archives

September 2014

Malware und Exploits: Unterschiede und Gemeinsamkeiten

Die Bedrohungen für Internetnutzer sind vielfältig – und dementsprechend zum Teil etwas unübersichtlich. Begriffe wie Malware, Viren, Phishing oder Exploits kursieren häufig in Nachrichten und während die meisten Nutzer immerhin wissen, dass damit nichts Gutes verbunden ist, gibt es doch vermutlich einige Unklarheiten bezüglich ihrer genauen Bedeutung.

Shellshock: Was ist das und inwiefern kann es mich gefährden?

Kürzlich wurde eine schwerwiegende Sicherheitslücke im Kommandozeilenprogramm Bash entdeckt, die für viele Nutzer weitreichende Folgen haben könnte. Bisher können die Gefahren nicht vollkommen überblickt werden und auch eine Lösung des Problems lässt noch auf sich warten.

Amazon-Sicherheitslücke verdeutlicht Gefahr durch illegale eBooks

Mittlerweile sollten eigentlich alle Internetnutzer wissen, dass das Herunterladen von raubkopierten Dateien nicht nur aus rechtlichen Gründen gefährlich ist. Man kann schließlich nie wissen, ob ein Hacker die Daten mit einem Virus oder Trojaner versehen hat.

BlackEnergy ist zurück: Angriffe betreffen Ukraine und Polen

Vor kurzem waren eine große Anzahl an staatlichen Organisationen und Privatunternehmen aus verschiedenen Branchen in der Ukraine und Polen Opfer von Cyberangriffen.

Bedrohungstrends im Sommer 2014

So langsam neigt sich der Sommer dem Ende zu. Das haben wir als Anlass genommen, um der Frage nachzugehen, ob auch die Cyberkriminellen in dieser Zeit der Erholung einmal die Füße baumeln lassen. Das Ergebnis – natürlich nicht!

Neuheiten bei Apples iCloud: Auswirkungen auf iOS 8 und 2FA

Nach dem Skandal um die veröffentlichten Nacktbilder von Jennifer Lawrence und anderen Hollywood-Stars hat Apple nun beschlossen, eine Zwei-Faktor-Authentifizierung (2FA) für seinen iCloud-Speicherdienst anzubieten. Apple hatte erklärt, dass der Diebstahl der Zugangsdaten zu diversen iCloud-Accounts keiner Schwachstelle im Unternehmens-Server geschuldet war und das Unternehmen deshalb nicht verantwortlich sei für die Veröffentlichung der Fotos.

Sicherheitslücke in Androids Open-Source-Browser gefährdet viele Nutzer

In Androids Open-Source-Browser (AOSP) wurde vor kurzem eine Sicherheitslücke entdeckt, die es bösartigen Webseiten ermöglicht, die Inhalte anderer geöffneter Seiten auszulesen. Das entsprechende Bug – CVE-2014-6014 – betrifft Android-Betriebssysteme unterhalb der Version 4.4 (KitKat) und könnte laut Google für rund 75 Prozent der Android-Nutzer weitreichende Folgen haben.

Botnets – wie Kriminelle deinen Rechner kontrollieren können

Wahrscheinlich hast du die Begriffe „Botnet“ und „Zombie-Computer“ schon einmal gehört, aber weißt du, was genau damit gemeint ist und welche Gefahren davon ausgehen? Die Risiken sind vielfältig und gelten gleichermaßen für Privatpersonen, Unternehmen sowie Regierungen. Dennoch werden sie nach wie vor häufig unterschätzt. Nicht zuletzt, weil Nutzer in vielen Fällen gar nicht bemerken, dass ihr Computer infiziert ist.

Zugangsdaten zu 5 Millionen Gmail-Konten veröffentlicht

Am Dienstag wurde in einem russischen Bitcoin-Forum eine Liste mit rund fünf Millionen Zugangsdaten zu Gmail-Konten veröffentlicht. Es heißt, dass wieder einmal russische Cyberkriminelle für den Datendiebstahl verantwortlich sind.

Google zahlt Entschädigung für In-App-Käufe

Google zahlt im Rahmen eines Vergleichs mit der Federal Trade Commission (FTC) mindestens 19 Millionen Dollar an Nutzer in den USA zurück.

Twitter bezahlt Finder von Sicherheitslücken

Vergangene Woche hat Twitter ein Bug Bounty Programm vorgestellt, im Zuge dessen Personen finanziell belohnt werden, die Sicherheitslücken im Online-Dienst oder der App des Social-Media-Giganten finden.Am 3. September wurde das Vorhaben auf Twitters Security Account bekannt gegeben.

Europol mit internationaler Task Force gegen Cybercrime

Anfang der Woche hat Europol bekannt gegeben, gemeinsam mit Strafverfolgungsbehörden aus verschiedenen Ländern international gegen Cyberkriminalität vorgehen zu wollen. Hierzu wurde die Joint Cybercrime Action Taskforce (J-CAT) ins Leben gerufen, mit der Internetmachenschaften das Handwerk gelegt werden soll.

PIN-Ausspähung mit neuer iPhone-Wärmebildkamera

Neue Technologien können uns das Leben erleichtern oder für einen netten Zeitvertreib sorgen. Unerfreulich wird die Sache allerdings, wenn die Entwicklungen für kriminelle Zwecke missbraucht werden können – wie beim neuen FLIR One. Die Wärmebildkamera für iPhone wurde auf der diesjährigen Consumer Electronics Show vorgestellt und ist nun im US-amerikanischen Handel für 350 Dollar erhältlich.

Mathematik der Passwörter: PIN vs. Kennwort

Die Sicherheit von Passwörtern ist ein allgegenwärtiges Thema und Diskussionen unter Experten zu Themen wie Schlüsselkomponenten und Passwörter für E-Mail-Konten, soziale Netzwerke, Onlinebanking oder Smartphones halten beständig an. Besonders bei letzterem werden die unterschiedlichen Arten der Sperrung und deren Vor- bzw. Nachteile häufig diskutiert.

Jennifer Lawrences Nacktbilder: Wie du deine Privatsphäre schützt

Jennifer Lawrence, Mary Elizabeth Winstead und einige andere Hollywoodstars wurden Opfer eines Hacker-Angriffs, im Zuge dessen Nacktbilder der Betroffenen im Internet veröffentlicht wurden. Laut BuzzFeed wurden die Bilder aus Lawrences iCloud abgefangen und auf 4chan veröffentlicht. Hier erklärte der Hacker zudem, dass er noch weitere Bilder und Videos der Schauspielerin habe.

Folgen Sie uns