Linkhero
 
 

VMware Workstation: Der Einbruch über Port COM1


Posted on: Juli 2nd, 2015 by linkhero
 

VMware Workstation

Über Schwachstellen in VMwares Workstation und Player ist ein vollständiger Zugriff auf das Wirtssystem aus einem Gastsystem heraus möglich. VMware hat bereits Updates veröffentlicht.

Wer in Gastsystemen in VMwares Virtualisierungslösungen Workstation oder Player drucken will, kann dafür einen virtuellen Drucker am Port COM1 nutzen. Mit manipulierten EMF-oder Jpeg200-Dateien kann darüber das Wirtssystem aus dem Gastsystem heraus angegriffen werden, wie Kostya Kortchinsky vom Google Security Team jetzt mitteilte. VMware hat inzwischen die Fehler behoben und eine aktuelle Version seiner Workstation veröffentlicht. Einen Patch gibt es ebenfalls.

Der Fehler liegt in den VMware-Bibliotheken TPView.dll und TPInt.dll, die im Wirtssystem installiert werden. Beide werden von dem Prozess Vprintproxy.exe geladen, der aus dem Gastsystem gesendete Druckaufträge verarbeitet. Speziell manipulierte EMF-Dateien können genutzt werden, um unerlaubte Speicherzugriffe auszulösen.

Updates stehen bereit

Kortchinsky weist darauf hin, dass eine Installation der VMware-Tools in Gastsystemen nicht nötig ist, denn die Angriffe können auch so über den Port COM1 gefahren werden. Die einzige Möglichkeit sich abzusichern besteht darin, den virtuellen Drucker in den Einstellungen zu deaktivieren oder ganz zu entfernen. Der IT-Sicherheitsforscher weist auch darauf hin, dass Vprintproxy.exe lediglich als 32-Bit-Prozess zur Verfügung steht und dass die betroffenen Bibliotheksdateien keine Randomisierung des Speicherlayouts (ASLR) unterstützen.

VMware wurde im März 2015 über die Schwachstellen informiert und veröffentlichte bereits im April 2015 die CVE (Common Vulnerabilities and Exposures) 2015-2336 bis -2340. Jetzt hat VMware die entsprechenden Updates bereitgestellt und Kortchinsky hat gleichzeitig seine Untersuchungen veröffentlicht – samt Exploit.

Repariert wurden die Fehler laut VMware in den Workstation-Versionen 11.1.1 und 10.0.6 sowie im VMware Player in den Versionen 7.1.1 und 6.0.6. In VMwares Horizon Client 3.4.0 und 3.2.1 sowie in der Version 5.4.2 wurde der Fehler ebenfalls behoben. Auch VMware Fusion in den Versionen 7.x und 6.x für Mac OS X sind von einem Problem betroffen, das allerdings in der Interprozesskommunikation RPC liegt. Version 6.0.6 und 7.0.1 beheben diesen Fehler, den der IT-Sicherheitsforscher Dan Kamensky entdeckt hat.

 

externer Link zum Artikel:

www.golem.de


 
 
 

Sicherheit im Internet war noch nie ein so wichtiges und viel diskutiertes Thema wie heute. Bei Messaging-Apps gab es in den vergangenen Monaten einen Boom von Diensten, die mehr Sicherheit und Anonymität versprechen. Auch bei E-Mail-Diensten steht Sicherheit seit den Enthüllungen Whistleblower Edward Snowden stärker im Fokus. Das deutsche Internet-Security-Unternehmen PSW Group hat populäre Freemail-Angebote getestet, sieht jedoch noch keinen Anlass für Jubel. „Bei keinem können sich Nutzer wirklich sicher fühlen“, so das Unternehmen in einer Aussendung.

Verschlüsselung

Getestet wurden zunächst Gmail, Yahoo, GMX, Web.de und T-Online vor allem in Hinblick auf die Sicherheit. Wieso die Angebote von Microsoft und Apple nicht berücksichtigt wurden, meldeten die Tester auf Nachfrage des Webstandard nicht zurück. Allen Anbietern mangle es derzeit noch an effizienter Verschlüsselung, bei einigen würden sogar ordentliche Passwortkontrollen fehlen.

Keiner der Anbieter verschickt die E-Mails mit einer End-to-End-Verschlüsselung. Die Anbieter beschränken sich auf eine reine Transportverschlüsselung. Für die Tester ist das zwar ein Anfang, sei für die komplette Sicherheit einer E-Mail jedoch nicht ausreichend. Einige Anbieter haben sich zur Initiative „E-Mail made in Germany“ zusammengeschlossen. Die Mitglieder würden jedoch umso mehr enttäuschen. Denn die Transportverschlüsselung von GMX, Web.de und T-Online finde nur mit anderen Teilnehmern der Initiative statt.

Zumindest unterstützten alle getesteten Anbieter laut der PSW Group Perfect Forward Secrecy. Dadurch wird verhindert, dass Daten nachträglich entschlüsselt werden können, wenn ein geheimer Schlüssel geknackt wird.

Alternative Anbieter

Alternativ zu den großen Anbietern hat sich PWS auch die weniger bekannten Dienste Posteo, mailbox.org, MyKolab.com, Secure-Mail.biz, eclipso und aikQ Mail angesehen, von denen einige jedoch kostenpflichtig sind. Alle würden sich durch starke Webseiten- und Backend-Verschlüsselung, Perfect Forward Secrecy eine effiziente Transportverschlüsselung auszeichnen.

Die Server befänden sich alle in der Schweiz oder Deutschland mit Ausnahme von Secure-Maik.biz mit einem Hauptserver in Russland. Besonders hervorgehoben wird mailbox.org, da der Anbieter erst gar keine unverschlüsselten E-Mails zustellt. Nutzer könnten auch einstellen, ob ihre Mails entweder verschlüsselt oder gar nicht versendet werden.

Passwortsicherheit

„Desaströse Sicherheitsmängel“ orten die Tester bei der Passwortsicherheitsprüfung von GMX und Web.de. Einfachste Passwörter würden bereits als sicher angesehen. „Eigentlich war die Passwortsicherheit keines unserer geplanten Kriterien. Angesichts der Tatsache, dass wir schon im ersten Test mit ‚Passwort‘ und ‚12345678‘ durchgekommen wären, haben wir diesen Punkt nachträglich ergänzt. Und wir waren schockiert, was Anbieter, die das Thema Sicherheit offenbar in ihrer Marketing-Strategie mit aufgenommen haben, hier machen“, so Heutger.

Nur T-Online und mailbox.org schnitten hier gut ab. Bei letzterem sei auch eine Buchstaben-/Zahlenkombination verpflichtend und ein Passwort dürfe nicht im Duden stehen.

Die Angebote wurden auch hinsichtlich Usability, Werbung und Auffindbarkeit sowie Formulierung der Geschäfts- und Datenschutzbedingungen getestet. Alle Ergebnisse im Detail sind im Blog der PWS Group auffindbar.

Fazit und Ausblick

Testsieger für die PWS Group ist mailbox.org aufgrund seiner Verschlüsselung und Passwortsicherheit. Allerdings handelt es sich dabei nicht um einen Freemail-Anbieter. „Bei den US-Anbietern wäre sogar vieles stimmig, sowohl in Sachen Verschlüsselung als auch in der Usability. Wären da nicht Punkte in den Datenschutzvereinbarungen, die das jeweilige Testergebnis wieder zunichtemachten“, so PSW-Geschäftsführer Christian Heutger. „Das Safe Harbor-Abkommen, das derzeit wieder rege diskutiert wird, gibt ihnen die Erlaubnis, Nutzerdaten in die USA zu transferieren. Und was dort mit den Daten geschieht, bleibt Unternehmensgeheimnis.“

Die großen Anbieter arbeiten jedoch an mehr Verschlüsselung für ihre Dienste. Google hat für seinen Browser Chrome etwa die Erweiterung „End-to-End“ zur Verschlüsselung von Gmail via PGP entwickelt. Das Tool steht über GitHub zur Verfügung, eine Veröffentlichung über den Chrome Store ist für 2015 anvisiert. Auch Yahoo und kürzlich die deutschen Dienste Web.de und GMX haben angekündigt bis Ende 2015 Verschlüsselung mittels PGP einzuführen. (br, derStandard.at, 18.1.2015)

Link zur Homepage:

derstandard.at/


 
 
 

Seit vier Jahren werden hochrangige Manager auf ihren Geschäftsreisen nach Asien von Hackern gezielt ausspioniert. Das hat die russische Sicherheitsfirma Kaspersky Lab herausgefunden und in dieser Woche einen Bericht zu der Masche namens Darkhotel veröffentlicht.

Betroffen sind Geschäftsreisende, die unterwegs in teuren Hotels wohnen. Die Angreifer suchen sich ihre Opfer gezielt aus und starten einen Angriff, nachdem die anvisierte Person eingecheckt hat und ihren Rechner aufklappt. Sobald sich der Gast mit seinem Nachnamen und der Zimmernummer ins hoteleigene W-Lan einloggt, schlagen die Kriminellen zu: Sie schicken ihrem Opfer eine Benachrichtigung, dass ein bestimmtes Programm ein Update benötigt, zum Beispiel Google Toolbar, Adobe Flash oder der Windows Messenger. Der Betroffene wird aufgefordert, sich zu diesem Zweck ein bestimmtes Programm herunterzuladen und zu installieren.

Tatsächlich handelt es sich dabei um Schadsoftware, mit deren Hilfe die Hacker alle Daten vom Laptop fischen können, auf die sie es abgesehen haben. Und sie können weitere Spähprogramme auf den infizierten Rechner laden; die Sicherheitsexperten haben zum Beispiel einen Trojaner gefunden und einen Keylogger, also eine Software, mit der die Hacker die Tastatureingaben ihrer Opfer aufzeichnen können.

Mischung aus gezielten und wahllosen Angriffen

Zu den Opfern zählen vor allem hochrangige Manager aus den USA und Asien, die offenbar gezielt für einen Angriff ausgesucht wurden. Chefs großer Unternehmen waren darunter oder Führungskräfte in Forschung und Entwicklung. Es geht bei den Angriffen also vornehmlich um Industriespionage, um das Abfischen sensibler Firmendaten und Passwörter und dem Ausspähen von Betriebsgeheimnissen. Nach dem erfolgreichen Angriff ziehen sich die Hacker zurück und hinterlassen keine Spuren, heißt es von den russischen Sicherheitsexperten.

Allerdings fallen der Darkhotel-Masche keineswegs nur Top-Manager zum Opfer: Laut Kaspersky haben die Kriminellen nicht nur Einzelpersonen angegriffen, sondern zusätzlich auch willkürlich Schadsoftware verbreitet. Dieses Vorgehen sei in der Szene durchaus üblich. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Phishing-Angriffe per E-Mail und Filesharing-Server-Attacken, bei denen Opfer aus vielen verschiedenen Ländern betroffen waren – auch aus Deutschland. Die Methode werde nach wie vor engesetzt, so Kaspersky.

Manipulationen von Hotel-Netzwerken sind keine Neuheit, immer wieder sind Reisende in Hotels verschiedenen Angriffen ausgeliefert. Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen und sich extra absichern. Gerade auf Reisen sollte man Software-Updates mit Skepsis begegnen und lieber genauer hinsehen, raten die Sicherheitsexperten.

 

Zur Anbieter-Website:

www.spiegel.de/netzwelt/web/


 
 
 

Heartbleed gilt als eine der gravierendsten Sicherheitslücken in der Geschichte des Internets. Einen Monat danach scheint die Gefahr größtenteils gebannt zu sein, auch wenn noch nicht alle Betroffenen reagiert haben.

Einen Monat nach Bekanntwerden der Sicherheitslücke Heartbleed hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Entwarnung gegeben. Laut BSI haben die wichtigsten Websites inzwischen reagiert und die Sicherheitslücke geschlossen, die durch einen Fehler in der Verschlüsselungs-Software OpenSSL entstand.

So optimistisch zeigen sich allerdings nicht alle Experten: Laut Erratasec, einem Dienstleister für Internetsicherheit, sind weltweit immer noch mehr als 300.000 Webseiten unsicher. Auch nach Angaben von Netcraft haben noch nicht einmal die Hälfte der betroffenen Websites neue Zertifikate. Sie wären damit immer noch anfällig für einen Angriff, durch den ein Angreifer alles mitlesen kann, was über eine vermeintlich sichere Verbindung geschickt wird, zum Beispiel Passwörter für Onlinebanking.

Das Problem: Der Fehler in der Kryptografiesoftware OpenSSL war zwar schnell behoben, doch reicht es nicht, wenn ein Website-Betreiber nur die fehlerhafte Software austauscht. Denn über den Heartbleed-Fehler lassen sich die privaten kryptografischen Schlüssel des Servers auslesen. Die Schlüssel wiederum werden in Zertifikate integriert. Diese werden in Browsern oder E-Mail-Programmen der Anwender gespeichert, um einen verschlüsselten Zugang zu verifizieren.

Kein funktionierendes System zur Überprüfung von Zertifikaten

Administratoren betroffener Websites oder E-Mail-Anbieter müssen zunächst die fehlerhafte OpenSSL-Software austauschen, neue Schlüssel und damit neue Zertifikate erstellen. Schließlich müssen die alten Zertifikate zurückgezogen und damit für ungültig erklärt werden. Denn sonst besteht laut BSI die Gefahr, dass ein „Täter, der den SSL-Schlüssel erlangt hat, eine gefälschte Webseite aufsetzt, Opfer dort hinlockt und vorgaukeln kann, es handele sich um die echte, abgesicherte Seite“. Der Aufwand ist also nicht unerheblich.

Zertifikatsprüfung weitgehend nutzlos

„Der Zertifikatswechsel ist aber leider auch nur als symbolischer Akt zu sehen, da widerrufene Zertifikate in den meisten Browsern zu keiner Warnung führen. Ist der SSL-Schlüssel einer Webseite also erlangt worden, bleibt die Gefahr von Man-in-the-Middle-Angriffen bestehen“, heißt es vom BSI.

Es gebe gegenwärtig ohnehin kein funktionierendes System, mit dem Zertifikate überprüft werden könnten, sagt auch der Kryptografie-Experte und Golem.de-Autor Hanno Böck. Einige Browser überprüften zwar die Gültigkeit der Zertifikate, aber die Prüfung sei weitgehend nutzlos, weil sie bei einem gezielten Angriff verhindert werden könne, so dass das Zertifikat trotzdem akzeptiert werde.

Der Betreiber einer betroffenen Website oder ein E-Mail-Anbieter muss seine Kunden informieren und ihnen nahelegen, ihre Kennwörter zu ändern. Viele große Anbieter hätten das auch getan, „schon allein, um eventuelle Haftungsfragen auszuschließen“, teilte das BSI mit.

Hacker hatten keine Zeit, die Sicherheitslücke zu nutzen

Nach geltendem Datenschutzrecht müssen Einbrüche bei Plattformen, bei denen Daten gestohlen wurden, den Datenschutzbehörden gemeldet werden. Andernfalls drohen Bußgelder von bis zu 300.000 Euro. „Dem BSI wurden keine Vorfälle aus Deutschland gemeldet“, hieß es aus der Behörde. Auch große Internetkonzerne wie Google mit seinem E-Mail-Dienst Gmail gaben zwar an, von dem Heartbleed-Fehler betroffen zu sein. Dort waren die Lücken laut Google jedoch schon geschlossen, bevor die Heartbleed-Lücke öffentlich bekanntwurde. Google-Mitarbeiter hatten den Fehler gleichzeitig mit zwei unabhängigen Experten entdeckt.

Möglicherweise führte die massive Aufmerksamkeit zu einer so raschen Reaktion der meisten Betroffenen, dass potentielle Angreifer kaum Zeit hatten, die Sicherheitslücke effizient auszunutzen. Der einzige bekannte Fall ist der eines kanadischen Hackers, der sich über die Heartbleed-Lücke Zutritt zu Finanzbehörden verschaffte. Er wurde kurz darauf verhaftet.

Dennoch gibt es immer noch Grund zur Vorsicht: Vor allem über Links in Spam-Mails können Anwender auf gefälschte Websites gelangen, die mit bereits ungültigen Zertifikaten vom Browser als vertrauenswürdig eingestuft werden. Vermeintlich gesicherte Websites sollten beim ersten Besuch genau betrachtet werden, oft sind dort Unregelmäßigkeiten erkennbar, etwa sprachliche Fehler.

Nach Einschätzung des BSI ist die Gefahr beim Thema Heartbleed größtenteils gebannt. Erfahrungsgemäß bleibe zwar immer ein gewisser Prozentsatz an nicht aktualisierten Seiten übrig, man rechne jedoch nicht mehr mit massiven Fällen, hieß es von der Behörde.

 

Zur Internetseite:

www.golem.de/news/


 
 
 

Google-Initiative bietet Hilfe für gehackte Sites


Posted on: April 22nd, 2014 by linkhero
 

Google hat ein Informationsangebot “Help for Hacked Sites” gestartet, das Artikel und Videos für Webmaster von kompromittierten Websites enthält. Es informiert die in solchen Fällen meist geschockten Betreiber, welche Schritte sie nach einem Sicherheitsvorfall als erstes einleiten sollten und wie sie die Kontrolle über ihre Server zurückerlangen. Read the rest of this entry »


 
 
 

Studie: Onliner im Passwort-Chaos


Posted on: April 16th, 2014 by linkhero
 

Hamburg (ots) – Fast jeder Internetnutzer (94 Prozent) loggt sich täglich in ein bis fünf Nutzerkonten ein, am häufigsten in Social Communitys, Onlineshops sowie E-Mail- und Messenger-Programme. Das Merken der Passwörter für die verschiedenen Seiten fällt jedoch nicht leicht. Knapp ein Drittel der Internetnutzer (30 Prozent) hat bereits wichtige Passwörter vergessen. Dies sind Ergebnisse aus der Studie „Social Media Impact 2012 – Social Sharing und Social Login im Web“, die die allyve GmbH & Co. KG durchgeführt hat. Wer sein Passwort nicht im Kopf hat, notiert es am häufigsten auf Papier (38 Prozent) oder speichert es in seinem Browser (20 Prozent). Dass die eigenen Methoden zur Speicherung von Passwörtern jedoch unsicher sind, gibt jeder Dritte (31 Prozent) zu. Read the rest of this entry »


 
 
 

EMV-System: Auch die neuen EC-Karten sind anfällig für Betrug


Posted on: April 15th, 2014 by linkhero
 
Bei EC-Karten hatten Betrüger bisher oft ein leichtes Spiel. Ein neuer Chip soll „Skimming-Attacken“ bei EC-Kartenzahlungen unmöglich machen. Experten zweifeln daran und sehen Lücken im System. Von Danny Dewitz

Betrüger hatten mit EC-Karten früher leichtes Spiel: Da die wichtigsten Kartendaten ungeschützt auf dem Magnetstreifen gespeichert waren, ließen sie sich mit einer kleinen Manipulation am Geldautomaten abfangen. Diese Methode wurde unter dem Namen „Skimming“ („Abschöpfen“) bekannt. Read the rest of this entry »


 
 
 

Bericht: IT-Experten der Bundesregierung warnen vor Windows 8


Posted on: September 29th, 2013 by linkhero
 

Nach Angaben von Zeit Online geht aus internen Dokumenten des BSI hervor, dass IT-Experten des Bundeswirtschaftsministerium, Bundesverwaltung und des BSI vor dem Einsatz von Windows 8 und der damit verbundenen Technologie Trusted Plattform Module (TPM), warnen.

Mit Trusted Computing biete Microsoft eine potentielle Hintertür auf das System. Und über Microsoft könne auch beispielsweise der US-Geheimdienst NSA Zugang zu einem Behördenrechner bekommen. Mit Rechnern, auf denen Windows 8 vorinstalliert ist, falle zudem die Möglichkeit weg, TPM zu deaktivieren. Die Trusted Computing Group, die ausschließlich aus US-Unternehmen besteht, arbeitet derzeit an der Version 2.0 von TPM. Read the rest of this entry »


 
 
 

Software „Stiller Alarm“ kann Leben retten


Posted on: Mai 22nd, 2013 by linkhero
 

Berlin (ots) – Software von www.stilleralarm.de schützt Mitarbeiter von Ämtern und Behörden vor Übergriffen

Zunehmende Gewalt auf Ämtern und gegenüber Kundenberatern in Unternehmen ist inzwischen ein ernstes Problem. Dies bewies erneut der Prozess vor dem Landgericht Düsseldorf, wo es um den Mord an einer Sachbearbeiterin des Jobcenters in Neuss geht. Die Angestellte wurde von einem Arbeitslosen während der Sprechstunde erstochen. Read the rest of this entry »


 
 
 

Internet Explorer 8: Zero Day Exploit für alle


Posted on: Mai 21st, 2013 by linkhero
 

 

Im Metasploit-Framework, das Anwender zum Testen der eigenen Sicherheit nutzen, ist ein Exploit integriert worden, der den Internet Explorer 8 überprüft. Somit dürften bald neben militärischen Zielen auch private Anwender angegriffen werden – allerdings sind nur wenige gefährdet. Read the rest of this entry »


 
 
 

Eine Auseinandersetzung zwischen der Antispam-Organisation Spamhaus und dem niederländischen Unternehmen Cyberbunker hat nach einem Bericht der New York Times zur größten Distributed-DoS-Attacke  („Distributed Denial of Service“) in der Geschichte des Internet geführt.  Read the rest of this entry »


 
 
 

Datenschützer warnt vor Risiken bei


Posted on: April 7th, 2013 by linkhero
 

Der Berliner Datenschutzbeauftragte Alexander Dix hat in seinem Jahresbericht 2012[1] auf Gefahren beim Anbinden von IT-Geräten, die von Mitarbeitern mitgebracht werden, an die Infrastruktur des Arbeitgebers hingewiesen. Der Trend „Bring your own device“ (BYOD) sei mittlerweile „in nahezu allen Unternehmen angekommen“, schreibt DIx in dem am Mittwoch vorgestellten, über 200 Seiten langen Report. Meist entzögen sich die mitgebrachten mobilen Geräte wie Smartphones, Laptops oder Tablet-Rechner aber dem IT-Management der Firma. Ihr Einsatz berge daher unter anderem datenschutzrechtliche und technische Risiken. Read the rest of this entry »


 
 
 

DERMALOG auf der CeBIT 2013:


Posted on: März 19th, 2013 by linkhero
 

Hamburg (ots) – Wie oft loggen Sie sich täglich in Systeme und Netzwerke ein? Wie viele unterschiedlichen Benutzernamen und Passwörter verwenden Sie? Und sind die Daten, die Sie immer wieder mühsam eingeben, auch wirklich sicher? Die Lösung des Problems heißt „Biometrie“: Einfach den Finger auf einen Scanner legen – und schon ist man „drin“. Immer mehr Laptops und Computer-Systeme werden inzwischen mit dieser zukunftsweisenden Technik ausgestattet. Der führende deutsche Biometrie-Hersteller DERMALOG zeigt auf der CeBIT seine neuesten biometrischen Technologien und Lösungen, damit man Passwörter und PIN-Nummern ein für alle Mal vergessen kann. Read the rest of this entry »


 
 
 

Neue Betrugsmasche: IT-Kriminelle setzen auf Fernwartungsprogramme


Posted on: Dezember 26th, 2012 by linkhero
 

 

Betrüger versuchen am Telefon, Nutzer davon zu überzeugen, ein Fernwartungsprogramm auf ihren Rechner zu laden und zu starten. Als Vorwand dienen angeblich abgelaufene Softwarelizenzen oder Virenbefall.

Mit einer neuen Betrugsmasche versuchen Kriminelle, unerfahrene Computernutzer zur Installation von Fernwartungsprogrammen zu überreden. Eine Sprecherin der Verbraucherzentrale Rheinland-Pfalz sagte Golem.de: „Die Täter geben sich als Beschäftigte von jeweils unterschiedlichen Softwareunternehmen aus und fordern die Opfer auf, sich die Software aus dem Internet herunterzuladen.“ Dabei werde eine bestimmte Nummer aus der Registrierung der Anwendersoftware genannt, die auf den meisten Systemen vorhanden sei, um sich scheinbar zu legitimieren. Read the rest of this entry »


 
 
 

Studie: Onliner im Passwort-Chaos


Posted on: Dezember 21st, 2012 by linkhero
 

Hamburg (ots) – Fast jeder Internetnutzer (94 Prozent) loggt sich täglich in ein bis fünf Nutzerkonten ein, am häufigsten in Social Communitys, Onlineshops sowie E-Mail- und Messenger-Programme. Das Merken der Passwörter für die verschiedenen Seiten fällt jedoch nicht leicht. Knapp ein Drittel der Internetnutzer (30 Prozent) hat bereits wichtige Passwörter vergessen. Dies sind Ergebnisse aus der Studie „Social Media Impact 2012 – Social Sharing und Social Login im Web“, die die allyve GmbH & Co. KG durchgeführt hat. Wer sein Passwort nicht im Kopf hat, notiert es am häufigsten auf Papier (38 Prozent) oder speichert es in seinem Browser (20 Prozent). Dass die eigenen Methoden zur Speicherung von Passwörtern jedoch unsicher sind, gibt jeder Dritte (31 Prozent) zu. Read the rest of this entry »


 
 
 

Eigentlich läuft der alte Computer noch ganz anständig, reagiert relativ flüssig und erledigt alles, was der Benutzer braucht. Warum also wechseln? Wir zeigen die Gefahren, die von „Windows-Oldtimern“ ausgehen.

Technikaffine Benutzer aus der Kategorie „Ich brauche immer das Neueste“ betrachten ihre Windows-Systeme eher unter Aspekten wie:


 
 
 

AV-Test: Microsoft Security Essentials sind nicht sicher genug


Posted on: Dezember 8th, 2012 by linkhero
 

 

Das unabhängige Labor AV-Test hat erneut Antivirenprogramme überprüft. Ein Kandidat ist durchgefallen: die kostenlosen Microsoft Security Essentials.

Wer die Microsoft Security Essentials zum Schutz vor Viren und anderen Bedrohungen auf seinem PC verwendet, ist nicht sicher. Das ist jedenfalls das Ergebnis einer aktuellen Überprüfung durch AV-Test, das in seinen Labors in Magdeburg und Leipzig mit einem Team aus rund 25 IT-Spezialisten regelmäßig Antivirenprogramme überprüft. Bei der jüngsten Untersuchung sind die Security Essentials in ihrer aktuellsten Version als einige von 24 kostenlosen Programmen an der Zertifizierung gescheitert. Getestet wurde unter der 32-Bit-Version von Windows 7. Read the rest of this entry »


 
 
 

Sicherheit: Einbruch in FreeBSD-Infrastruktur


Posted on: Dezember 2nd, 2012 by linkhero
 

 

Angreifer hatten Zugriff auf zwei Maschinen des FreeBSD-Projekts. Anwender sollten von dem Vorgang nicht betroffen sein, eventuell aber ihre Rechner überprüfen und notfalls neu installieren.

Vor etwas mehr als einer Woche sei dem FreeBSD-Team ein Einbruch in seine Infrastruktur aufgefallen, wie es nun mitteilt. Die Beteiligten gehen davon aus, dass die zwei betroffenen Systeme bereits seit dem 19. September dieses Jahres kompromittiert waren. Read the rest of this entry »


 
 
 

Spionage im Iran und Libanon


Posted on: Oktober 27th, 2012 by linkhero
 

Eine neue Cyberwaffe, die mit dem Internetvirus Flame verwandt ist, hat Experten zufolge Computer im Iran, im Libanon, in Frankreich, Litauen und den USA infiziert. Das in Russland ansässige Antivirus-Unternehmen Kaspersky Lab erklärte am Montag, die von ihm „miniFlame“ genannte Spionagesoftware sei vergleichsweise klein, aber „hoch flexibel“. MiniFlame funktioniere als eigenständiges Spionage-Programm oder als eine Komponente von Flame oder verwandter Schadsoftware. Anders als der Computervirus Flame, der für große Spionageaktionen geeignet sei, sei die kleinere Version „ein hoch präzises, chirurgisches Angriffswerkzeug“, sagte Alexander Gostev von Kaspersky Lab. Read the rest of this entry »


 
 
 

IT-Security, Hacker, Virus:


Posted on: Oktober 25th, 2012 by linkhero
 

von Christoph Witte (IT-Publizist in München)

Die COMPUTERWOCHE sprach mit dem CSC-Chef für Cyber Security Carlos Solari und dem Ex-FBI-Agenten Joseph Pistone, alias Donnie Brasco.

CW: Die Unsicherheit in der digitalen Welt scheint ständig zuzunehmen. Oder schwillt nur der Lärm der Warnungen an, die von Security-Providern verbreitet werden?

Carlos Solari, CSC, sieht drei grundsätzliche Ursachen für die kritische Security-Lage. Read the rest of this entry »


 
 
 

EMV-System: Auch die neuen EC-Karten sind anfällig für Betrug


Posted on: Oktober 23rd, 2012 by linkhero
 
Bei EC-Karten hatten Betrüger bisher oft ein leichtes Spiel. Ein neuer Chip soll „Skimming-Attacken“ bei EC-Kartenzahlungen unmöglich machen. Experten zweifeln daran und sehen Lücken im System. Von Danny Dewitz

Betrüger hatten mit EC-Karten früher leichtes Spiel: Da die wichtigsten Kartendaten ungeschützt auf dem Magnetstreifen gespeichert waren, ließen sie sich mit einer kleinen Manipulation am Geldautomaten abfangen. Diese Methode wurde unter dem Namen „Skimming“ („Abschöpfen“) bekannt. Read the rest of this entry »


 
 
 

Wikileaks – Assange: Anonymous ist vom FBI unterwandert


Posted on: Oktober 19th, 2012 by linkhero
 

Julian Assange, der nach wie vor in der ecuadorianischen Botschaft in London festsitzt, hat sich gegen die Anschuldigungen von Anonymous zur Wehr gesetzt. In einem Statement bezichtigt er die Hacker-Gruppierung, vom FBI unterwandert zu sein.

Solidaritäts-Abhandlung

„Grundsätzliche Solidarität bei Wikileaks und Anonymous“ heißt das auf Twitlonger einsehbare Dokument. „Gruppierungen, die als Einheit arbeiten, florieren und jene, die das nicht tun, werden zerstört und ersetzt“, leitet Assange den Brief ein. Nach einer Abhandlung über Solidarität verweist er schließlich auf den Fall „Sabu“. Read the rest of this entry »