+43 699 / 18199463
office@itexperst.at

Gefahr bei voreingestellten Passwörtern

Bereits vor drei Jahren hat das US Computer Emergency Response Team (US-CERT) darauf hingewiesen, dass mit dem Internet verbundene Geräte oft mit voreingestellten Passwörtern ausgeliefert werden. Nun hat US-CERT hierzu eine aktuelle Sicherheits-Warnung herausgegeben: „Es ist überaus wichtig, die voreingestellten Hersteller-Passwörter zu ändern und den Netzwerk-Zugang zu kritischen und wichtigen Systemen einzuschränken“. Hierbei sind generell alle mit dem Internet verbundenen […]

mehr erfahren

Sicherheitslücke in medizinischem Gerät gibt Zugriff auf Patientendaten

Forscher haben eine Sicherheitslücke in der medizinischen Verwaltungssoftware Philips Xper gefunden. Die Patientensoftware ermöglicht verschiedene Dienste, wie Unterstützung in Operationen und Erstellen von Patientenberichten. Die gefährliche Lücke ermöglicht potentiellen Angreifern den Zugriff auf das System. In einem simulierten Angriff, auch Penetrationstest genannt, konnte nach zwei Stunden die Sicherheitslücke ausgenutzt werden. Es bestand Root-Zugriff, d.h. Zugriff auf der höchsten Sicherheitsstufe. Diese […]

mehr erfahren

Pro-iranische Hacker stehlen E-Mail-Daten der Internationalen Atomenergie-Organisation

Hackern ist es gelungen, Zugriff auf Server der Internationalen Atomenergie-Organisation (IAEO) in Wien zu bekommen. Daraufhin wurden die Kontaktinformationen der Experten, die mit der IAEO zusammenarbeiten, gestohlen und veröffentlicht. Es wurden Texte mit anti-israelischer Propaganda und Protest an der Überwachung des iranischen Atomprogramms veröffentlicht. Die 167 Experten wurden in dem Text nachdrücklich dazu aufgefordert, sich nicht gegen die iranischen Nuklearforscher […]

mehr erfahren

Führungskräfte von BP wurden wegen Totschlags angeklagt

Zwei Führungskräfte von BP wurden wegen fahrlässigen Totschlags angeklagt. Es wurden Sicherheitstests an der Ölbohrstation „Deepwater Horizon“ durchgeführt, ohne das Personal an der Bohrstation darüber zu informieren. Auch erfolgte die Überwachung der Durchführung der Tests in einer fahrlässigen Art und Weise. 2010 explodierte in Folge der Tests die Bohrstation, geriet in Brand und sank nach vergeblichen Löschversuchen. Elf Plattform-Arbeiter starben. […]

mehr erfahren

Apache-Seiten verraten private Daten

Zwei Promille der Webseiten bieten vertrauliche interne Daten über den Webserver an. Dabei handelt es sich um Informationen wie: Welche Prozesse laufen mit welchem Status auf einem System? Wie ist der Pfad der aufgerufenen Dateien? Von welchem Client werden die Daten angefordert? Das sind hochbrisante Interna des Webservers, die ein Angreifer nutzen kann. Normalerweise sind das Informationen, die ein Administrator […]

mehr erfahren

Chinesische Hacker nun auch in der Presse angekommen

Bei den großen Auf- und Abbewegungen an den Börsenmärkten heißt es, wenn die Printmedien einmal darüber berichten, ist das Ganze schon vorüber und ein azyklisches Handeln ist angesagt. Nun war der Leitartikel der Zeitung „Die Presse“ vom 01.08.2012 dem Thema Computerkriminalität gewidmet, nämlich den Versuchen von chinesischen Hackern, alle möglichen Informationen abzugreifen. Sei es industrielle Fertigung, Forschung, militärische Produktion oder […]

mehr erfahren

450.000 Yahoo Voice Logins kompromittiert

Ein Service von Yahoo, Yahoo Voice, bei dem Benutzer über Internet telefonieren können (VoIP) wurde kompromittiert. Auf die E-Mail-Adressen und die Passwörter in Klartext wurde von einem Unbekannten zugegriffen. Über eine SQL-Injection wurde der Dienst angegriffen. Die Attacke wurde daraufhin gepostet, mit dem Zusatz, dass die Sicherheit etwas verbessert werden sollte. Die Meldung des Hackers: We hope that the parties responsible […]

mehr erfahren

Gratis-Einkauf von Apps bei Apple

Der russische Hacker ZonD80 hat einen Weg gefunden, wie es möglich ist, Apps bei Apple ohne Bezahlung einzukaufen. Dabei wird ein sogenannter In-App Proxy auf dem System installiert. Dieser manipuliert den Verkehr. Der Apple-Blog 9to5Mac http://9to5mac.com hat diesen Proxy getestet und die Funktion bestätigt. Die Installation ist auch von Laien einfach durchzuführen. Damit wurde vom diesem Hacker bereits die zweite […]

mehr erfahren

Top 20 Sicherheitsmaßnahmen

Das englische Zentrum zum Schutz der nationalen Infrastruktur (Centre for the Protection of National Infrastructure, CPNI) hat eine Liste der Top 20 Maßnahmen veröffentlicht, die als Leitlinie dienen sollen, um ein höheres IT-Sicherheitsniveau in Betrieben zu erreichen. Die einzelnen Maßnahmen wurden von der neuen SANS Liste der Top 20 übernommen, die in viele Anpassungszyklen verfeinert wurde. Dem Konsortium, das die […]

mehr erfahren

Gefängnistore gehackt und geöffnet

“You could open every cell door, and the system would be telling the control room they are all closed” so John J. Strauchs, ein ehemaliger CIA-Angestellter und Mitglied des Testteams. In einem Sicherheitstest wurden die Computersysteme eines Gefängnisses getestet, das Ergebnis ist ernüchternd. Die Gefängnistüren konnten geöffnet werden, wobei jedoch in Kontrollanzeigen die Türen als geschlossen gemeldet sind. Die Computer […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen