Sicherheitsuhr

Computerkriminalität oder legitime Forschung?

Computerkriminalität oder legitime Forschung?

Sicherheitsforscher laufen stark Gefahr, verschiedene Gesetze zu brechen, wenn sie nur ihre Arbeit tun. Wie können wir diese jahrzehntealten Gesetze verbessern, um kriminelle Aktivitäten zu blockieren und gleichzeitig die Bestrafung legitimer Forschung zu vermeiden?

Ein böses USB-Laufwerk könnte Ihren PC unerkennbar übernehmen

Ein böses USB-Laufwerk könnte Ihren PC unerkennbar übernehmen

Übliche USB-Malware stützt sich auf den Autoplay-Mechanismus, um einen PC zu infizieren. Eine neue Technik, die auf der Black Hat-Konferenz demonstriert wurde, unterwandert den Controller-Chip des USB-Geräts, um einen sich selbst replizierenden USB-Virus zu erzeugen, der mit den aktuellen Abwehrmechanismen nicht erkannt werden kann.

Verwandeln Sie ein Nest Smart Thermostat in 15 Sekunden in einen Daten stehlenden Spion

Verwandeln Sie ein Nest Smart Thermostat in 15 Sekunden in einen Daten stehlenden Spion

Auf der Black Hat zeigte ein Forscherteam, wie schnell und einfach es ist, einen Nest Smart-Thermostat in einen schändlichen Spion zu verwandeln, der Daten stiehlt.

Ihr iPhone ist nicht so sicher, wie Sie dachten

Ihr iPhone ist nicht so sicher, wie Sie dachten

iOS-Geräte sind vor Hacking geschützt. das passiert nur auf Android. Ja, genau. Auf der Black-Hat-Konferenz hat ein Team vom Georgia Institute of Technology diesen Mythos gründlich gesprengt.

Chip- und Pin-Karten sind sicherer als Swipe-Karten, auch ziemlich schrecklich

Chip- und Pin-Karten sind sicherer als Swipe-Karten, auch ziemlich schrecklich

Bei Black Hat erläuterte ein Forscher die unzähligen Angriffe und Schwächen, die er und sein Team bei Chip- und PIN-Karten festgestellt haben. Aber die Technologie ist nicht das Problem.

Verschlüsselung schützt Ihre Daten ... oder doch?

Verschlüsselung schützt Ihre Daten ... oder doch?

Verschlüsseln Sie Ihre Dateien, verschlüsseln Sie Ihre E-Mails, verschlüsseln Sie Ihre gesamte Festplatte, und schon sind Sie sicher. Abgesehen davon, dass die Verschlüsselung nicht perfekt ist, wie die Teilnehmer von Black Hat erfahren haben.

Hacking von Flugzeugen, Schiffen und mehr über Satellitenkommunikation

Hacking von Flugzeugen, Schiffen und mehr über Satellitenkommunikation

Bei Black Hat zeigte ein Sicherheitsforscher, dass Satellitenkommunikationssysteme voller Schwachstellen sind. Warum sollte es dich interessieren? Na, warst du schon mal in einem Flugzeug?

Das Licht in ein Luxushotel hacken

Das Licht in ein Luxushotel hacken

Während eines Aufenthalts im St. Regis in Shenzhen, China, hackte Jesus Molina, ein unabhängiger Sicherheitsberater und ehemaliger Vorsitzender der Trusted Computing Group, mit einem iPad erfolgreich die Kontrollen von 200 Zimmern im Luxushotel.

Hacker verfolgen Rachel

Hacker verfolgen Rachel

Laut der Federal Trade Commission ist Rachel der produktivste Robocall-Bot, der derzeit in den USA aktiv ist. Die FTC bietet Hackern, die der Agentur helfen, die Telemarketer hinter Rachel zu finden, ein Preisgeld von 17.000 US-Dollar.

Machen Sie Passwörter stark und lang

Machen Sie Passwörter stark und lang

Die Verwendung einer zufälligen Mischung von Zeichen in Ihrem Passwort schützt nicht vor einem Brute-Force-Hash-Cracking-Angriff. Was funktioniert Machen Sie Ihr Passwort lang, sehr lang.

Hacker waren mit schwarzen Hüten beschäftigt

Hacker waren mit schwarzen Hüten beschäftigt

Hacker hacken auch bei Black Hat und DefCon. Der Angriffsverkehr aus Las Vegas nahm in dieser Woche zu, und Aruba Networks bemerkte auch einige Angriffe auf das offizielle WLAN-Netzwerk.

Kann dein Haus gehackt werden? möglicherweise.

Kann dein Haus gehackt werden? möglicherweise.

Ein Sicherheitsforscher sah sich das vernetzte Gerät in seinem Haus an und fragte sich, ob Hacker einbrechen könnten. Die Antwort lautete, wie sich herausstellte, Ja, und er beginnt gerade mit seinen Ermittlungen. David Jacoby, ein Sicherheitsforscher bei Kaspersky Lab, hatte nicht wirklich viel High-Tech-Equipment in seinem Haus, aber was er hatte, war genug.

Cyberspionagekampagne zielt auf über 100 Länder ab

Cyberspionagekampagne zielt auf über 100 Länder ab

Eine laufende Cyberspionage-Operation verwendete Spear-Phishing-E-Mails, um Informationen von verschiedenen Organisationen in mehr als 100 Ländern zu stehlen, stellten Trend Micro-Forscher fest.

Mobile Bedrohung Montag: gelangweilter Student sendet Millionen von Spam-Texten

Mobile Bedrohung Montag: gelangweilter Student sendet Millionen von Spam-Texten

College-Studenten könnten die nächste große Bedrohung für die Cyber-Malware-Landschaft sein.

Trojaner getarnt als nacktes emma watson facebook virales Video

Trojaner getarnt als nacktes emma watson facebook virales Video

Gefälschte Links, die angeblich Nacktvideos von Emma Watson enthalten, enthalten eigentlich kein Video, sondern einen schädlichen Trojaner, der dazu verwendet werden könnte, die Kontrolle über Facebook-Konten zu erlangen und persönliche Daten zu stehlen.

Dropbox sagt, es sei nicht gehackt, und fordert eine Zwei-Faktor-Authentifizierung

Dropbox sagt, es sei nicht gehackt, und fordert eine Zwei-Faktor-Authentifizierung

Eine unbekannte Person hat am Montag Hunderte von Benutzernamen und Passwörtern, die angeblich zu Dropbox-Konten gehören, auf der Textfreigabeseite Pastebin veröffentlicht. Der Pastebin-Benutzer sagte, die Stichprobe sei ein winziger Bruchteil einer Liste, die aus bis zu 7 Millionen kompromittierten Dropbox-Konten bestehe. Wenn Sie Dropbox zum Speichern Ihrer Dateien verwenden, sollten Sie sich in diesem Beitrag daran erinnern, dass Sie für den Cloud-Dienst die Zwei-Faktor-Authentifizierung verwenden sollten.

Verrückte Spionagesoftware lässt Computer über Funk Geheimnisse preisgeben

Verrückte Spionagesoftware lässt Computer über Funk Geheimnisse preisgeben

Die empfindlichsten Computer sind nicht mit dem Internet oder einem anderen Netzwerk verbunden. Dieser Luftspalt schützt sie vor Spionage. Oder doch? Neue Forschungen zeigen etwas anderes.

Heartbleed: wie es funktioniert

Heartbleed: wie es funktioniert

Kriminelle können einen als Heartbleed bezeichneten Fehler ausnutzen, um Teile des Serverspeichers, einschließlich Verschlüsselungsschlüssel und Kennwörter, zu erfassen. Der Fehler selbst ist extrem einfach; Die meisten betroffenen Websites haben es bereits gepatcht.

Umfrage zeigt, dass viele Heimnetzwerke unsicher sind

Umfrage zeigt, dass viele Heimnetzwerke unsicher sind

Ihre Computer und Smartphones verfügen zwar über einen Sicherheitsschutz, aber die meisten Sicherheitsunternehmen haben einen anderen gefährdeten Punkt ignoriert, den Heimrouter. Eine Umfrage von Avast zeigt, dass die meisten Benutzer wenig oder gar nichts über den Schutz dieses Routers wissen.

Mobile Bedrohung Montag: Sehen Sie sich das Interview an und lassen Sie sich hacken

Mobile Bedrohung Montag: Sehen Sie sich das Interview an und lassen Sie sich hacken

Sony Pictures wurde gehackt, hat das Interview aus der Veröffentlichung genommen und es dann doch veröffentlicht. Wenn Sie nicht aufpassen, wie Sie den Film sehen, können Sie sich selbst hacken lassen.

Pcmag geht in das dunkle Netz

Pcmag geht in das dunkle Netz

Wir surfen jeden Tag stundenlang im Internet, schauen uns aber nur das Surface Web an. Darunter bietet das Dunkle Web Anonymität, die sowohl Übeltäter als auch Dissidenten schützt.

