Sicherheitsuhr

Nsas Schnee-Job in 60 Minuten enthüllt nichts Neues

Nsas Schnee-Job in 60 Minuten enthüllt nichts Neues

Die 60 Minuten von CBS erhielten einen beispiellosen Zugang zu Quellen innerhalb der NSA und nutzten diesen Zugang, um eine Infomarke für die NSA zu erstellen. Gut gemacht, CBS!

Die Gauner überbieten: Ein Weg, um Exploits zu beenden

Die Gauner überbieten: Ein Weg, um Exploits zu beenden

Cyber-Betrüger sind auf einen frühzeitigen Zugang zu Sicherheitslücken angewiesen, um ihre Verbrechen zu verüben. Ein mutiger Vorschlag von NSS Labs schlägt einen Weg vor, dieses Werkzeug von den Gaunern wegzunehmen.

Verwenden Sie eines der schlechtesten Passwörter 2013?

Verwenden Sie eines der schlechtesten Passwörter 2013?

123456 Passwort als schlechtestes Passwort für 2013 verbannt, und Affe ist auf dem Weg nach draußen. Die Liste der 25 schlechtesten Passwörter enthält einige echte Verlierer. Hey, Sie verwenden keines dieser Passwörter, oder?

Snapchat-Spam durch laxe Sicherheit, nicht durch schnelles Wachstum

Snapchat-Spam durch laxe Sicherheit, nicht durch schnelles Wachstum

Laut Angaben des Unternehmens ist der jüngste Anstieg von Snapchat-Spam eine natürliche Folge des Wachstums. Andrew Conway, Experte für Cloudmark-Spam, sagt, dass dies eine Folge schlechter Sicherheitspraktiken ist.

Android das Windows XP von Mobile

Android das Windows XP von Mobile

Durch ein Netzwerk von ISP-Partnern erhält Kindsight eine Flut von Informationen über Malware, die in Heimnetzwerken und auf Mobilgeräten erkannt wurde. Kindsight-Forscher haben diese Daten in Form gebracht und das Neueste über die Malware-Branche enthüllt.

Sicherheitsreaktion im Jahr 2013 schneller, immer noch nicht schnell genug

Sicherheitsreaktion im Jahr 2013 schneller, immer noch nicht schnell genug

Die durchschnittliche Zeit für das Ausbessern einer kritischen Sicherheitslücke ging von 17 Tagen im Jahr 2012 auf 11 Tage im Jahr 2013 zurück, sagen Forscher von High Tech Bridge. Das ist definitiv besser, aber es gibt noch viel Raum für Verbesserungen.

Die Maske hat alles übertroffen, was wir bisher gesehen haben

Die Maske hat alles übertroffen, was wir bisher gesehen haben

Stuxnet? Duqu? Flamme? Du hast noch nichts gesehen. Kaspersky beschreibt die gerade entdeckte Bedrohung The Mask als unübertroffen von allem, was wir bisher gesehen haben.

Können Hacker Ihr Haus entführen? Brennen Sie Ihren Toast?

Können Hacker Ihr Haus entführen? Brennen Sie Ihren Toast?

Mit einem Hausautomationssystem können Sie Ihre Heimelektronik von weitem überwachen und steuern. Wenn jedoch ein Cyber-Gauner in das System eindringt, haben Sie große Probleme.

Rsac: das vernetzte Auto, verbunden mit Ärger?

Rsac: das vernetzte Auto, verbunden mit Ärger?

Moderne Hightech-Autos synchronisieren sich mit Ihrem Telefon, spielen Ihre Musik ab und stellen eine Verbindung zum Internet her. Aber wie sicher sind diese rollierenden Rechenzentren?

Pastebin ist ein Papierkorb mit kompromittierten Konten

Pastebin ist ein Papierkorb mit kompromittierten Konten

Cyberkriminelle verwenden Pastebin.com, um gestohlene Informationen zu speichern und ihre Hacking-Fähigkeiten zu demonstrieren.

Rsac: Wie wird die Sicherheit im Jahr 2020 aussehen?

Rsac: Wie wird die Sicherheit im Jahr 2020 aussehen?

Das Internet der Dinge, mit jedem Gerät verbunden, ist ein großes Thema auf der RSA-Konferenz. Trend Micro bietet einen Blick auf das, was wir im Jahr 2020 erleben werden.

Rsac: Chipbasierte Sicherheit bietet die beste Lösung für wenig Geld

Rsac: Chipbasierte Sicherheit bietet die beste Lösung für wenig Geld

Derzeit sind die USA der einzige riesige Markt, der noch auf Magnetstreifen-Bankkarten setzt. Die bevorstehende Umstellung auf chipbasierte Smartcards wird die Sicherheit sowohl in den USA als auch in Europa verbessern.

Die Uroburos-Malware besiegt den Patchguard von Microsoft

Die Uroburos-Malware besiegt den Patchguard von Microsoft

Der PatchGuard von Microsoft verhindert, dass Malware (und Antiviren-Tools) den 64-Bit-Windows-Kernel ändern. Ein neuer Bericht beschreibt, wie ein Cyberspionage-Tool PatchGuard unterwandert und Informationen stiehlt.

Diy Training zur Erkennung von Phishing-Angriffen für die Armee

Diy Training zur Erkennung von Phishing-Angriffen für die Armee

Ihre Mitarbeiter müssen Phishing-Angriffe erkennen und vermeiden. Eine Möglichkeit, sie zu schulen, besteht darin, Ihre eigene betrügerische Post zu verschicken, aber Sie sollten sehr, sehr sicher sein, dass Sie wissen, was Sie tun.

Chinesischer Forscher meldet neuen versteckten Trojaner-Android-Angriff

Chinesischer Forscher meldet neuen versteckten Trojaner-Android-Angriff

Der Hauptschlüsselangriff von Android in der letzten Woche hat es geschafft, die Überprüfung der digitalen Signatur von Android mithilfe einer Eigenheit im APK-Dateiformat zu umgehen. Ein chinesischer Forscher meldet jetzt einen neuen Angriff, der auf einer anderen Kuriosität im APK-Format basiert.

SSL-Fehler bedrohen die sichere Kommunikation

SSL-Fehler bedrohen die sichere Kommunikation

Heartbleed bedeutet, dass HTTPS in der Adressleiste keine Sicherheitsgarantie darstellt. Durch diesen Fehler in einer weit verbreiteten Verschlüsselungsbibliothek kann ein Angreifer Verschlüsselungsschlüssel, Anmeldeinformationen und den vermeintlich sicheren Inhalt stehlen.

Heartbleed Fallout: Ändern Sie alle Ihre Passwörter

Heartbleed Fallout: Ändern Sie alle Ihre Passwörter

Mit dem Heartbleed-Bug können Cybercrooks Ihre Anmeldeinformationen von sicheren Websites stehlen. Es ist egal, wie lang oder stark Ihr Passwort ist, wenn die Bösen es nur aus dem Speicher lesen können. Nehmen Sie dies als einen Weckruf; ändere jetzt dein gesamtes Passwort.

Google Mail ist jetzt vollständig verschlüsselt, aber Sie sind noch nicht nsa-sicher

Google Mail ist jetzt vollständig verschlüsselt, aber Sie sind noch nicht nsa-sicher

Es ist großartig, dass Google jetzt den gesamten Google Mail-Verkehr verschlüsselt. Denken Sie einfach nicht naiv, dass dies Ihre Korrespondenz NSA-sicher macht.

Lassen Sie sich nicht von Betrügereien des technischen Supports in der Steuersaison abschrecken

Lassen Sie sich nicht von Betrügereien des technischen Supports in der Steuersaison abschrecken

Die Frist für die Einreichung von Einkommenssteuern steht vor der Tür. Betrüger, die sich als technischer Support für Steuer- und Buchhaltungsprogramme ausgeben, verfolgen verzweifelte Spätanmelder. Lass dich nicht täuschen.

Macht heartbleed die elektronische Einreichung Ihrer Steuererklärung unsicher?

Macht heartbleed die elektronische Einreichung Ihrer Steuererklärung unsicher?

Die Frist für die Einreichung von Bundessteuern ist fast da. Aber bedeutet der Heartbleed-Fehler, dass es nicht sicher ist, Ihre Steuererklärung elektronisch einzureichen?

Wie umfangreich ist der Heartbleed-Bug?

Wie umfangreich ist der Heartbleed-Bug?

Einige Experten sagen, dass zwei Drittel aller Webserver vom Heartbleed-Fehler betroffen sein könnten. Wir haben ein wenig recherchiert, um zu sehen, wie sich das anfühlt.

Verteidigung gegen gezielte Angriffe im Zeitalter der Cyberspionage

Verteidigung gegen gezielte Angriffe im Zeitalter der Cyberspionage

Auf dem jüngsten Kaspersky Cybersecurity Summit in San Francisco führte der ehemalige Cybersecar Howard Schmidt eine Expertengruppe an, um zu erörtern, wie moderne Unternehmen und Regierungen mit der Bedrohung durch Cyberspionage umgehen können.

XP-Benutzer dauerhaft anfällig für neue Internet Explorer-Exploits

XP-Benutzer dauerhaft anfällig für neue Internet Explorer-Exploits

Eine alarmierende neue Sicherheitsanfälligkeit in Internet Explorer ermöglicht es Cybercrooks, wichtige Schutzmaßnahmen zu umgehen und bösartigen Code auf Ihrem Computer auszuführen. Natürlich wird Microsoft einen Patch herausgeben, aber wenn Sie immer noch XP verwenden, werden Sie ihn nicht bekommen.

Infografik: Ist Ihr Unternehmen vor Cyberangriffen geschützt?

Infografik: Ist Ihr Unternehmen vor Cyberangriffen geschützt?

Wir alle hoffen, dass Unternehmen über die angemessenen Ressourcen verfügen, um die Informationen ihrer Mitarbeiter zu schützen. Schließlich zirkulieren im Unternehmen ständig vertrauliche Daten, von persönlichen Kreditkartennummern bis hin zu Unternehmensunterlagen. Fakt ist jedoch, dass Hacker ziemlich schlau geworden sind. Anstatt das gesamte Unternehmen ins Visier zu nehmen, gefährden viele Angriffe jetzt einzelne Mitarbeiter. Das Datensicherheitsunternehmen Imperva hat eine Infografik veröffentlicht, in der die Phasen eines gezielten Angriffs erläutert werden

Smart Home Kits leicht gehackt

Smart Home Kits leicht gehackt

Mit Smart Home Automation Kits können Sie Ihr Haus und die darin enthaltenen Geräte von überall aus überwachen und praktische Aufgaben über die Fernbedienung erledigen. Aber wenn diese Systeme nicht richtig gesichert sind, können sie den Bösewichten einen einfachen Zugang zu allem bieten, was Sie haben.

Microsoft behebt böse, dh Fehler, auch für Windows XP

Microsoft behebt böse, dh Fehler, auch für Windows XP

Microsoft hat einen wirklich schlimmen Fehler behoben, der alle Versionen von Internet Explorer von 6 auf 11 betraf. Noch besser ist, dass das Update auf Windows XP erweitert wurde, obwohl XP keine Updates mehr erhalten würde.

Erweiterte dauerhafte Bedrohungen, die doch nicht so weit fortgeschritten sind

Erweiterte dauerhafte Bedrohungen, die doch nicht so weit fortgeschritten sind

Wir nennen sie Advanced Persistent Threats, aber ein neuer Bericht von Imperva zeigt, dass diese Art von Angriff mit sehr einfachen Techniken gut funktionieren kann.

Wenn Sicherheitsdienste schlecht werden

Wenn Sicherheitsdienste schlecht werden

Die Durchführung eines nicht verstärkten DDoS-Angriffs erfordert Ressourcen, die nicht von einer Cyberkriminellengruppe aufgebracht werden können. Wer hat die notwendige Infrastruktur? Nun, die Dienste zur Verhinderung von DDoS-Angriffen tun dies.

Durch das Domain-Fluxing bleiben Datenverletzungen verborgen

Durch das Domain-Fluxing bleiben Datenverletzungen verborgen

Wenn eine Sicherheitsverletzung auftritt, protokolliert das Netzwerk normalerweise zahlreiche Warnungen. Das Problem ist, dass diese Warnungen unter anderen anomalen Ereignissen vergraben werden, die keinen Verstoß anzeigen. Wenn die menschliche Analyse verwendet wird, um die beiden zu unterscheiden, wird dieser Prozess unvermeidlich ins Hintertreffen geraten.

Hack-Proof-Textkey stellt die SMS-Authentifizierung auf den Kopf

Hack-Proof-Textkey stellt die SMS-Authentifizierung auf den Kopf

Gängige SMS-basierte Authentifizierungssysteme senden dem Benutzer einen Code, der online eingegeben werden muss. TextKey dreht den Vorgang um und zeigt online eine PIN an, die der Benutzer an einen angegebenen Funktionscode senden muss. Das Ergebnis? Eine große Verbesserung der Sicherheit.

Patch all die Dinge! neue Cupid-Technik nutzt Heartbleed Bug

Patch all die Dinge! neue Cupid-Technik nutzt Heartbleed Bug

Der Heartbleed-Bug nutzt eine beliebte Sicherheitsbibliothek aus und ermöglicht es Angreifern, Speicherbrocken von vermeintlich sicheren Servern zu holen. Eine neue Technik namens Cupid nutzt Heartbleed auf Linux- und Android-Geräten aus.

Der globale Sicherheitsbericht von Trustwave ist voller wertvoller Daten

Der globale Sicherheitsbericht von Trustwave ist voller wertvoller Daten

Der umfassende Globale Sicherheitsbericht von Trustwave bietet eine Fülle von Informationen zu allen Aspekten von Datenschutzverletzungen. Sein Infografik-Stil macht es auch für Nicht-Experten zugänglich. Wer auf jeden Fall für die Sicherheit einer Website verantwortlich ist, sollte einen Blick darauf werfen.

Durch einen schweren Bash-Fehler können Angreifer Linux- und Mac-Computer entführen

Durch einen schweren Bash-Fehler können Angreifer Linux- und Mac-Computer entführen

Laut Sicherheitsexperten stellt ein in Bash, einem weit verbreiteten Befehlsinterpreter, entdeckter Fehler ein kritisches Sicherheitsrisiko für Unix- und Linux-Systeme dar. Denken Sie daran, dass Mac OS X Bash verwendet, damit Sie nicht versucht sind, das Problem als Serverproblem abzulehnen. Viele Experten nennen es Heartbleed 2.0.

IBM identifiziert Sie anhand Ihres Surfstils

IBM identifiziert Sie anhand Ihres Surfstils

Durch die Analyse der charakteristischen Art und Weise, wie Sie mit dem Browser und dem Web interagieren, kann die neu patentierte Technologie von IBM feststellen, wann ein Betrüger Ihr Konto verwendet. Andererseits wird es immer schwieriger, anonym im Internet zu surfen.

Warum openssl erneut gepatcht wird, ist eine gute Nachricht

Warum openssl erneut gepatcht wird, ist eine gute Nachricht

Es gibt eine neue Version von OpenSSL, und ja, es hat sich herausgestellt, dass frühere Versionen des Sicherheitspakets einige schwerwiegende Sicherheitslücken aufwiesen. Diese Mängel sind jedoch eine gute Sache; Wir sehen keine Katastrophe von Heartbleed-Ausmaßen.

Lass dich nicht von Black Hat und Defcon hacken

Lass dich nicht von Black Hat und Defcon hacken

Sie gehen zu den Konferenzen von Black Hat und DefCon, um mehr über das Hacken zu erfahren und nicht, um gehackt zu werden. Hier sind einige Tipps, die Ihnen helfen, sicher zu sein.

Jpmorgan Chase warnt 465.000 Inhaber von Prepaid-Karten, die von einem Datenverstoß betroffen sind

Jpmorgan Chase warnt 465.000 Inhaber von Prepaid-Karten, die von einem Datenverstoß betroffen sind

Ungefähr 465.000 Personen, die von JPMorgan Chase ausgegebene Prepaid-Geldkarten verwenden, könnten ihre persönlichen Daten in einer Sicherheitsverletzung aufgedeckt haben, teilte der Finanzriese diese Woche mit. Benutzer sollten ihre Konten auf unbekannte Transaktionen überprüfen und diese sofort melden.

Erstellen Sie kostenlos ein Bitcoin-Mining-Botnetz

Erstellen Sie kostenlos ein Bitcoin-Mining-Botnetz

Bitcoins sind wertvoll, zum großen Teil, weil der Abbau von Bitcoins viele Ressourcen beansprucht. Bei Black Hat haben zwei Forscher gezeigt, dass es möglich ist, auf die erforderlichen Ressourcen in der Cloud zuzugreifen, ohne einen Cent auszugeben.

Hacking Babyphone und Schlüsselanhänger zum Spaß

Hacking Babyphone und Schlüsselanhänger zum Spaß

Eine überraschende Präsentation von Black Hat konzentrierte sich auf die Reise eines Hobbyisten beim Hacken von Funkgeräten. Und Gefrierbeutel Faraday-Käfige machen.

Können wir von der Regierung gesponserte Malware bekämpfen?

Können wir von der Regierung gesponserte Malware bekämpfen?

Die organisierte Cyberkriminalität kann mit einigen ziemlich bösen Angriffen einhergehen, aber die Nationalstaaten können erheblich mehr Ressourcen in die Entwicklung von Cyberwaffen stecken. Gibt es eine Verteidigung gegen von der Regierung gesponserte Malware?