{"id":2915,"date":"2014-04-03T07:29:41","date_gmt":"2014-04-03T07:29:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2915"},"modified":"2020-02-26T18:32:31","modified_gmt":"2020-02-26T16:32:31","slug":"blog-beitraege-maerz","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/blog-beitraege-maerz\/2915\/","title":{"rendered":"Die besten Blog-Beitr\u00e4ge des letzten Monats: M\u00e4rz"},"content":{"rendered":"<p>Der M\u00e4rz hielt wieder viele interessante Sicherheitsthemen bereit, \u00fcber die wir Sie in unserem Blog informiert haben. Von unserer interaktiven Weltkarte der Online-Bedrohungen bis zu Tipps f\u00fcr unserer neueste Browser-App und dem Hacking von Flughafen-Scannern. Wenn Sie einige Beitr\u00e4ge noch nicht gelesen haben, k\u00f6nnen Sie das nun nachholen:<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-safe-browser-for-windows-schutzt-smartphones-mit-microsoft-betriebssystem\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Browser for Windows sch\u00fctzt Smartphones mit Microsoft-Betriebssystem<\/a><\/p>\n<p>Mit immer neuen Mobilger\u00e4ten und Betriebssystemen stieg auch die Zahl der Bedrohungen daf\u00fcr. Deshalb bietet Kaspersky Lab nun <a href=\"http:\/\/www.windowsphone.com\/en-us\/store\/app\/kaspersky-safe-browser\/cbd73e89-9270-4a01-bb22-afbc67002a09\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Safe Browser for Windows Phone<\/a>\u00a0als App f\u00fcr Smartphones mit Microsoft-Betriebssystem. Der Browser sch\u00fctzt vor mobilen Bedrohungen, vor allem vor Phishing-Betr\u00fcgereien (speziell vor denen mit gef\u00e4lschten Webseiten) und bietet zudem Kindersicherungsfunktionen, mit denen Sie den mobilen Internetzugriff von Kindern beschr\u00e4nken k\u00f6nnen. Das Schutzprogramm entwickelt sich schnell weiter und wird \u00fcber das Cloud-basierte Kaspersky Security Network laufend mit L\u00f6sungen gegen die aktuellsten Gefahren aktualisiert. \u201eSmartphones sind ein Teil des modernen Lebens und der Web-Browser ist eine der meistgenutzten Funktionen darauf\u201c, so Victor Yablokov, der bei Kaspersky Lab f\u00fcr mobile L\u00f6sungen verantwortlich ist. \u201eAllerdings haben selbst die erfahrensten Anwender oft Probleme, gef\u00e4lschte Seiten von echten Webseiten zu unterscheiden. Kaspersky Safe Browser for Windows Phone hilft dabei und bietet automatischen Schutz vor betr\u00fcgerischen und unerw\u00fcnschten Seiten.\u201c<\/p>\n<div class=\"pullquote\">Kaspersky Safe Browser for Windows Phone hilft und bietet automatischen Schutz vor betr\u00fcgerischen und unerw\u00fcnschten Seiten.<\/div>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/linux-anfallig-fur-apple-cert-fehler-irgendwie\/\" target=\"_blank\" rel=\"noopener\">Linux anf\u00e4llig f\u00fcr Apple-Cert-Fehler (irgendwie)<\/a><\/p>\n<p>Mitte Februar hat Apple still und leise einen kritischen Zertifikatsfehler in iOS ausgebessert, der Angreifern die M\u00f6glichkeit gibt, eigentlich gesch\u00fctzte Kommunikation auszuspionieren. Der Fehler betrifft alledings nicht nur Apples mobiles Betriebssystem\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/tastaturspione-jetzt-auch-auf-iphones\/\" target=\"_blank\" rel=\"noopener\">iOS<\/a>,\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/kritischer-fehler-in-ios-und-macos-kann-datendiebstahl-ermoglichen\/\" target=\"_blank\" rel=\"noopener\">sondern auch das traditionelle OSX<\/a>. Schlimmer noch ist, dass ein\u00a0<a href=\"https:\/\/threatpost.com\/gnutls-certificate-verification-flaw-exposes-linux-distros-apps-to-attack\/104614\" target=\"_blank\" rel=\"noopener nofollow\">ungew\u00f6hnlich \u00e4hnlicher Fehler auch in GnuTLS<\/a> zu finden ist, einer kostenlosen Open-Source-Software, die zur Implementierung von Verschl\u00fcsselung in Linux-Varianten und anderen Plattformen genutzt wird. F\u00fcr viele roch das nach Sabotage, da Experten anmerkten, dass diese Programmierfehler bei den Softwaretests kaum h\u00e4tten \u00fcbersehen werden k\u00f6nnen.\u00a0Bruce Schneier, einer der weltweit f\u00fchrenden Verschl\u00fcsselungs- und Sicherheits-Experten, sagte dazu: \u201eWurde es absichtlich gemacht? Das kann ich nicht sagen. Aber wenn ich so etwas absichtlich machen wollte, w\u00fcrde ich es genau so machen.\u201c<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/die-entmystifizierung-von-tor\/\" target=\"_blank\" rel=\"noopener\">Die Entmystifizierung von Tor<\/a><\/p>\n<p>In letzter Zeit interessierten sich immer mehr Menschen f\u00fcr das Tor-Netzwerk. Wissen Sie, was hinter dem Netzwerk steckt? Tor ist eine vorwiegend unbeschr\u00e4nkte, kostenlose Software die \u00fcber das Internet arbeitet. Der Netzwerkverkehr ist komplett anonym: Es ist unm\u00f6glich, die IP-Adresse eines Anwenders in Tor zu identifizieren, und damit wird es unm\u00f6glich, festzustellen, wer der Anwender im echten Leben ist. Dadurch kann keine Aktion, etwa die Ver\u00f6ffentlichung einer Nachricht, mit einer bestimmten Person verkn\u00fcpft werden. M\u00f6glich wird diese Anonymit\u00e4t, da der ganze Netzwerkverkehr (also alle \u00fcber Tor gesendeten Informationen) wiederholt verschl\u00fcsselt wird, wenn er die einzelnen Netzwerkknoten, auch Router genannt, passiert. Kein solcher Knoten kennt die Quelle der Daten, ihr Ziel oder ihren Inhalt. Dadurch wird es unm\u00f6glich, festzustellen, wer hinter einer Netzwerkaktivit\u00e4t steckt. Doch neben normalen Anwendern zieht diese Technologie auch Cyberkriminelle an, die Tor f\u00fcr Untergrundm\u00e4rkte nutzen, \u00fcber die Bitcoins popul\u00e4r gemacht wurden, aber auch sch\u00e4dliche Infrastrukturen dar\u00fcber aufbauen und anbieten, etwa <a href=\"https:\/\/www.securelist.com\/en\/blog\/208214185\/ChewBacca_a_new_episode_of_Tor_based_Malware\" target=\"_blank\" rel=\"noopener nofollow\">ChewBacca<\/a>\u00a0und den <a href=\"http:\/\/www.securelist.com\/en\/blog\/8184\/The_first_Tor_Trojan_for_Android\" target=\"_blank\" rel=\"noopener nofollow\">ersten Tor-Trojaner f\u00fcr Android<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/beobachten-sie-den-cyberkrieg-mit-ihren-eigenen-augen-interaktive-karte-der-online-bedrohungen\/\" target=\"_blank\" rel=\"noopener\">Beobachten Sie den Cyberkrieg mit Ihren eigenen Augen: Interaktive Karte der Online-Bedrohungen<\/a><\/p>\n<p>In der heutigen Welt dauert es nur wenige Minuten, bis neue Sch\u00e4dlinge oder Spam-Nachrichten verbreitet werden. Doch nun haben Sie die M\u00f6glichkeit, das Ausma\u00df und die Gewalt der digitalen Gefahren mit Ihren eigenen Augen zu beobachten \u2013 mit unserer <a href=\"http:\/\/cyberwar.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">interaktiven Karte<\/a>, die Virenepidemien in Echtzeit darstellt. Welches Land erh\u00e4lt am Morgen mehr Spam-Mails: Deutschland oder die USA? Wer klickt schneller auf sch\u00e4dliche Links: Russen oder Japaner? Welches Land hat die h\u00f6chste Infektionsrate? All diese Informationen finden Sie auf unserer\u00a0Karte. Sie k\u00f6nnen dabei virtuell um die Welt reisen und sehen, wie sich die derzeit aktiven Bedrohungen auf die einzelnen L\u00e4nder und Regionen verteilen. Zudem k\u00f6nnen Sie kostenlos Ihren PC auf Sch\u00e4dlinge pr\u00fcfen lassen, so dass Sie nicht auch zu einem der ungl\u00fccklichen Opfer in der Statistik werden.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/kis-google-chrome\/\" target=\"_blank\" rel=\"noopener\">So nutzen Sie die Kaspersky-Plugins mit den neuen Versionen von Google Chrome<\/a><\/p>\n<p>Google hat k\u00fcrzlich angek\u00fcndigt, dass in der neuen Version des Chrome-Browsers nur noch Erweiterungen aus dem offiziellen Chrome Web Store genutzt werden k\u00f6nnen. Damit hofft das Unternehmen, die Anwender besser vor anf\u00e4lligen, sch\u00e4dlichen oder nervenden Erweiterungen, Plugins und anderen Zusatzprogrammen sch\u00fctzen zu k\u00f6nnen, die die Einstellungen des Anwenders \u00fcberschreiben und\/oder die Arbeit mit dem Browser auf andere Weise negativ beeinflussen.