringt, als sein Heimatland. Seine Recherchen stützten sich dabei rein auf öffentlich […]

mehr erfahren
cloud daten security datenleck

Alle Daten in die Cloud? Sinn und Unsinn, IT-Sicherheit oder Un-Sicherheit?

Amerikas Wählerverzeichnis in der Wolke – ungeschützt Die Amerikaner und ihre Präsidentschaftswahlen sind alle vier Jahr im Schein der Weltöffentlichkeit. Fast jeder weiß, dass die Schlachten der Parteien um die Gunst der amerikanischen Wähler gigantisch sind. Wie ausgeklügelt es wirklich ist, wissen aber nur wenige. Etwas mehr Wissen zu diesem Vorgehen kam nun vor kurzem ans Tageslicht. Per Zufall entdeckte […]

mehr erfahren
cia spioniert mit manipulierten routern

CIA spioniert seit zehn Jahren mit manipulierter Router-Firmware

Kürzlich veröffentlichte Wikileaks neue Dokumente in seiner Vault7-Sammlung. Die umfangreiche Sammlung setzt sich aus verschiedenen Spionagewerkzeugen zusammen. Mit diesen Werkzeugen betrieb die CIA wohl schon seit 2007 das Abhörprojekt „Cherry Blossom“ (Kirschblüte). Damit konnte die CIA manipulierte Firmware auf drahtlosen Netzwerkgeräten, Router, Windows-Geräten und sogar Smart TVs von wohl mehr als zehn Herstellern aufspielen. Laut den Wikileaks Dokumenten können damit […]

mehr erfahren
kaspersy von usa nicht erwuenscht

Paranoia oder Politik – Kaspersky nicht erwünscht in Trumps White House

Ein Sprecher der General Services Administration ging mit folgender Meldung am 11. Juli an die Öffentlichkeit: „Nach Überprüfung und sorgfältiger Abwägung wurde die Entscheidung getroffen, das Kaspersky Lab nicht mehr als Lieferant für IT-Sicherheitsprodukte geführt werden darf.“ Diese Meldung kam genau einen Tag nachdem das FBI Mitarbeiter von Kaspersky Lab verhört hatten. Mitglieder des US-Senats hatten ursprünglich sogar noch ein […]

mehr erfahren
Zu wenig Geld für IT-Sicherheit

Zu wenig Geld für IT-Sicherheit, die Psychologie hinter dem IT-Investitionsverhalten von Führungskräften

Ein Bericht der Harvard Business Review hat festgestellt, dass einige Führungskräfte, die über die IT-Sicherheit in Ihrem Unternehmen entscheiden müssen, die falschen Denkansätze haben, wenn es darum geht, wie viel sie in ihr IT-Sicherheitsbudget investieren sollen. Und wer kann es ihnen eigentlich verdenken? Wenn ein Unternehmen in etwas investiert, soll in den meisten Fällen damit langfristig eine Umsatzsteigerung erreicht werden. […]

mehr erfahren

RAND Studie zu Zero-Day Schwachstellen

Zero-Day Schwachstellen sind solche Schwachstellen, für die noch kein Patch oder Fix öffentlich freigegeben wurde. Manchmal mit voller Absicht und Kalkül. Denn wenn sie sonst keiner per Zufall findet, sind sie äußerst brauchbar um sie für allerlei Arten von Cyberoperationen zu missbrauchen. Neben den üblichen Verdächtigen aus kriminellen Kreisen, behalten auch Militärs oder Regierungsbehörden die Entdeckung solcher Zero-Day Schwachstellen gerne […]

mehr erfahren
Spam Nation von Brian Krebs

Spam Nation, Brian Krebs – Eine Buchrezension

Weshalb existiert Spam? Kauft wirklich jemand die über Spam beworbenen Produkte? Sind die Produkte eine Fälschung? Wer verdient daran? Wie verläuft der Geldtransfer? Wer steht hinter den Geschäften? Niemals zuvor in der Geschichte des Internets hat dieses Medium mehr Betrug und Fallstricke bereitgehalten, um unachtsame Benutzer eine Falle zu stellen. Mit den oben genannten Fragen nähert sich der Autor Brian […]

mehr erfahren

SWIFT fordert von seinen Mitgliedern strengere Sicherheitsmaßnahmen

Ein Jahr ist es nun schon her, dass das belgische Unternehmen SWIFT, das Übermittlungen von Nachrichten und Transaktionen für Finanzhäuser in aller Welt abwickelt, in die Schlagzeilen geriet. 81 Mio. US-Dollar wurden aus der Zentralbank in Bangladesch gestohlen. Seit bekannt ist, wie die Diebe an die SWIFT-Zugangsdaten von Mitgliedern gelangten und daraufhin Schutzmaßnahmen verstärkt wurden, konnten weitere Angriffe vereitelt werden. […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen