+43 699 / 18199463
office@itexperst.at
Flagge Nordkorea

Findige Nordkoreanische Staatshacker mit gefälschtem Sicherheits-Blog

Google deckte eine recht smarte Hackerkampagne der nordkoreanischen Hacker auf. Mit einem einfallsreichen Trick lockten sie Sicherheitsforscher in eine Falle. Dabei suchten sie nicht nach Schwachstellen oder Angriffsvektoren, um die Forscher anzugreifen. Nein, vielmehr wollten die Hacker die Finger an die neuesten, noch nicht bekannten Sicherheitslücken und Tools kriegen. Geschickt bauten sie Vertrauen zu Sicherheitsforschern auf über einen eigenen Sicherheitsblog. […]

mehr erfahren
Schon wieder Facebook: diesmal wieder massiv bei Kundendaten geschlampt

Facebook Datenpanne – die wievielte?

Etwa 533 Millionen Facebook-Nutzer sind seit zwei Jahren weit weniger sicher, als sie dachten. Facebook hätte sie schon damals warnen können, dass ihre persönlichen Daten gestohlen wurden, tat es aber nicht. Kürzlich tauchten die Daten im Darknet auf. Zum Verkauf angeboten wurden unter anderem Daten wie Namen, Telefonnummern, Geburtsdaten, E-Mail-Adressen von Facebook Nutzern aus über 100 Ländern. Sie alle sind […]

mehr erfahren
FriarFox - Chinesische Cyberspione setzen bösartige Firefox Erweiterung gegen Minderheiten ein

Chinesische Cyberspione setzen bösartige Firefox Erweiterung gegen Minderheiten ein – FriarFox

Die Hackergruppe TA413 aus China nutzt ein bösartiges Firefox Add-on, um Daten aus Gmail und Firefox-Browsern zu sammeln. Entdeckt wurde deren Masche durch Sicherheitsforscher von Proofpoint im Februar. Opfer sind tibetische Organisationen in aller Welt, die von chinesischen staatlich gesponserten Hackern mit einem bösartigen Firefox-Add-on angegriffen werden. Das Add-on ist so konfiguriert, dass es Gmail- und Firefox-Browserdaten stiehlt und auch […]

mehr erfahren
Hotelbranche: Prestige Software mit falsch konfiguriertem AWS S3 Bucket

Hotelbranche: Prestige Software mit falsch konfiguriertem AWS S3 Bucket

IT-Experte Mark Holden von Website Planet entdeckte ein falsch konfiguriertes und unsicheres S3 Bucket. Die ungeschützte Cloud-Datenbank gehört dem spanischen Entwickler Prestige Software. Dieser stellt eine automatisierte Buchungsplattform für Hotels zur Verfügung. 10 Millionen einzelne Log-Dateien aus den letzten sieben Jahren waren dort abgelegt. Insgesamt handelte es sich um 24,4 GB an personenbezogenen Daten. Mark Holden warnte, dass die Kriminelle […]

mehr erfahren
Nicht eingeladene Teilnehmer können bei Webex mithören

Nicht eingeladene Teilnehmer können bei Webex mithören

Cisco Webex ist seit dem Beginn der COVID-19-Pandemie eine der meistgenutzten Apps für geschäftliche Meetings. Webex Meetings verzeichneten seither einen Anstieg um 45 Prozent. Täglich werden bis zu 4 Millionen Meetings mit etwa 324 Millionen Nutzern veranstaltet. IBM, das sehr viele Webex Meetings abhält, untersuchte die Sicherheit der App. Ihre Analyse brachte drei kritische Schwachstellen zutage. In Zusammenarbeit mit Cisco […]

mehr erfahren
Netgear: Keine Sicherheits-Patches für 45 ältere Geräte

Netgear: Keine Sicherheits-Patches für 45 ältere Geräte

Trend Micro musste notgedrungen eine Zero Day Schwachstelle im Juni dieses Jahres veröffentlichen. Hintergrund dazu war, dass Netgear sich sechs Monate Zeit mit einer Reaktion Zeit gelassen hatte und nur neuere Geräte mit Sicherheitslücken versorgt. Zu den nicht-gepatchten Geräten gehören 45 Home-Router. Wie alle anderen Netgear Geräte, haben sie eine Schwachstelle, bei der per Remote beliebige Programme ausgeführt werden können. […]

mehr erfahren
Social Engineering von LinkedIn Konten zu Spionagezwecken

Social Engineering von LinkedIn Konten zu Spionagezwecken

Hacker haben auf LinkedIn falsche Konten erstellt und sich als Personalvermittler ausgegeben. Die Betrüger hatten Mitarbeiter von europäischen Rüstungsfirmen im Visier. Diese sollten nicht etwa ein Jobangebot erhalten, sondern ausspioniert werden. In einen Zeitraum von drei Monaten wurden Angestellte zweier europäischer Luft-, Raumfahrt- und Rüstungsfirmen gezielt von falschen Personalvermittlern kontaktiert. Zwischen September und Dezember letzten Jahres gelang es den Hackern […]

mehr erfahren
Europol fasst SIM-Swapper-Ring - Maßnahmen zum Schutz vor SIM-Swapping

Europol fasst SIM-Swapper-Ring – Maßnahmen zum Schutz vor SIM-Swapping

Europol konnte Anfang Februar dieses Jahres zwei unabhängig voneinander arbeitende SIM-Swapping-Hackergruppen aufspüren und festnehmen. Die Hacker hatten zuvor SIM-Karten ihrer insgesamt 100 Opfer ausgetauscht und dann deren Bankkonten leergeräumt. SIM-Swapping ist zunehmen populärer werdende Betrugsmasche, die auch SIM-Hijacking genannt wird. Hacker übernehmen dabei die Kontrolle über die Telefonnummern ihrer Opfer. Europols Europäisches Zentrum für Internetkriminalität, die Polizei und die Guardia […]

mehr erfahren
Russland sperrt Schweizer ProtonMail und ProtonVPN

Russland sperrt Schweizer ProtonMail und ProtonVPN

Roskomnadsor ist die oberste russische Behörde für Telekommunikation. Sie ist zuständig für die Presseaufsicht und damit den Bereichen Informationstechnologie und Massenmedien. Die Behörde arbeitet eng mit dem russischen Geheimdienst FSB zusammen. Ende Januar sperrte sie im Auftrag des FSB verschiedene ausländische Mailserver in Russland. Betroffen sind auch die von der schweizer Proton Technologies AG kostenlos betriebenen verschlüsselten Dienste ProtonMail und […]

mehr erfahren
Check Point Bericht: Wie die ägyptische Regierung Menschen ausspioniert

Check Point Bericht: Wie die ägyptische Regierung Menschen ausspioniert

Laut einem Bericht des Cybersicherheitsunternehmens Check Point Software Technologies spioniert die ägyptische Regierung gezielt regierungskritische Gegner aus. Dazu installierte sie heimlich Software auf populären Apps. Bürger, Journalisten, Oppositionspolitiker, Menschenrechtsaktivisten und Wissenschaftler und viele andere werden so verfolgt und ausspioniert. Der Check Point Bericht beschreibt, wie die Apps es der Regierung ermöglichen, ihre Opfer auf Schritt und Tritt zu verfolgen, auf […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen