archives

April 2015

Ransomware: Solltest du die Cyberkriminellen bezahlen?

Ransomware ist eine stets wachsende Bedrohung. Hat die schädliche Software einmal die Kontrolle über den Computer eines Nutzer übernommen, verschlüsselt sie wichtige Dateien und fordert anschließen ein Lösegeld von ihrem Opfer.

Mumblehard: Linux-Malware verbreitet Spam über deinen Server

Heute decken ESET-Experten eine Linux-Malware-Familie auf, die bereits seit einiger Zeit ihr Unwesen treibt – Linux/Mumblehard. Ein White Paper über die Bedrohung ist auf WeLiveSecurity als Download verfügbar.

Facebook Hoaxes – woran man Falschmeldungen erkennt

Viele junge Menschen beziehen Nachrichten und andere Informationen heutzutage nicht mehr nur über das Fernsehen, Zeitungen oder Newsseiten, sondern vor allem auch über soziale Netzwerke wie Facebook.

RSA Conference 2015: Zu viel Technologie, zu wenig Personal?

In der vergangenen Woche fand die jährliche RSA Conference statt, bei der die Kernthemen der Informationssicherheit für die kommenden Monate im Vordergrund standen. Für IT-Sicherheitsexperten bietet die RSA die Möglichkeit, Bilanz über das vergangene Jahr zu ziehen, mit Kollegen in Kontakt zu treten und sich über neue Entwicklungen der IT-Sicherheit zu informieren.

Digitalisierter Bahnverkehr: Experte warnt vor Cyberangriffen

Großbritannien plant die Einführung eines digitalen Signalsystems, mit dem zukünftig der gesamte Bahnverkehr kontrolliert werden soll. Während der Transport mit dem System sicherer werden soll, warnen Experten vor Gefahren durch potenzielle Cyberangriffe.

Galaxy S5: Schwachstelle ermöglicht Fingerabdruck-Diebstahl

Biometrische Authentifizierungsmethoden sind ein anhaltender Trend und eine beliebte Alternative zu Passwörtern, da sie als sicherer gelten. Doch auch sie sind – im wahrsten Sinne des Wortes – nicht frei von Fehlern, wie zwei Researcher des Sicherheitsunternehmens FireEye auf der RSA Konferenz gezeigt haben.

Kinder und das Internet – worauf Eltern achten sollten

Heutzutage kommen Kinder schon früh in Kontakt mit der digitalen Welt. So nutzen laut einer Studie von BITKOM bereits 20 Prozent der Kinder zwischen sechs und sieben Jahren ein Smartphone, 28 Prozent Spielkonsolen und sogar knapp die Hälfte der Befragten einen PC oder Laptop.

1.500 iOS-Apps anfällig für Man-in-the-Middle-Angriff

Wie Ars Technica berichtet beinhalten rund 1.500 iOS-Apps eine HTTPS-Schwachstelle, die Angreifern eine Man-in-the-Middle-Attacke ermöglicht, mit der Passwörter, Bankinformationen und andere sensible Daten abgefangen werden können.

Sony-Hack: WikiLeaks veröffentlicht gestohlene Dokumente

Wie die BBC berichtet, hat der Hackerangriff gegen Sony Pictures vom November letzten Jahres noch weitere Folgen. Denn nun hat die Enthüllungsplattform WikiLeaks Tausende Dokumente veröffentlicht.

Operation Buhtrap – die Falle für russische Buchhalter

Ende 2014 haben wir eine speziell auf russische Unternehmen abzielende Angriffswelle entdeckt und beobachten können, die bereits seit über einem Jahr aktiv war. Die Malware, die hier zum Einsatz kam, ist ein bunter Mix von „handelsüblichen“ Tools, NSIS-gepackter Malware und Spyware.

