Sicherheitswoche 35: Es ist nicht persönlich, sondern geschäftlich
Das Beste der Security-News: Exploit-Kit Neutrino für Wordpress, noch eine GitHub-DDoS, Wyndham für Einbruch verantwortlich, Target nicht verantwortlich.
1286 Beiträge
Das Beste der Security-News: Exploit-Kit Neutrino für Wordpress, noch eine GitHub-DDoS, Wyndham für Einbruch verantwortlich, Target nicht verantwortlich.
Vor einem Jahr starte durch das berühmt-berüchtigte Durchsickern der Nacktfotos Prominenter eine Diskussion rund um die Passwortsicherheit. Was kann man tun, um seine Konten zu schützen?
Gerade eben wurde „Verschwörung“, der vierte Roman der Millenium-Serie, veröffentlicht. Der Kaspersky-Experte David Jacoby erzählt, wie er den Autor beraten und ihm erklärt hat, was genau Hacking eigentlich ist.
In diesem Sommer wurde schon viel über die Sicherheit auf Flügen geschrieben – allerdings aus ungewöhnlichem Blickwinkel: Für durchschnittliche Passagiere eher überraschend, für IT-Spezialisten nicht unerwartet.
Man kann viele Gründe finden, warum ein bestimmter Fehler nicht gepatcht werden kann – zumindest nicht sofort, oder im nächsten Vierteljahr, oder… jemals. Doch das Problem muss trotzdem gelöst werden.
Bislang waren Viren auf DOS, den Boot-Sektor und Makros beschränkt. Viren für Windows gab es zwar schon, z.B. „WinVir 1.4“, allerdings nur im Labor, in geschlossenen Insiderzirkeln. Mit Win.Tentacle ist
Da es nichts auf der Welt gibt, das nicht gehackt werden könnte, warum sollte da eine Chemiefabrik die Ausnahme sein?
In diesem Rückblick finden sich zwei Themen, die augenscheinlich nichts miteinander zu tun haben, aber dennoch etwas gemeinsam haben: nämlich, dass Sicherheitslücken manchmal vom Widerwillen kommen, Sicherheitsmaßnahmen zu ergreifen.
Sei keine Trantüte und denk an die Regel von Dr. House: Jeder lügt, vor allem im Internet.
Die drei wichtigsten Security-Nachrichten mit Kommentaren: Android-Sicherheitslücke Stagefright, neue Auto-Hacks und die Privatsphäre-Initiative Do Not Track 2.0.
Wenn es um Passwörter geht, kann die Durchschaubarkeit von Menschen gar nicht überbewertet werden. Aber was ist mit Entsperrmustern bei Handys – sind wir dabei auch zu durchschauen?
Immer mehr Forscher versuchen, Sicherheitslücken in den Entertainmentsystemen vernetzter Autos zu finden und diese zu hacken. Ein neuer Fall zeigt, dass Tesla die Sicherheit am Steuer sehr ernst nimmt.
Der Sicherheitsforscher Chris Rock hat entdeckt, wie leicht es ist, einen Menschen zu „töten“. Dazu braucht man nur einen Computer mit Internetzugang, etwas Hintergrundwissen und gesunden Menschenverstand.
Kaspersky Lab warnt deutsche Nutzer vor dem Schädling Teslacrypt – einer Erpresser-Software (Ransomware), die es speziell auf Gamer auch in Deutschland abgesehen hat. Von allen seit Beginn des Jahres 2015
Kürzlich haben wir über den gehackten Jeep Cherokee berichtet. Auf der Black-Hat-Konferenz erklärten die Forscher Charlie Miller und Chris Valasek nun genau, wie der Hack funktionierte.
Die Zahl der angreifbaren Google-Geräte wächst immer weiter, seit die bisher schlimmsten Android-Sicherheitslücken entdeckt wurden. Es gibt bereits Patches, doch leider erreichen diese viele Anwender nicht.
Sicherheits-Experten sprechen oft von Exploits als größter Gefahr – doch viele Anwender wissen nicht, was Exploits eigentlich sind und warum diese so gefährlich sind.
Kontaktlose Geldkarten wie Visa payWave, MasterCard PayPass und American Express ExpressPay sind sehr praktisch. Aber sind sie auch wirklich sicher?
Papier ist geduldig, virtuelles Papier verwundbar. Mit „Concept“ taucht 1995 der erste Makro-Virus auf. Bis dahin waren Viren in der Regel in Maschinensprache-Assembler programmiert. Das setzte sehr gute Programmierkenntnisse voraus.
Ein Jeep Cherokee kann bei voller Fahrt mit 110 km/h auf einer abgelegenen Straße gehackt werden.
In den nächsten 10 bis 20 Jahren werden Drohnen auf die ein oder andere Art zu einem festen Bestandteil unseres Lebens werden, aber dennoch nach wie vor anfällig für Sicherheitslücken und Bedrohungen sein.