Die Konsequenzen von Ceos Surfing für Pornos

Die Konsequenzen von Ceos Surfing für Pornos

Malware-Analysten können ihr Unternehmen nicht vollständig vor Cyberangriffen schützen, da interne Hindernisse wie vermeidbare Malware-Probleme durch leitende Angestellte bestehen.

Lenovos schlimmste Superfischsünde? erwischt werden

Lenovos schlimmste Superfischsünde? erwischt werden

Ja, Lenovo hat aktuelle PCs mit einer massiven Adware-Komponente vergiftet, die Ihre Sicherheit gefährden könnte. Aber die Aktivitäten von Superfish verblassen im Vergleich zu dem, was vollständig hardwarebasierte Malware leisten kann.

Ändern Sie Ihr Passwort? fein. ändere deine ssn? Ach je...

Ändern Sie Ihr Passwort? fein. ändere deine ssn? Ach je...

In einer Zeit, in der Datenschutzverletzungen immer häufiger vorkommen und sich überschneiden, können Kriminelle detaillierte Profile für Millionen von Benutzern erstellen. Unternehmen, die Benutzer anhand von SSN, Geburtsdatum oder anderen statischen Informationen authentifizieren, machen einen großen Sicherheitsfehler.

Halten Sie Pudel mit grundlegender Internetsicherheit in Schach

Halten Sie Pudel mit grundlegender Internetsicherheit in Schach

Forscher haben eine weitere schwerwiegende Sicherheitslücke in Secure Sockets Layer (SSL) aufgedeckt, die sich darauf auswirkt, wie unsere Informationen und Kommunikationen online gesichert werden. Die gute Nachricht ist, dass Sie bestimmte Schritte unternehmen können, um Pudelangriffe zu blockieren, die diesen Fehler ausnutzen.

Cyberkriminelle haben 2012 Internetkriminalität im Wert von 500 Millionen US-Dollar gestohlen

Cyberkriminelle haben 2012 Internetkriminalität im Wert von 500 Millionen US-Dollar gestohlen

Cyberkriminelle haben im vergangenen Jahr mehr als eine halbe Milliarde Dollar gestohlen und sich dabei auf eine Vielzahl von Betrügereien gestützt, darunter gefälschte Verkäufe, Erpressungen und Scareware. Dies geht aus den neuesten Zahlen des Internet Crime Complaint Center hervor.

Was ist nach dem Verstoß gegen die Zielkartendaten zu erwarten?

Was ist nach dem Verstoß gegen die Zielkartendaten zu erwarten?

Wenn Sie sich in diesem Jahr der Menschenmenge gestellt haben und am Black Friday bei Target einkaufen gegangen sind oder in den letzten Wochen etwas beim Einzelhändler gekauft haben, müssen Sie Ihre Kreditkartenabrechnungen überprüfen. Sie gehören möglicherweise zu den 40 Millionen Kunden, die von der möglicherweise größten finanziellen Verletzung des Jahres 2013 betroffen sind.

So senden Sie zweifelhaft aussehende legitime E-Mails im Zielstil

So senden Sie zweifelhaft aussehende legitime E-Mails im Zielstil

Target hat eine E-Mail an Kunden gesendet, in der sie darüber informiert werden, dass möglicherweise ihre persönlichen Daten gestohlen wurden. Leider hielten viele der Empfänger die E-Mail für einen Betrug. Security Watch geht die problematischen Attribute durch.

Smart Chip Kreditkarten hätten das Ziel nicht gespeichert

Smart Chip Kreditkarten hätten das Ziel nicht gespeichert

EMV-Karten haben ihre Vorteile, aber diese Technologie hätte die Verstöße von Target oder Neiman Marcus nicht aufhalten können.

Der Fraud-Index-Bericht zeigt globale Muster betrügerischer Transaktionen auf

Der Fraud-Index-Bericht zeigt globale Muster betrügerischer Transaktionen auf

Wenn Sie einen Online-Kauf tätigen, handelt es sich nicht nur um eine Transaktion zwischen Ihnen und dem Anbieter. Unter der Oberfläche werden ausführliche Analysen durchgeführt, um gültige Transaktionen von Betrug zu unterscheiden. 2Checkouts Betrugsbericht enthüllt einige faszinierende Muster.

Wiederverwenden von Passwörtern auf Social Media-Websites: Tun Sie das nicht!