Support-Betrug: Wie du Heuchlern auf die Schliche kommst

Hast du schon mal einen Anruf von jemandem erhalten, der dir weißmachen wollte, dass du einen Virus auf deinem Rechner oder ein anderes Problem mit dem System hast? Falls ja, dann stehen die Chancen gut, dass es sich hierbei um einen Support-Betrug handelte.

Infografik: Alternativen zu Passwörtern

Das Passwort ist ein stetiger Begleiter in unserem Computer-Alltag. Ob bei der Anmeldung zu unserem Benutzerkonto auf dem PC, beim Onlinebanking oder im Unternehmen – überall erhalten wir den Zugang über ein Passwort. Doch seit einigen Jahren gerät diese Authentifizierungsmethode mehr und mehr in Verruf, ein Einfallstor für böswillige Hacker zu sein.

5 Schritte zum Umgang mit einer Infektion im Firmennetz

Immer mehr Unternehmen vertrauen bei der Abwicklung ihrer Geschäfte auf digitale Ressourcen. Vor diesem Hintergrund wird IT-Sicherheit zunehmend zur höchsten Priorität – schließlich werden hierdurch die wichtigsten Güter geschützt, über die ein Unternehmen verfügt: Informationen.

USB Type-C: Wie sicher sind die neuen Laptop-Eingänge?

Bei der Ankündigung des neuen MacBooks machte Apple die schlagzeilenträchtige Entscheidung bekannt, dass die Anzahl der Eingänge auf einen einzigen Anschluss für USB Type-C reduziert wurde. Mit diesem Vorgehen ist Apple nicht allein.

Quartalsübersicht der Bedrohungen 2015: Erster Teil

Einigen Nutzern mag es so vorkommen, als hätte das Jahr 2015 gerade erst begonnen. Doch mehr als drei Monate sind bereit ins Land gegangen – ein Zeitpunkt für uns, einmal zu schauen, was bisher bereits passiert ist. In Bezug auf Internetsicherheit ist das Jahr 2015 rasant gestartet.

SEO Betrug: Auf der Suche nach dem schnellen Geld

Suchmaschinenoptimierung ist ein wesentlicher Bestandteil der Online-Marketing-Strategie, doch meistens mit einem schlechten Image in der Öffentlichkeit behaftet, vor allem im Zuge des Missbrauchs von Optimierungstechniken durch Malware-Autoren und anderen schlimmen Fingern (Stichwort: Black Hat SEO oder BSHEO).

Mythos Backup – ein Denkanstoß

Nicht erst durch die Einführung des Welt Backup Tages soll die Wichtigkeit des Sicherns digitaler Daten in den Fokus der Aufmerksamkeit aller Anwender gerückt werden. Meine Erfahrung aus 15 Jahren der professionellen Arbeit mit Computern sagen mir, dass diese Aufmerksamkeit mehr denn je höchst notwendig ist, sich viele aber vor dem „Ungetüm Backup“ fürchten.

Achtung Sicherheitslücke: Exploit Kits und andere Gefahren

Schwachstellen in Software und Hardware sind ein wichtiges Thema in der Auseinandersetzung mit IT-Sicherheit. Wie ihr in unserem Bericht über die Bedrohungstrends für Unternehmen im Jahr 2015 nachlesen könnt, zählen Sicherheitslücken zu den zentralen Bedrohungen in diesem Jahr.

USA planen finanzielle Sanktionen gegen Cyberkriminelle

Nachdem US-Präsident Barack Obama bereits im Januar schärfere Gesetze zur Stärkung der Cybersicherheit in den Vereinigten Staaten angekündigt hatte, macht er dieses Versprechen nun wahr.

7 zeitraubende Aufgaben für Admins & Co.

Auch wenn ich bislang nie das Vergnügen hatte, in einer IT-Abteilung zu arbeiten, habe ich in Unternehmen immer eng mit den Mitarbeitern aus dem Bereich zusammengearbeitet. Denn beim Thema der Umsetzung von firmeninternen Sicherheitsmaßnahmen werden sie zu den besten Verbündeten.