+43 699 / 18199463
office@itexperst.at
Mexikanische Banken nach der Cyberattacke

Mexikanische Banken nach der Cyberattacke

Im April dieses Jahres traf eine gut durchdachte und ausgeführte Cyberattacke mehrere mexikanische Banken völlig unerwartet. Die bisher noch unbekannten Angreifer haben dabei mehrere Hundert Million Pesos, etwa 12,5 Mio. Euro, entwendet. Der Vorfall erschütterte die mexikanische Bankenlandschaft derart, dass die Zentralbank nun eine spezifische Cybersicherheitsabteilung ins Leben rufen will. Der Angriff in Mexiko erinnert stark an den 2016 über […]

mehr erfahren
Hintergründe des Facebook-Skandals: 90 Mio. Nutzerdaten an Cambridge Analytica geleitet, Wahlmanipulation in einigen Ländern und Datenmissbrauch der Facebook-Nutzer im großen Stil

Hintergründe des Facebook-Skandals: 90 Mio. Nutzerdaten an Cambridge Analytica geleitet, Wahlmanipulation in einigen Ländern und Datenmissbrauch der Facebook-Nutzer im großen Stil

Nach dem Datenskandal mit Facebook im Frühling dieses Jahres muss das britische Unternehmen für Datenanalysen, Cambridge Analytica, Insolvenz anmelden. Auch die Muttergesellschaft SCL Elections, folgt in die Insolvenz. SLC steht für „Strategic Communication Laboratories“, was so viel heißt wie strategische Kommunikation. In Wahrheit geht es aber um Daten Mining sowie Daten- und Verhaltensanalysen im ganz großen Stil. Beide Gesellschaften gehören […]

mehr erfahren
Android E-Mail Apps kompromittieren Nutzerkonten

Android E-Mail Apps kompromittieren Nutzerkonten

Mike Kuketz berichtet in seinem Blogpost unter dem Titel: Mail-Apps: Zahlreiche Android-Apps übermitteln Login-Passwort über seine Funde im Google Play Store. Demnach sollen wohl einige E-Mail-Apps die Anmeldedaten der Nutzer automatisch an ihre Entwickler übermitteln. Kuketz geht davon aus, dass Google dies wohl nicht geprüft hat. Er berichtet mittlerweile von sechs verschiedenen Apps, die ihm bei stichprobenhaften Tests aufgefallen sind. […]

mehr erfahren
nordkorea spioniert ueberlaeufer aus

RedDawn Malware spioniert Nordkoreas Überläufer aus

Nordkoreas Überläufer werden seit einiger Zeit über ein paar Android Apps im Google Play Store gezielt ausspioniert. Aber nicht nur die etwa 30.000 jährlichen Überläufer sind betroffen, auch alle, die ihnen zur Flucht geholfen haben oder Gleich- oder Gutgesinnte sowie Journalisten. Ganz hinterlistig hat eine Hackergruppe namens Sun Team RedDawn Malware sie konzipiert und im koreanischen Google Play Store veröffentlich. […]

mehr erfahren
amazon echo alexa

Amazons Alexa jagt Familie gehörigen Schreck ein

Nicht jeder kennt Alexa von Amazon. Alexa ist keine reelle Person sondern, die digitale Assistentin von Amazon Echo – sie hört tatsächlich auf den Namen Alexa. Sie wohnt in der virtuellen Wolke, hat ihre elektronischen Ohren allerdings in den schön designten Amazon-Geräten Echo oder Echo Dot oder auch anderen kompatiblen Geräten. Alexa kann trainiert werden und erkennt Stimmen, kann sie […]

mehr erfahren
Datenpanne bei Swisscom

Datenpanne bei Swisscom

Das schweizer Telekomunternehmen Swisscom meldete Anfang Februar 2018, noch nicht identifizierte Dritte hatten sich im letzten Jahr Zugriffsdaten einer ihrer Vertriebspartner widerrechtlich angeeignet. Damit hatten diese Dritten Zugriff auf Unternehmens-Datenbanken mit verschiedenen Personendaten wie Vor- und Zuname, Anschrift, Geburtsdatum sowie Telefonnummern. Laut dem geltenden Datenschutzgesetz in der Schweiz sind derartige personenbezogene Daten als „nicht besonders schützenswerte Personendaten“ definiert. Swisscom bestätigte […]

mehr erfahren
Tiefenanalyse der Trisis Malware

Tiefenanalyse der Trisis Malware

Auf der S4x18 ICS/SCADA Konferenz in Miami gab Schneider Electric genauere Informationen über die Trisis/Triton Malware, die im Herbst letzten Jahres ihr Triconex Safety Integrated Systems-Controller angegriffen hatte. Techniker des noch unbekannten betroffenen Unternehmens im Mittleren Osten fanden bei ihren ersten Untersuchungen nach dem Not-Aus eine seltsame Computerdatei namens „trilog.exe“. Sie schien vom Systemhersteller Schneider Electric zu stammen und wurde […]

mehr erfahren
TRISIS bzw. TRITON – Schadsoftware mit Potenzial

TRISIS bzw. TRITON – Schadsoftware mit Potenzial

Zwei Namen für die gleiche Bedrohung. Das Sicherheitsunternehmen FireEye nannte sie Triton. Dragos, ein anderes amerikanischen Sicherheitsunternehmen fand es zeitgleich und nannte es Trisis. Wie auch immer, diese neue Schadsoftware ist ausgelegt die Triconex Safety Integrated Systems-Controller anzugreifen. Schneider Electric stellt derartige Sicherheitssteuerungen für spezielle Industriemaschinen her. Die außergewöhnlich anspruchsvolle Malware tauchte kürzlich in den Systemen eines Unternehmens im Mittleren […]

mehr erfahren
TRITON Malware auf Steuerungen von Schneider Electric angesetzt

TRITON Malware auf Steuerungen von Schneider Electric angesetzt

Hackerangriffe auf industrielle Anlagen gab es in der Vergangenheit schon ein paar Mal: Stuxnet – im Iran, BlackEnergy und Industroyer – in der Ukraine und Sandworm – in den USA, hießen die Malwareprogramme dieser Angriffe. Mitte Dezember fand ein weiterer Angriff statt. Das Unternehmen FireEye, Spezialist für datengestützte Sicherheit, entdeckten im Dezember letzten Jahres eine neue Malware. Sie wurde Triton […]

mehr erfahren
Mehr Details zum Uber Hackereinbruch

Mehr Details zum Hackereinbruch bei Uber

Fast ein halbes Jahr ist vergangen nachdem bekannt wurde, dass angeblich zwei Hacker 57 Mio. Nutzerdaten von Uber gestohlen hatten. Nun kommen mehr Einzelheiten darüber ans Tageslicht. Laut Berichten steckte ein noch unbekannter 20-Jähriger aus ärmlichen Verhältnissen in Florida dahinter. Uber zahlte dem jungen Mann 100.000 US-Dollar Schweigegeld und für die Zerstörung der gestohlenen Daten. Bisher hieß es, diese Ausgaben […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen