Sicherheitsuhr

Mobile Bedrohung Montag: gefälschte Disney Princess Wallpaper

Mobile Bedrohung Montag: gefälschte Disney Princess Wallpaper

Wie Appthority in der dieswöchigen Liste gefährlicher Android-Apps feststellte, gab es bei Google Play eine ganze Reihe von Hintergrund-Apps, die Benutzerinformationen ohne Einwilligung sammelten und den Benutzer mit Werbung spammen. Es wurden auch beliebte Marken wie Disney und verschiedene Automobilhersteller ausgenutzt.

Trojaner, die Android-Hauptschlüsselfehler ausnutzen, der in der Wildnis gefunden wird

Trojaner, die Android-Hauptschlüsselfehler ausnutzen, der in der Wildnis gefunden wird

Zwei Apps, die auf chinesischen Märkten vertrieben werden, nutzen die Hauptschlüssel-Sicherheitslücke von Android aus, fanden Symantec-Forscher heraus

Mobile Bedrohung Montag: Achten Sie auf versteckte Trojaner und undichte Apps

Mobile Bedrohung Montag: Achten Sie auf versteckte Trojaner und undichte Apps

Die Liste der Android-Apps, die Sie in dieser Woche auf Ihrem Mobilgerät wahrscheinlich nicht möchten, enthält Apps, die Ihre Informationen sammeln und an Remoteserver senden. Möglicherweise halten Sie die Weitergabe Ihrer E-Mail-Adresse für harmlos. Sie sollten sich jedoch zumindest darüber im Klaren sein, welche Daten diese Apps senden.

Mac os Trojaner spritzt Werbung in Chrom, Safari, Firefox

Mac os Trojaner spritzt Werbung in Chrom, Safari, Firefox

Trojan.Yontoo, eine OS X-Variante, die erstmals vom russischen Antiviren-Unternehmen Dr. Web identifiziert wurde, installiert sich selbst als Add-On zu einer anderen Anwendung und infiziert Anzeigen in Safari, Chrome und Firefox.

Apple behebt grundlegenden SSL-Fehler in iOS 7

Apple behebt grundlegenden SSL-Fehler in iOS 7

Apple veröffentlichte iOS 7.06 am späten Freitagnachmittag leise und behebt ein Problem bei der Validierung von SSL-Zertifikaten durch iOS 7. Das Problem kann ausgenutzt werden, um einen Man-in-the-Middle-Angriff zu starten. Aktualisieren Sie sofort.

Gefälschte Tor-Browser-App für iOS voller Adware, Spyware

Gefälschte Tor-Browser-App für iOS voller Adware, Spyware

Besorgt über Online-Tracking und Abhören? Betrachten Sie TOR? Laden Sie in diesem Fall die iOS-App für den Tor-Browser nicht aus dem App Store von Apple herunter.

Die Zwei-Faktor-Authentifizierung von Twitter kann die Entführung von Konten nicht stoppen

Die Zwei-Faktor-Authentifizierung von Twitter kann die Entführung von Konten nicht stoppen

SecurityWatch empfiehlt, dass Benutzer die Zwei-Faktor-Authentifizierung für ihre Twitter-Konten aktivieren. Zwei-Faktoren sollten jedoch nicht als Allheilmittel betrachtet werden, da Gegner immer noch die Kontrolle über Ihr Konto erlangen können.

Yahoo verdient kein Lob für mehr Sicherheit

Yahoo verdient kein Lob für mehr Sicherheit

Yahoo hat schließlich standardmäßig HTTPS für alle Yahoo Mail-Benutzer aktiviert. Leider hat es keinen guten Job gemacht. Wenn Sie etwas für die Benutzersicherheit tun, können Sie es auch richtig machen.

