In puncto Sicherheit sind viele Internetnutzer immer noch leichtsinnig. Leicht zu knackende Passwörter machen es Hackern leicht. Sichern Sie sich ab! Der ganze Artikel: Faulheit öffnet Hackern Tür und Tor: Vorsicht, Datenklau: 123456 beliebtestes Passwort bei Internetnutzern
IT-Sicherheit und des Kaisers neue Kleider
Cybersicherheits-Experten warnen seit Ende der 1990er Jahren, dass sich die Welt einerseits zu wenig Gedanken darüber macht, wie digitale Infrastrukturen abgesichert werden können, und das obwohl die Welt immer stärker vernetzt ist. Gavin Millard, ein White-Hat-Hacker und Technical Director EMEA…
Günstige Überwachungskamera für daheim einrichten
Bis vor einigen Jahren war Kamera-Überwachung vor allem etwas für Firmen, weil sehr aufwändig und teuer. Heute genügt im Prinzip eine Webcam, aber selbst anspruchsvolle Lösungen sind vergleichsweise günstig … Der ganze Artikel: Günstige Überwachungskamera für daheim einrichten
35 Millionen geraubte und veröffentlichte Daten durch Hasso-Plattner-Institut 2015 analysiert
2015 haben Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) in speziellen Internetforen fast 35 Millionen geraubte Identitätsdaten gefunden. Der ganze Artikel: 35 Millionen geraubte und veröffentlichte Daten durch Hasso-Plattner-Institut 2015 analysiert
Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert
Wie verhindert man einen DDoS-Angriff nicht? Dieser Frage ging der Sicherheitsforscher Moshe Ziono in seinem Vortrag auf dem 32C3 nach. Demnach wird das teure Anti-DDoS-Equipment offenbar manchmal selbst zur Falle. (32C3, VoIP) Der ganze Artikel: Epic Fail Collection: Wie man…
Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel
Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können. (32C3, Apple) Der ganze Artikel: Crypto Wars II: Der neue Tanz um den Goldenen…
Windows 10: Microsoft kriegt Bitlocker-Nachschlüssel frei Cloud
Beim Verschlüsseln der Festplatte mit Bitlocker kopiert Windows 10 einen Wiederherstellungsschlüssel automatisch ins OneDrive-Konto des Nutzers. Wer das nicht möchte, muss selbst Hand anlegen. Der ganze Artikel: Windows 10: Microsoft kriegt Bitlocker-Nachschlüssel frei Cloud
Panikmache mit Aluhut: Aufregung rund um Windows-10-Krypto-Keys
Es gibt wieder einmal Aufregung rund um Microsoft, das Redmonder Unternehmen ist mit Vorwürfen konfrontiert, deren Hintergründe aber weder neu sind, noch eine Bösartigkeit oder Fahrlässigkeit seitens des Redmonder Unternehmens darstellen. Dennoch lohnt es sich, über dieses Windows-Feature Bescheid zu…
Identitätsklau: Hasso-Plattner-Institut zieht Bilanz
Im Lauf des ausgehenden Jahres haben Sicherheitsforscher 15 Vorfälle mit von Cyberkriminellen veröffentlichten Identitäten analysiert. 35 Millionen Datensätze später bleibt die ernüchternde Erkenntnis, dass zu simple Passwörter nicht tot zu kriegen sind. Der ganze Artikel: Identitätsklau: Hasso-Plattner-Institut zieht Bilanz
32C3: 3D-Drucker als Pick-Set
Nur 8 Cent kostet ein Kunststoff-Rohling, für den Preis eines Restaurant-Essens gibt es schon die Metall-Ausführung. Forscher der Universität Michigan haben nun die Produktion enorm vereinfacht: Als Vorlage genügt ein Foto des Schlosses. Der ganze Artikel: 32C3: 3D-Drucker als Pick-Set
Identity Leak Checker: „123456“ beliebtestes Passwort in geleakten Daten
Das Hasso-Plattner-Institut hat im Jahr 2015 fast 35 Millionen neu geleakte Identitätsdaten untersucht. Wie die Sicherheitsforscher feststellten, verwenden immer noch sehr viele Nutzer unsichere Passwörter. (Passwort, Instant Messenger) Der ganze Artikel: Identity Leak Checker: „123456“ beliebtestes Passwort in geleakten Daten
Chrome: Google-Entwickler zerpflückt Antiviren-Addon
Eine Chrome-Erweiterung des Antiviren-Herstellers AVG habe so viele Sicherheitslücken gehabt, dass es auch Malware hätte sein können, schreibt ein Google-Entwickler. Die Fehler sind zwar behoben, das Addon könnte aber trotzdem aus dem Chrome-Store verbannt werden. (Chrome, Virus) Der ganze Artikel:…
Hackerkongress des Choas Computer Clubs: 32C3: Kinderschutzsoftware der Telekom stark kritisiert
Die Kinderschutzsoftware der Telekom kommt beim 32C3 nicht gut weg: Sie sei "rechtswidrig" und nur eine "Notlösung mit Alibi-Funktion". Der ganze Artikel: Hackerkongress des Choas Computer Clubs: 32C3: Kinderschutzsoftware der Telekom stark kritisiert
Warum Datenschutz-Sünder oft davonkommen müssen
Aus dem „Xamit Datenschutzbarometer 2015“ geht hervor, dass pro 100 deutscher Webseiten 76,9 Verstöße gegen deutsches Datenschutzrecht begangen werden. Und es scheint, als hätten Datendiebe oft leichtes Spiel. Der ganze Artikel: Warum Datenschutz-Sünder oft davonkommen müssen
„Müll“: Google-Sicherheitsforscher zerlegt AVG-Chrome-Erweiterung
AVG will als Antiviren-Anbieter das Web sicherer machen und den Computer des Nutzers schützen. So ist jedenfalls die Theorie bzw. der Optimalfall. Doch laut Tavis Ormandy, einem Sicherheitsforscher bei Googles Project Zero-Initiative, macht die Chrome-Erweiterung von AVG genau das Gegenteil,…
[Wort] TW-T15/0118 Update 1 – Sicherheitsupdates für Adobe Flash Player und Adobe AIR
Technische Warnung des Bürger-CERT
32C3: Hacker sollen „Informationskrieg“ gegen Überwachung führen
Mit Videokameras, IMSI-Catchern und Kennzeichenscannern kann laut einer US-Aktivistin der Straßenraum bereits ähnlich massenhaft und anlasslos überwacht werden wie das "Online-Panoptikum". Sie rief die IT-Experten zu Gegenmaßnahmen auf. Der ganze Artikel: 32C3: Hacker sollen „Informationskrieg“ gegen Überwachung führen
32C3: Automatisierte Sicherheitstests für das Internet der Dinge
Ein französisch-deutsches Forscherteam hat eine Emulationsumgebung entwickelt, mit der sich dynamische Penetrationstests von Firmware vernetzter Elektronikgeräte maschinell durchführen lassen. Erste Ergebnisse sprechen für sich. Der ganze Artikel: 32C3: Automatisierte Sicherheitstests für das Internet der Dinge
Das IoT braucht neue Sicherheitskonzepte
Das Internet der Dinge ist voller Möglichkeiten, aber auch voller Sicherheitslücken. Übliche Sicherheitsmaßnahmen wie ein regelmäßiges Patch-Management reichen nicht aus, um von IoT sicher profitieren zu können. Der ganze Artikel: Das IoT braucht neue Sicherheitskonzepte
32C3: Tor auf dem Wachstumspfad
Das Anonymisierungsnetzwerk erfreut sich trotz der jüngsten Attacken großer Beliebtheit. Das Netzwerk sucht neue Kooperationspartner und will eine Bug Bounty beginnen. Der ganze Artikel: 32C3: Tor auf dem Wachstumspfad