Was uns Heartbleed gelehrt hat
Wir vertrauen dem Internet zu stark und müssen verstehen, dass Sicherheitsprodukte den gesunden Menschenverstand nur ergänzen.
1286 Beiträge
Wir vertrauen dem Internet zu stark und müssen verstehen, dass Sicherheitsprodukte den gesunden Menschenverstand nur ergänzen.
Egal ob Sie Candy Crush Saga, EVE Online, QuizUp oder World of Tanks spielen – es gibt viele Bedrohungen für Online-Spieler, die Sie kennen und vor denen Sie sich schützen sollten.
Kryptografische Hash-Funktionen sind ein allgegenwärtiges Werkzeug – von der Identitätsprüfung, über den Schutz vor Schadprogrammen, bis zur Integrität von Dateien.
Die in OpenSSL entdeckte Sicherheitslücke Heartbleed, könnte Login-Daten, Kommunikationen und viel mehr preisgeben.
Am 8. April 2014 endet der Support für Microsofts beliebtes Betriebssystem Windows XP. Es ist also Zeit, sich an all die Dinge zu erinnern, die XP durchlebt hat, und zu erklären, was auf die Anwender zukommt, die das System weiterhin nutzen wollen.
Vielleicht fragen Sie sich, was Hacker davon haben, wenn sie Ihr Smartphone infizieren. Wir beantworten diese Frage in unserer ausführlichen Infografik.
Cyberkriminelle hören nicht auf, ihre bösen Taten zu tun, und die Strafverfolgungsbehörden werden nicht müde, sie zu verfolgen. Hier die interessantesten Fälle des letzten Monats.
Wir erinnern an einige alte Viren, die gar nicht so schädlich waren, wie man hätte meinen können.
Die Security-Schlagzeilen der letzten Woche: Vom Aviator Browser über Obamas Dämpfer für die NSA und Phishing-Betrug mit Flug MH 370 bis zu einer weiteren Zero-Day-Schwachstelle in Microsoft Word.
Sehen Sie in Ihrem Browser unerwünschte Toolbars? Und wurde vielleicht auch Ihre Startseite geändert? Dann hat sich bei Ihnen wahrscheinlich ein „kostenloses“ Programm installiert. Das wieder loszuwerden kann oft schwer sein.
Schadprogramme können enorme Schäden auf Ihrem Computer anrichten, doch mit bloßem Auge kann man sie meist nicht erkennen. Vor allem nicht in digitalen Bereichen außerhalb Ihres PCs. Doch nun haben Sie die Möglichkeit, das Ausmaß und die Gewalt der digitalen Gefahren mit Ihren eigenen Augen zu beobachten – mit unserer interaktiven Karte, die Virenepidemien in Echtzeit darstellt.
Oft werden Webseiten kompromittiert und als Verteiler für Schadprogramme missbraucht. Und natürlich gibt es zahlreiche Arten, die Opfer auf solche Seiten zu locken – eine davon ist das so genannte“Typosquatting”.
Mehrere der bliebten Galaxy-Geräte von Samsung sollen laut einem Bericht eine Backdoor enthalten, die Angreifern die Möglichkeit geben könnte, anfällige Geräte aus der Ferne zu kontrollieren und erfolgreich ausgenutzte Handys in mobile Spionagemaschinen zu verwandeln. Dass sich der letzte Satz etwas zögerlich anhört, liegt daran, dass keine Einigkeit darüber besteht, ob der erwähnte Bericht von Paul Kocialkowski wirklich eine Stand-Alone-Backdoor als Sicherheitslücke beschreibt.
Wenn Sie sich den sichersten Ort der Welt vorstellen müssten, würden Sie vielleicht zunächst an einen Militärbunker oder spezielle Rückzugsgebäude des US-Präsidenten denken. Doch für uns Normalmenschen ist die stärkste Sicherheit, mit der wir in Berührung kommen, am Flughafen zu finden. Bewaffnete Sicherheitsbeamte, sowie mehrfache Security-Prüfungen und Passkontrollen bilden einen 360-Grad-Rundumschutzbereich, durch den Terroristen und Kriminelle nicht einfach so an Bord großer Boeings und Airbusse spazieren können. Deshalb hat es mich schockiert zu hören, dass die amerikanische Flugaufsichtsbehörde TSA, sowie ähnliche Agenturen anderer Länder, sich mehr auf die physikalische Sicherheit konzentrieren als auf die Cyber-Sicherheit.
Die letzte Woche war zweifelsfrei hektisch für jeden, der nur ein bisschen an Bitcoin interessiert ist. Mt. Gox, einst der größte Bitcoin-Tauschplatz im Internet, wurde geschlossen und hat damit ein bitteres Ende für eine fast monatelange Problemsituation geschaffen, in der aufgrund „technischer Probleme“ kein Abheben möglich war.
Wie immer haben wir auch im Februar genau beobachtet, welche Fortschritte die Strafverfolgungsbehörden bei der Jagd auf Cyberkriminelle gemacht haben. Hier einige Fälle des vergangenen Monats:
Tor, eine der Ressourcern des so genannten Darknet, ist schon seit langem bekannt. Zunächst nur für Experten und Enthusiasten, die sich für die technischen Details von Anonymität im Internet interessieren, oder auch für Fans von Verschlüsselung. Doch nach den Enthüllungen von Edward Snowden begannen viele Internet-Anwender, nach Möglichkeiten für anonymes Surfen zu suchen, so dass das Interesse an Tor anstieg.
Der Anstieg der Bedrohungen für mobile Geräte ging Hand-in-Hand mit der wachsenden Verbreitung mobiler Geräte in unserem täglichen Leben. Die Vielfalt der Gefahren wuchs so rapide wie die Masse der neuen Geräte und Betriebssysteme auf dem Markt. Deshalb schützt die neue Lösung von Kaspersky Lab Smartphones, die mit dem mobilen Windows-Betriebssystem arbeiten, einem der neuesten Betriebssysteme auf dem mobilen Markt.
Man sieht sie mittlerweile überall, sei es in Zeitschriften, auf Plakaten oder auch auf der Kleidung – QR-Codes. Scannen Sie auch QR-Codes ein?
Kann es sein, dass auf Ihrem Computer eine Anti-Diebstahl-Software läuft, die Sie nie selbst aktiviert haben? Eine Software, über die vielleicht aus der Ferne auf den PC zugegriffen werden kann? Eine Software, die Sie nicht löschen können, nicht einmal, wenn Sie die Festplatte komplett austauschen? Das klingt nach moderner Legende, ist aber leider wahr.
Viele alte Detektivgeschichten beginnen damit, dass jemand bemerkt, dass er von verdächtigen Personen verfolgt wird. Das zeigt ganz eindeutig ein besonderes Interesse, denn so eine Überwachung ist nicht gerade günstig. Laut einem aktuellen (und überhaupt nicht fiktionalen) Artikel im „The Yale Law Journal“ kostet so eine Überwachung, die durch erfahrene Detektive ausgeführt wird, pro Stunde 275 Dollar.