Wiederverwenden von Passwörtern auf Social Media-Websites: Tun Sie das nicht!

Eine eingehendere Analyse der Kennwortliste ergab, dass 30 Prozent der Benutzer, die über Konten in mehreren sozialen Medien verfügten, ihre Kennwörter wiederverwendet hatten, wie Trustwave feststellte. Es spielt keine Rolle, wie lang und komplex Ihr Passwort ist: Wenn Sie dasselbe Passwort auf mehreren Websites verwenden, besteht ein hohes Risiko für Angriffe.

POS-Angriffe nahmen ab, während Bedrohungen für Web-Apps im Jahr 2013 zunahmen

POS-Angriffe nahmen ab, während Bedrohungen für Web-Apps im Jahr 2013 zunahmen

Die letztjährige Zielverletzung gilt als eine der größten Verstöße in der Geschichte der USA. Cyberkriminelle stehlen Informationen für mehr als 40 Millionen Zahlungskarten. Trotzdem hat sich herausgestellt, dass die Angriffe auf Point-of-Sale-Systeme laut dem aktuellen Data Breach Investigations Report 2014 von Verizon tatsächlich rückläufig sind.

Mehr Einzelhändler als Teil des Ziels Neiman Marcus Heist getroffen

Mehr Einzelhändler als Teil des Ziels Neiman Marcus Heist getroffen

Die Angreifer, die die Kreditkartenverletzung von Target verursacht haben, haben auch Kunden bei anderen Einzelhändlern im ganzen Land verfolgt, darunter auch den High-End-Einzelhändler Neiman Marcus. Vielleicht ist es an der Zeit, wieder Bargeld zu verwenden.

Angreifer entführen Synology in Form von Kisten, um Dogecoin abzubauen

Angreifer entführen Synology in Form von Kisten, um Dogecoin abzubauen

Besitzer von netzwerkgebundenen Speichersystemen von Synology, die eine hohe Leistung aufweisen, können Opfer eines mutigen Mining-Vorgangs werden, bei dem virtuelle Währungen namens Dogecoins generiert werden. Patchen Sie diese Systeme so schnell wie möglich.

Der Austausch krimineller Daten bietet ein hervorragendes Kundenserviceerlebnis

Der Austausch krimineller Daten bietet ein hervorragendes Kundenserviceerlebnis

Es ist schon schlimm genug, wenn unsere persönlichen und finanziellen Informationen während eines Datenverstoßes offengelegt werden. Es ist eine Beleidigung für die Verletzung, wenn wir Opfer von Identitätsdiebstahl werden, weil andere Kriminelle die Informationen in die Hände bekommen haben und einen Einkaufsbummel hatten.

Sind Sie ein Opfer eines Heimdepots?

Sind Sie ein Opfer eines Heimdepots?

Es gibt Leute, die in den letzten sechs Monaten bei Home Depot eingekauft haben und immer noch nicht wissen, ob ihre Kreditkartennummer gestohlen wurde. Willkommen in der Data Breach Limbo.

Der neue Zero-Day-Angriff für Wasserlöcher zielt auf den Speicher

Der neue Zero-Day-Angriff für Wasserlöcher zielt auf den Speicher

Die Forscher warnten Angreifer, die schwerwiegende Sicherheitslücken in Internet Explorer bei einem Wasserlochangriff ausnutzen. Benutzer, die dazu verleitet werden, auf die infizierte Website zuzugreifen, werden im Rahmen eines Klassen-Drive-by-Angriffs mit einer ungewöhnlichen Malware infiziert.

Hotels spielen Finders Keeper mit verlorenen Smartphones und Laptops

Hotels spielen Finders Keeper mit verlorenen Smartphones und Laptops

Was passiert mit Ihrem Laptop, wenn Sie ihn in einem Hotel zurücklassen? Wenn Sie es nicht zurückfordern können, wird jemand anderes sowohl den Laptop als auch alle Ihre Daten abrufen. Erschrocken? Du solltest sein!

Zeus-Trojaner feiert nach Monaten der Stille ein Comeback

Zeus-Trojaner feiert nach Monaten der Stille ein Comeback

Der Zeus-Banking-Trojaner ist mit neuem Code und neuen Funktionen zurück, teilten Trend Micro-Forscher kürzlich mit.

Was denken Hacker?

Was denken Hacker?

Haben Sie sich jemals gefragt, warum Hacker in Computersysteme eindringen, Malware erstellen und Chaos anrichten?