\u00a0Als <a href=\"https:\/\/www.kaspersky.com\/de\/home_user\" target=\"_blank\" rel=\"noopener nofollow\">Entwickler von Sicherheitsl\u00f6sungen<\/a> haben wir dadurch allerdings ein Problem: Wie k\u00f6nnen wir unsere Kunden vor\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/?s=phishing&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Phishing<\/a>, sch\u00e4dlichen Webseiten,\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-keylogger\/884\/\" target=\"_blank\" rel=\"noopener\">Keyloggern<\/a>\u00a0und anderen Bedrohungen sch\u00fctzen, wenn der Browser ab Version 33 nicht mehr mit unseren bisherigen Plugins zusammenarbeitet? Ganz einfach: Wir bieten ein neues Chrome-Plugin \u2013 <a href=\"http:\/\/support.kaspersky.com\/10861\" target=\"_blank\" rel=\"noopener\">Kaspersky Protection<\/a>. Diese Erweiterung kommt mit dem k\u00fcrzlich ver\u00f6ffentlichten <a href=\"http:\/\/support.kaspersky.com\/10235\" target=\"_blank\" rel=\"noopener\">Patch F<\/a>\u00a0und enth\u00e4lt drei Teile: eine Virtuelle Tastatur, das Modul f\u00fcr den Sicheren Zahlungsverkehr und die Blockierung gef\u00e4hrlicher Webseiten. Damit wird das Surfen im Internet noch sicherer.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/hacking-des-flughafen-scanners\/\" target=\"_blank\" rel=\"noopener\">Hacking des Flughafen-Scanners<\/a><\/p>\n<p>Beim <a href=\"https:\/\/www.kaspersky.de\/blog\/security-analysts-summit-erster-tag-kaspersky-lab-prasentiert-das-unternehmen-und-internationale-forscher\/\" target=\"_blank\" rel=\"noopener\">Security Analysts Summit 2014<\/a> von Kaspersky Lab pr\u00e4sentierten die Qualys-Experten Billy Rios und Terry McCorkle ihren Forschungsbericht: Sie erkl\u00e4rten, wie Sie ein wichtiges Element der Flughafensicherheit genau untersuchten: die R\u00f6ntgenmaschine, ein sogenanntes X-Ray Introscope. Das Ger\u00e4t wird \u00fcber eine spezielle Tastatur gesteuert und ist im Grunde nichts anderes, als ein hochspezialisierter Scanner, der an einen normalen PC angeschlossen ist, auf dem unter einem normalen Windows-System eine spezielle Software l\u00e4uft. Bei der genaueren Untersuchung, haben die Forscher festgestellt, dass der entsprechende Computer mit Windows 98 arbeitet, das mittlerweile \u00fcber 15 Jahre alt ist und von Microsoft nicht mehr unterst\u00fctzt wird. Sie k\u00f6nnen sich vorstellen, wie viele <a href=\"https:\/\/threatpost.com\/category\/microsoft\" target=\"_blank\" rel=\"noopener nofollow\">ausnutzbare und ungepatchte Sicherheitsl\u00fccken<\/a> darauf existieren. Zudem stellte sich heraus, dass sich das System vor allem auf physikalische Sicherheit, weniger auf die Computersicherheit konzentriert. Das klingt alarmierend, allerdings sind die Computer im Sicherheitsbereich eines Flughafens nicht mit dem Internet verbunden, so dass es schwer ist, diese zu hacken. Zudem wurde der Test nur auf einem einzigen System durchgef\u00fchrt, und dieses ist bereits etwas \u00e4lter. Flugh\u00e4fen haben dar\u00fcber hinaus weitere Sicherheitsma\u00dfnahmen, so dass eine Panik \u00fcbertrieben w\u00e4re. Allerdings zeigt uns die Forschungsarbeit, dass traditionelle Sicherheitsma\u00dfnahmen wie Zugangskontrolle und das so genannte \u201eAirgapping\u201c (Netzwerk-Isolierung) kein Ersatz f\u00fcr spezielle Computersicherheitsma\u00dfnahmen sind<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von einem sicheren Browser bis zu Enth\u00fcllungen \u00fcber das Tor-Netzwerk \u2013 die besten Blog-Beitr\u00e4ge des M\u00e4rz.<\/p>\n","protected":false},"author":189,"featured_media":2916,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[599,938,973,1653,398],"class_list":{"0":"post-2915","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-flughafen","9":"tag-linux","10":"tag-safe-browser","11":"tag-security","12":"tag-tor"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/blog-beitraege-maerz\/2915\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/flughafen\/","name":"Flughafen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2915"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2915\/revisions"}],"predecessor-version":[{"id":22722,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2915\/revisions\/22722"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2916"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}