+43 699 / 18199463
office@itexperst.at
Check Point Bericht: Wie die ägyptische Regierung Menschen ausspioniert

Check Point Bericht: Wie die ägyptische Regierung Menschen ausspioniert

Laut einem Bericht des Cybersicherheitsunternehmens Check Point Software Technologies spioniert die ägyptische Regierung gezielt regierungskritische Gegner aus. Dazu installierte sie heimlich Software auf populären Apps. Bürger, Journalisten, Oppositionspolitiker, Menschenrechtsaktivisten und Wissenschaftler und viele andere werden so verfolgt und ausspioniert. Der Check Point Bericht beschreibt, wie die Apps es der Regierung ermöglichen, ihre Opfer auf Schritt und Tritt zu verfolgen, auf […]

mehr erfahren
4000 private NATO Smartphones gehackt

4000 private NATO Smartphones gehackt – steckt Russland dahinter?

Smartphones müssen ein Segen für Spione in aller Welt sein: Erstens, sie lassen sich offenbar leicht kapern und zweitens, die Benutzer gehen sehr sorglos mit ihnen um. Wie durch einen Bericht des Wall Street Journals bekannt wurde, sind die Smartphones von westlichen NATO-Truppen gehackt worden. Hauptziele waren höherrangige NATO-Offiziere, die im Osten der EU stationiert sind. Der amerikanische Oberstleutnant L‘Heurex […]

mehr erfahren
NSA is watching you

NSA EternalBlue, der Hackereinbruch der/in die NSA und die Folgen

Mitte Mai 2017 – die Washington Post veröffentlicht einen Bericht, der vielen die Sprache verschlug. Die NSA höchst selbst war im August 2016 von einem Cyberangriff betroffen gewesen, wobei eine wichtige NSA-Sammlung von Exploits von der Hackertruppe genannt Shadow Brokers entwendet worden war. Zunächst könnte hier ja ein Anflug von Schadenfreude aufkommen. Allerdings vergeht einem das Lächeln in Anbetracht der […]

mehr erfahren

RAND Studie zu Zero-Day Schwachstellen

Zero-Day Schwachstellen sind solche Schwachstellen, für die noch kein Patch oder Fix öffentlich freigegeben wurde. Manchmal mit voller Absicht und Kalkül. Denn wenn sie sonst keiner per Zufall findet, sind sie äußerst brauchbar um sie für allerlei Arten von Cyberoperationen zu missbrauchen. Neben den üblichen Verdächtigen aus kriminellen Kreisen, behalten auch Militärs oder Regierungsbehörden die Entdeckung solcher Zero-Day Schwachstellen gerne […]

mehr erfahren

NSA-Praktiken am Pranger nach Shadow Broker Diebstahl

Wieder einmal steht die US-amerikanische Sicherheitsbehörde NSA im Mittelpunkt der Kritik im Zusammenhang mit ihren Cyberüberwachungsmethoden. Dieses Mal wurde die Behörde wohl selbst von einer Gruppe von Hackern um wichtige Überwachungswerkzeuge erleichtert. Es wird davon ausgegangen, dass die Hackergruppe Shadow Brokers gleich eine ganze Sammlung von NSA-Hackingtools abgreifen konnte. Manche vermuten sogar die Russen hinter diesem Diebstahl. Wie dem auch […]

mehr erfahren

Kann Sicherheitssoftware nach dem NSA-Hack noch vertraut werden?

Kürzlich veröffentlichte die Hackergruppe ShadowBrokers ihre umfangreiche Beute an NSA Hackingtools. Diese sind so gut entwickelt, dass sie selbst spezielle Sicherheitssoftware von Unternehmen und Regierungen knacken kann. Die NSA hat diese Veröffentlichung bisher noch nicht kommentiert. Doch einige ehemalige Angestellte und neue Dokumente von Edward Snowden bestätigen die Echtheit dieser Toolsammlung. Viele dieser Tools nutzen bisher noch nicht bekannte Schwachstellen […]

mehr erfahren

Nordkoreanische Hacker starten massive Cyberattacke gegen Südkorea

In einem groß angelegten Cyberangriff sind mehr als 140.000 Computer südkoreanischer Unternehmen und Behörden mit Schadsoftware infiziert worden. Die Angriffe sollen bereits 2014 begonnen haben, wurden aber erst im Februar dieses Jahres von den südkoreanischen Behörden entdeckt. Die Ergebnisse der Untersuchung des Hackerangriffs deuten auf eine nordkoreanische Quelle hin. Der Angriff wird als Vorbereitung für einen noch größeren Cyberangriff gedeutet. […]

mehr erfahren

Welche IT-Sicherheitsmaßnahmen behindern die NSA beim Angriff auf IT-Systeme?

Der Leiter einer technischen Abteilung in der NSA berichtet in einem einmaligen 35-Minuten-Video: Wie sind Computersysteme abzusichern, damit selbst die NSA (National Security Agency, US-Geheimdienst) bei ihren staatlich unterstützten Angriffen nicht ans Ziel kommt. Rob Joyce (TAO) ist Leiter der am besten ausgebildeten Personen in der NSA. Dieser höchst interessante, seltene und wertvolle Vortrag gibt einen fundierten Einblick in die […]

mehr erfahren

Microsoft muss E-Mails von irischem Server an die USA ausliefern

Ein US-Bundesrichter ist zu dem Schluss gekommen, dass Microsoft Daten auf Servern außerhalb der USA ebenfalls US-Behörden übergeben muss. Dieses Urteil ermöglicht es der Obama-Regierung faktisch, auch auf ausländische Server zuzugreifen. Die Richterin Loretta Preska zu ihrem Urteil: „Es geht dabei um Kontrolle und nicht, wo die Information eventuell gelagert ist.“ Mit diesem Urteil stellt sie sich auf die Seite […]

mehr erfahren

Angriff auf TOR, um anonymen Traffic offenzulegen

Mitarbeiter von Tor haben einen Angriff entdeckt, durch den womöglich Identitätsinformationen oder andere Hinweise auf Nutzer und Betreiber anonymer Webseiten und anderer Dienste seit Februar offengelegt wurden. Die Kampagne machte sich eine bisher unbekannte Schwachstelle im Tor-Protokoll zunutze. Über zwei verschiedene Angriffsmethoden war es den Angreifern eventuell möglich, Nutzer von Tor zu demaskieren. Die Methoden der Attacke ähneln denen, von […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen