Monthly Archives : August 2016

Passwörter: Der Umgang mit Untoten

Sicherere Identifizierung von Anwendern im Unternehmen und im Internet ist auf dem Vormarsch. Parallel verharrt aber eine Vielzahl von existierenden und neu entstehenden Diensten auf dem unzureichenden Sicherheitsniveau eines Logins mit Passwörtern.
Source: IT-Security News

Hacker greifen Wählerdatenbanken in zwei US-Staaten an

In Illinois gelang Unbekannten der Download von etwa 200.000 Wählerdaten. In Arizona platzierten sie eine Malware, konnten aber keine Daten herunterladen. Eine von insgesamt acht IP-Adressen kam in beiden Fällen zum Einsatz.
Source: IT-Security News

Dropbox hält Nutzer zu Wechsel alter Passwörter an

Es ist auf einen kursierenden Datensatz von Mitte 2012 gestoßen. Die Passwörter sind gehasht, und es gibt bisher keine Anzeichen für Missbrauch. Anwender mit dermaßen alten Zugangscodes werden beim nächsten Log-in zu einer Aktualisierung aufgefordert.
Source: IT-Security News

Russischer Kreditkartenhacker in den USA verurteilt

Roman Seleznev wurde 2014 bei einem Urlaub auf den Malediven verhaftet und an die USA ausgeliefert. Ihm drohen nun bis zu 40 Jahre Haft. Er ist Sohn eines Duma-Abgeordneten. Sein Anwalt sieht in dem Fall eine politische Verschwörung.
Source: IT-Security News

Opera setzt nach Server-Hack Passwörter zurück

Es handelt sich um Zugänge zu seinem Synchronisierungsdienst. Die Kennwörter waren gehasht und mit Salt versehen, Zugänge für Fremddienste aber verschlüsselt. Zu den eingesetzten Algorithmen macht Opera keine Angaben.
Source: IT-Security News

Ransomware Fantom gibt sich als kritisches Windows-Update aus

Die Malware gaukelt die Installation eines Windows-Updates vor und zeigt den üblichen Update-Bildschirm an. Gleichzeitig verschlüsselt sie im Hintergrund alle Dateien auf dem Rechner des Opfers. Die Verschlüsselungslösung der Erpresser basiert auf dem Forschungsprojekt Eda2.
Source: IT-Security News

Neue Betrugsmasche: Polizei warnt vor Rechnungsstellung per E-Mail

Die Kriminellen manipulieren ausgehende Mails nachdem sie sich Zugang zu einem Mail-Server verschafft haben. Sie täuschen Empfängern vor, dass sich die Bankverbindung geändert habe. Zusätzlich werden sogar gefälschte Dokumente per Briefpost verschickt.
Source: IT-Security News

VPN-Lösungen für Unternehmen im Überblick

Es gibt zahlreiche Möglichkeiten und Produkte, um VPN in Unternehmen aufzubauen. Neben Hardware-Appliances stehen auch virtuelle Varianten und Software-Lösungen zur Verfügung.
Source: IT-Security News

iOS: Sicherheitsforscher entdecken Zero-Day-Lücken

Die Spyware Pegasus setzt eine Angriffskette ein, die drei bislang unbekannte Sicherheitslücken nutzt. Damit war es über mehrere Jahre hinweg möglich, iPhones durch gezielte Angriffe zu übernehmen. Apple behebt die Schwachstellen mit der neuen iOS-Version 9.3.5.
Source: IT-Security News

Android-Trojaner Twitoor wird über Twitter gesteuert

Diesen Kommunikationsweg nutzen PC-Trojaner seit mindestens 2009. Unter Android könnte dürfte es sich um ein Novum handeln. Der Entdecker sagt: „Diese Kommunikationskanäle sind schwer zu entdecken und lassen sich noch schwerer komplett abschalten.“
Source: IT-Security News