Dailymotion-Benutzer sind von Malvertising-Angriffen betroffen

Dailymotion-Benutzer sind von Malvertising-Angriffen betroffen

Erneut werden schlechte Anzeigen geschaltet, was sich diesmal auf die Besucher der Video-Sharing-Website DailyMotion auswirkt. Die Website zeigte den Besuchern schädliche Anzeigen und verwies sie auf eine andere Website, auf der ein gefälschter Antiviren-Betrug verbreitet wurde. Das Unternehmen behauptet, das Problem sei behoben worden, aber glauben wir ihnen?

Kickstarter gehackt: Kreditkarten sicher, Passwörter gestohlen

Kickstarter gehackt: Kreditkarten sicher, Passwörter gestohlen

Die beliebte Crowdfunding-Seite Kickstarter wurde Anfang dieser Woche gehackt. Es ist an der Zeit, Ihr Passwort zu ändern und über die Passwortsicherheit nachzudenken, falls Sie dies noch nicht getan haben.

Apple aktualisiert 21 Bugs in OS X Mountain Lion

Apple aktualisiert 21 Bugs in OS X Mountain Lion

Apple hat einen gravierenden Java-Fehler in OS X Mountain Lion in einem am vergangenen Donnerstag veröffentlichten OS X-Mammut-Update behoben. Apple schloss 21 Sicherheitslücken in Mac OS X Mountain Lion, von denen 11 Fehler bei der Codeausführung von Remotestandorten ausmachten. Das OS X Mountain Lion 10.8.3-Update wird nur einen Monat nach einem früheren umfangreichen Update veröffentlicht, mit dem 30 ausstehende Probleme in Java 6 unter Mac OS X behoben wurden.

Halten Sie Angreifer von Ihrer WordPress-Site fern

Halten Sie Angreifer von Ihrer WordPress-Site fern

Als Content-Management-Plattform ist WordPress bei den Nutzern sehr beliebt, weil es so einfach zu bedienen ist. Die Sache ist, es ist auch ein beliebtes Ziel für Kriminelle und Angreifer. Wenn Sie eine WordPress-Site haben, müssen Sie einige grundlegende Schritte unternehmen, um Ihre Site zu sichern.

Sie denken also, dass Macs keine Malware haben? Denk nochmal

Sie denken also, dass Macs keine Malware haben? Denk nochmal

Mac-Benutzer lieben es, ihre Windows-Kollegen über die angebliche Unversehrtheit ihres Betriebssystems mit Katzenthema vor Malware und webbasierten Angriffen zu informieren. In letzter Zeit sind jedoch mehrere Windows-Malware-Tricks auf Macs aufgetaucht. Es ist Zeit, Ihre Macs zu schützen.

Microsoft benötigt keine gerichtliche Anordnung, um Ihre Hotmail zu durchsuchen

Microsoft benötigt keine gerichtliche Anordnung, um Ihre Hotmail zu durchsuchen

Strafverfolgungsbehörden verhafteten einen ehemaligen Microsoft-Mitarbeiter, weil er Geschäftsgeheimnisse preisgegeben hatte. Die Festnahme erfolgte, weil Microsoft das Hotmail-Konto des Empfängers durchsucht hat. War das legal? Ja, aber immer noch nicht cool.

Websites, auf denen die Benutzeraktivität von Kindern erfasst wird, verstoßen möglicherweise gegen coppa

Websites, auf denen die Benutzeraktivität von Kindern erfasst wird, verstoßen möglicherweise gegen coppa

Bei einer Analyse von 40 Websites, die bei Kindern beliebt waren, stellten die Forscher fest, dass die meisten von ihnen die Aktivitäten der Benutzer aggressiv verfolgten, was möglicherweise gegen das Bundesdatenschutzgesetz verstößt.

Fünf WordPress-Plugins, die Sie jetzt aktualisieren sollten

Fünf WordPress-Plugins, die Sie jetzt aktualisieren sollten

Wenn Sie eine WordPress-Site besitzen, stellen Sie sicher, dass Sie über Updates auf dem Laufenden bleiben - nicht nur für die Kernplattform, sondern auch für alle Themen und Plugins. MailPoet, TimThumb, All-in-One-SEO-Paket, Login Rebuilder und JW Player wurden alle im letzten Monat aktualisiert. Überprüfen Sie Ihr Administrator-Dashboard und stellen Sie sicher, dass Sie die neuesten Versionen installiert haben.

