Firma 8com

459 Beiträge

BSI veröffentlicht Lagebericht zur IT-Sicherheit in Deutschland 2017

Vor wenigen Tagen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen aktuellen Bericht „Lage der IT-Sicherheit in Deutschland 2017“ vorgelegt. Die Ergebnisse zeigen, dass sich die Bedrohungslage im Vergleich zum letzten Lagebericht 2016 nicht verbessert hat. Im Gegenteil: Das Internet of Things (IoT) hat den Cyber-Kriminellen weitere Angriffsmöglichkeiten […]

Digitales Erbe: SpardaSurfSafe klärt die wichtigsten Fakten

Der digitale Nachlass ist kein Thema, über das man gerne nachdenkt. Doch mittlerweile ist auch der Großteil der älteren Generation online und verfügt über viele Benutzerkonten – von der jüngeren Generation ganz zu schweigen. Doch was passiert mit all diesen Datensätzen nach dem Tod? SpardaSurfSafe, eine Initiative der Stiftung für […]

Malware schummelt sich mit legitimen Zertifikaten an Antiviren-Software vorbei

Es hat sich mittlerweile herumgesprochen, dass Antiviren-Software allein keinen ausreichenden Schutz vor Malware bietet. Das liegt zum einen daran, dass kriminelle Programmierer sehr schnell arbeiten und immer neue Schädlinge entwickeln oder bereits bekannte Malware so modifizieren, dass sie von den Antivirenprogrammen nicht mehr identifiziert werden kann. Zwar reagieren auch die […]

WPA2-Sicherheitslücke kann nur durch Updates behoben werden – dumm nur, wenn es keine gibt!

Darüber, wie wichtig Updates sind, haben wir an dieser Stelle bereits mehrfach berichtet. Nur wer seine Geräte – Handy, Laptop, Fernseher, Tablet etc. – regelmäßig auf den neusten Stand bringt, kann davon ausgehen, dass alle bekannten Sicherheitslücken behoben wurden und die Geräte so gut wie möglich geschützt sind. Problematisch wird […]

Bad Rabbit: Bedroht die neue Ransomware auch deutsche Computer?

In der vergangenen Woche musste die russische Nachrichtenagentur Interfax ihren Betrieb vorübergehend einstellen. Der Grund: Offenbar haben Kriminelle es geschafft, das Unternehmen mit der neuen Erpresser-Software Bad Rabbit zu infizieren. Um das Programm auf den Rechnern der Nachrichtenagentur einzuschleusen, nutzten sie einen sogenannten Watering-Hole-Angriff. Dabei werden gezielt Webseiten kompromittiert, die […]

Zertifiziert und doch nicht sicher – Infineon und die RSA-Verschlüsselung

Ob Bio-Label, TÜV- oder Fair-Trade-Prüfsiegel – Menschen mögen Zertifikate. Solche Qualitätsnachweise geben uns ein gutes Gefühl. Und wir vertrauen darauf. Schließlich würden schlechte Produkte niemals ein Prädikat erhalten, oder? Grundsätzlich richtig, doch bei so manchem Siegel lohnt es sich, genauer hinzusehen. Manchmal können Prüfmethoden Schwächen haben. Das musste jetzt auch […]

Gruseliger Herbst mit SpardaSurfSafe

In den letzten Jahren ist das amerikanische Halloween auch bei uns in Deutschland immer populärer geworden und so finden sich Kürbisse, Spinnweben und allerlei Gruseldeko mittlerweile auch hierzulande in den Geschäften. Traditionell ist Halloween die Zeit des wohligen Schauers, der Herbst tut mit immer kürzer werdenden Tagen und regelmäßigen Nebelschwaden […]

Bitcoin & Co: Der neue Goldrausch lockt auch Kriminelle

Als vor mehr als 100 Jahren in Alaska der Goldrausch ausbrach, machten sich tausende Menschen auf den beschwerlichen Weg über schneebedeckte Berge und eisige Flüsse, um sich ein Stück des sagenhaften Goldschatzes am Klondike- und Yukon-River zu sichern. Unter ihnen waren Glücksritter und Menschen, die sich ein besseres Leben erhofften […]

Yahoo und die Hacker: Eine „Erfolgsgeschichte“

Der Internetriese Yahoo verfügt in puncto spektakuläre Hackerangriffe über einen beachtlichen Track Record. Beachtlich deshalb, weil das Unternehmen neben den beiden größten bekannten Fällen von Datendiebstahl noch einen dritten Millionenhack verzeichnen musste. Beginn der „Pechsträhne“ war bereits im Jahr 2013, doch erst jetzt wurde das wahre Ausmaß des damaligen Beutezugs […]

Banking-Trojaner Emotet ist wieder unterwegs

Inzwischen hat es sich unter den meisten Internetnutzern herumgesprochen, dass man E-Mails und insbesondere E-Mail-Anhänge von unbekannten Absendern nicht einfach öffnen sollte. Cyber-Betrüger müssen sich also mittlerweile etwas mehr anstrengen, um ihre Schad-Software auf diesem Wege zu verbreiten – indem sie sich beispielsweise der Mittel des Social Engineering bedienen und […]