Warum sollte man sich bei so vielen älteren Bugs mit Zero-Days beschäftigen?

Warum sollte man sich bei so vielen älteren Bugs mit Zero-Days beschäftigen?

Seien Sie nicht besessen von Zero-Day-Schwachstellen und hoch entwickelten, gezielten Angriffen. Angreifer nutzen mit größerer Wahrscheinlichkeit ältere, bekannte Fehler in Webanwendungen aus, konzentrieren sich also stattdessen auf grundlegende Patches und Sicherheitshygiene.

Apple-Portal-Angriff nicht bösartig, aber Entwickler immer noch ein Ziel

Apple-Portal-Angriff nicht bösartig, aber Entwickler immer noch ein Ziel

Während sich der Eindringling, der auf das Apple Developer Center zugegriffen hat, nur als neugieriger Penetrationstester herausstellte, können Angriffe auf Entwickler-Websites weitreichende Konsequenzen haben, als nur persönliche Informationen zu stehlen.

Apple-Entwicklerportal teilweise wieder online

Apple-Entwicklerportal teilweise wieder online

Gute Nachrichten für Apple-Entwickler. Das Apple Developer Portal ist teilweise wieder online.

Verschlüsseln und sichern Sie Ihre Daten bei Verlust Ihres Laptops

Verschlüsseln und sichern Sie Ihre Daten bei Verlust Ihres Laptops

Trotz aller Gerüchte darüber, dass wir uns derzeit in einer Post-PC-Welt befinden, in der Smartphones und Tablets die Regel sind, verlassen sich Unternehmen nach wie vor stark auf Computer, insbesondere Laptops. Sie sind tragbar und ermöglichen es den Mitarbeitern, auch unterwegs weiterzuarbeiten. Gehen Sie wie folgt vor, damit Ihr Unternehmen nicht beeinträchtigt wird, wenn der Laptop verloren geht.

Vorhersagen: Weitere Vertragsverletzungen, Bitcoin wird abstürzen

Vorhersagen: Weitere Vertragsverletzungen, Bitcoin wird abstürzen

Zum Jahresende wird viel darüber diskutiert, was 2014 für die Informationssicherheit bereithält. Haben wir die Lektionen von 2013 gelernt? Wie werden wir Dinge online und mit unseren Mobilgeräten kaufen und verkaufen?

Phishing-Angriffe machen Angst vor Jpmorgan-Datenschutzverletzungen

Phishing-Angriffe machen Angst vor Jpmorgan-Datenschutzverletzungen

Spammer verwenden die JPMorganChase-Datenverletzung des letzten Monats in einem neuen Phishing-Angriff, um die Opfer zur Übergabe vertraulicher Informationen zu bewegen. Fallen Sie nicht auf diese Huckepack-Attacken herein.

PDF-Dateien sicher lesen: So geht's

PDF-Dateien sicher lesen: So geht's

Cyber-Angreifer täuschen Benutzer häufig vor, PDF-Dateien mit schädlichem Code zu öffnen. Nach dem Öffnen löst der Code Sicherheitslücken in Adobe Reader und Acrobat aus und gefährdet den gesamten Computer des Opfers. Lesen Sie weiter, um Tipps zum sicheren Öffnen von PDF-Dateien zu erhalten.

Raspberry Pi Foundation wehrt DDoS-Angriffe von Millionen Zombies ab

Raspberry Pi Foundation wehrt DDoS-Angriffe von Millionen Zombies ab

Angreifer haben die Website für die Grundlage des beliebten Raspberry Pi am späten Dienstag wegen eines verteilten Denial-of-Service-Angriffs kurzzeitig offline geschaltet. Der Angriff schien ziemlich umfangreich zu sein, da die Server von einer SYN-Flut von einem Botnetz getroffen wurden, das laut einem anderen Beitrag ungefähr eine Million Knoten zu haben scheint.

Wie RAM Scraper Malware Daten von Ziel, Neiman Marcus, gestohlen hat

Wie RAM Scraper Malware Daten von Ziel, Neiman Marcus, gestohlen hat

Während Target immer noch darüber nachdenkt, wie es Angreifern gelungen ist, das Netzwerk zu durchbrechen und Informationen von mehr als 70 Millionen Käufern aufzuspüren, wissen wir jetzt, dass beim Angriff Malware zum Entfernen von RAM verwendet wurde. Was ist ein RAM-Scraper?

So aktivieren Sie die Zwei-Faktor-Authentifizierung für Facebook

So aktivieren Sie die Zwei-Faktor-Authentifizierung für Facebook

Facebook hat Login Approvals eingeführt, die Version der Zwei-Faktor-Authentifizierung, mit der Benutzer ihre Konten vor Übernahmeversuchen schützen können. Das Einmalpasswort wird entweder per SMS an ein Nicht-Android- oder iOS-Telefon gesendet oder in der Facebook-App für Android- und iOS-Geräte generiert.

Antivirus erkennt E-Mail-Malware besser als Internet-Bedrohungen

Antivirus erkennt E-Mail-Malware besser als Internet-Bedrohungen

Während E-Mails weiterhin die häufigste Malware-Quelle sind, wird die überwiegende Mehrheit der unbekannten Malware über Webanwendungen verbreitet, wie Palo Alto Networks in seinem am Montag veröffentlichten Bericht Modern Malware Review feststellte. Fast 90 Prozent der "unbekannten Malware" -Benutzer stammten aus dem Surfen im Internet, verglichen mit nur 2 Prozent aus E-Mails.

So aktivieren Sie die Zwei-Faktor-Authentifizierung für Ihre E-Mail

So aktivieren Sie die Zwei-Faktor-Authentifizierung für Ihre E-Mail

Google und Yahoo bieten eine Zwei-Faktor-Authentifizierung für ihre webbasierten E-Mail-Dienste an. Wenn Sie Yahoo Mail oder Google Mail verwenden, erfahren Sie, wie Sie diese Sicherheitsfunktion aktivieren.

Diese Zapfsäule stiehlt möglicherweise Ihre Kreditkartendaten

Diese Zapfsäule stiehlt möglicherweise Ihre Kreditkartendaten

Eine kriminelle Bande installierte Bluetooth-fähige Kartenleser an Tankstellen in Texas, Georgia und South Carolina, warf gestohlenes Geld in New Yorker Banken ab und zog die Gelder in Kalifornien und Nevada ab. Diese Angriffe sind fast unmöglich zu erkennen, aber hier sind einige Dinge, die Sie tun können, um sich zu schützen.

Facebook-Angreifer haben den Zero-Day-Bug von Java ausgenutzt

Facebook-Angreifer haben den Zero-Day-Bug von Java ausgenutzt

Der Ruf von Java hat erneut an Bedeutung gewonnen, nachdem Facebook bekannt gegeben hatte, dass Angreifer nach Ausnutzung einer Zero-Day-Sicherheitsanfälligkeit in seine internen Systeme eingedrungen waren.

Apple.com ist führend im Bereich Passwortsicherheit, Spielzeug für uns, Amazon, Walmart unter den schlechtesten

Apple.com ist führend im Bereich Passwortsicherheit, Spielzeug für uns, Amazon, Walmart unter den schlechtesten

Sicher, Benutzer sind dafür berüchtigt, schwache Passwörter auszuwählen, aber wenn Websites bessere Passwortrichtlinien anwenden, würden wir alle davon profitieren. Es liegt in der Natur des Menschen, nur so viel zu tun, um über die Runden zu kommen. Wenn also große E-Retailer die Messlatte höher legen, würde dies einen großen Beitrag zur Verbesserung der Sicherheit personenbezogener Daten leisten.

Compliance ist keine wirkliche Sicherheit. Unsere Kreditkarten verdienen es besser

Compliance ist keine wirkliche Sicherheit. Unsere Kreditkarten verdienen es besser

Die jüngsten Datenschutzverletzungen bei Target, Neiman Marcus und anderen Einzelhandelsgeschäften haben gezeigt, dass PCI-Beschwerden keine bessere Sicherheit bedeuten. Warum verschwenden wir also unsere Zeit mit einer Checkliste?

Rsac: Ihre Bank ist zwar sicher, die von Drittanbietern jedoch nicht

Rsac: Ihre Bank ist zwar sicher, die von Drittanbietern jedoch nicht

Online-Institutionen nutzen verschiedene Drittanbieter, von denen jeder potenziell ein Einstiegspunkt für Gauner ist. Eine Studie von Lookingglass ergab Hinweise auf Sicherheitsprobleme bei 100 Prozent der Drittanbieter.

Rsac: Kauf, Verkauf von gestohlenen Kreditkarten online

Rsac: Kauf, Verkauf von gestohlenen Kreditkarten online

Was an den Carder-Sites auffällt, an denen Kriminelle gestohlene Kredit- und Debitkarten verkaufen und kaufen, ist die Tatsache, dass der gesamte Prozess so kundenfreundlich und einfach ist.

Ihre Mastercard wegen Betrugs gesperrt? es ist ein Betrug.

Ihre Mastercard wegen Betrugs gesperrt? es ist ein Betrug.

Betrüger rufen ahnungslose Verbraucher am Telefon an, um Kreditkartennummern zu stehlen. Wenn Sie einen solchen Anruf erhalten, legen Sie einfach auf und melden sich nicht an.

Cyber-Angreifer stehlen 3.000 Dokumente aus dem japanischen Ministerium

Cyber-Angreifer stehlen 3.000 Dokumente aus dem japanischen Ministerium

Berichten zufolge wurde das japanische Ministerium für Land-, Forst- und Fischereiwirtschaft Opfer eines Cyberangriffs, bei dem über 3.000 Verschlusssachen gestohlen wurden.

Hacker führt die japanische Polizei mit einer Reihe von Hinweisen zur Katze

Hacker führt die japanische Polizei mit einer Reihe von Hinweisen zur Katze

Die japanischen Strafverfolgungsbehörden beteiligen sich anscheinend an einem bizarren Katz-und-Maus-Spiel mit einem Hacker, an dem kürzlich eine tatsächliche Katze beteiligt war. Wie in einem Film musste die japanische National Police Agency einer Reihe von Hinweisen folgen, die zu einer Speicherkarte führten, die am Halsband einer Katze befestigt war.

Massiver Cyber-Raub resultiert aus schwacher Endpoint-Sicherheit

Massiver Cyber-Raub resultiert aus schwacher Endpoint-Sicherheit

Eine Cyber-Bande ist Anfang dieses Jahres bei einem mutigen Cyber-Angriff mit 45 Millionen US-Dollar in bar davongekommen, wie Gerichtsakten zufolge diese Woche enthüllt wurde.

Forscher knacken ihre persönlichen Hotspot-Passwörter

Forscher knacken ihre persönlichen Hotspot-Passwörter

Wenn Sie mit Personal Hotspot auf dem iPhone einen drahtlosen Zugangspunkt einrichten, müssen Sie Ihre eigene Passphrase generieren, anstatt sich auf die automatisch generierte Passphrase zu verlassen.

Bullguard veröffentlicht kostenlosen Online-Virenscan

Bullguard veröffentlicht kostenlosen Online-Virenscan

Ihr Antivirenprogramm macht wahrscheinlich gute Arbeit, aber wie können Sie sicher sein? Der neue BullGuard Virus Scan bietet eine schnelle Online-Zweitmeinung sowie einen Rabatt oder eine kostenlose Testversion der BullGuard-eigenen Sicherheitssuite.