30 07, 2015

Generalbundesanwalt Range ermittelt gegen Blogger

Von |2015-07-30T23:04:19+02:0030. Juli 2015|News|1 Kommentar

Ausgerechnet Harald Range, seines Zeichens Generalbundesanwalt und Verräter der Grundrechte aller Deutschen, ermittelt gegen zwei Blogger vom angesehenen Blog Netzpolitik.org wegen Landesverrats. Dieses Zerrbild von einem Beamten ermittelt gegen Markus Beckedahl und Andre Meister, weil sie den als geheim eingestuften Budgetplan für das Bundesamt für Verfassungsschutz (BfV) auf dem Blog Netzpolitik.org in voller Länge öffentlich gemacht und verschiedene Details dieses Budgets in [...]

24 02, 2015

Über ein Dutzend Programme verbreiten Superfish-Zertifikate

Von |2015-02-24T17:44:36+01:0024. Februar 2015|News, Sicherheit, WebWirtschaft|2 Kommentare

So mancher hielt nur Lenovo-Laptops für gefährdet. Aber nicht nur die  auf Lenovo-Geräten vorinstallierte Adware Superfish Visual Discovery  bringt das gefährliche CA-Zertifikat auf Ihren Rechner. Der Kern des Problems steckt auch in mehr als einem Dutzend anderer Programme und macht auf beliebigen Computerndas Tor für Man-in-the-Middle-Angriffe sperrangelweit auf. Das haben jetzt Facebook-Sicherheitsforscher Matt Richard und das US-CERT herausgefunden. Zumeist handelt es sich um dabei ebenfalls um [...]

29 12, 2014

Keine Sicherheit mit Computern und Smartphones

Von |2014-12-29T00:11:48+01:0029. Dezember 2014|Magazin, News, Sicherheit|0 Kommentare

Gerade findet der 31. Chaos Communication Congress (31C3) vom 27. bis zum 30. Dezember in Hamburg statt. Er  wird vom Chaos Computer Club (CCC) ausgerichtet und organisiert und widmet sich in zahlreichen Vorträgen und Workshops technischen und gesellschaftspolitischen Themen. Wer am 31C3 teilnimmt oder Zusammenfassungen in Newsdiensten von Heise über Golem bis Spiegel Online liest, bekommt den Eindruck, dass es in der Welt der Computer [...]

20 12, 2014

Angriff soll Tor-Netz ausschalten

Von |2014-12-20T23:24:22+01:0020. Dezember 2014|News, Sicherheit|0 Kommentare

Es dürfte schwierig werden, über die Feiertage anonymisiert durch das Tor-Netz im Internet zu surfen. Denn im Tor-Blog warnt Roger Dingledine unter seinem Nick “Arma” vor einem kurz bevorstehenden Angriff auf das Anonymisierungsnetzwerk. Dingledine leitet das Tor-Projekts. Nach seinem Beitrag soll innerhalb weniger Tage ein Angriff auf das Anonymisierungsnetzwerk erfolgen, der es unbenutzbar macht. Dieser Angriff richtet sich gegen die zehn “Directory Authorities”, die die [...]

8 12, 2014

PlayStation-Network von Sony angegriffen

Von |2014-12-08T18:36:44+01:0008. Dezember 2014|News, Sicherheit, WebWirtschaft|0 Kommentare

Erneut ist der Sony-Konzern Opfer eines Hackerangriffs geworden. Nach Sony Pictures im letzten Monat traf es diesmal das Playstation Network (PSN) des Unternehmens. Eine anonyme Hackergruppe bekannte sich dazu, den zeitweisen Ausfall des Angebots und des zugehörigen Onlineshops für Spiele, Filme und Fernsehserien ausgelöst zu haben. Die Besucher des PSN fanden heute früh diese Nachricht: “Seite nicht gefunden! Es liegt nicht an Ihnen. Das Internet [...]

25 08, 2014

Hacker legen am Wochenende PlayStation Network lahm

Von |2014-08-25T12:26:32+02:0025. August 2014|News, Sicherheit, WebWirtschaft|0 Kommentare

Gestern war Sonys PlayStation Network (PSN) wieder einmal für lange Zeit unerreichbar. Diesmal  war der Grund für den Ausfall ein DDoS-Angriff auf Sonys Server, bei dem der Angreifer mit mehreren Rechnern so viel Serverlast erzeugt hat, dass die Systeme zusammenbrechen mussten. Über Sonys PSN können die Besitzer von Sony-Spielekonsolen zum Beispiel online gegeneinander spielen und auch Spiele kaufen. Den Angriff will der bekannte Inhaber des Twitter-Accounts @LizardSquad [...]

24 07, 2014

Angriff auf Online-Banking: Operation Emmental

Von |2014-07-24T23:30:47+02:0024. Juli 2014|News, Sicherheit|0 Kommentare

Die Experten der Sicherheitsfirma Trend Micro haben eine neue Angriffsmethode von Cyber-Kriminellen entdeckt, die die beim Online-Banking übliche Variante der Zwei-Faktor-Authentifizierung aushebeln kann. Trend Micro bezeichnet die Angriffe als “Operation Emmental”. Bisher trafen es ausschließlich Bankkunden aus Österreich und der Schweiz, aber die Kriminellen könnten auch bei vielen deutschen Banken damit Erfolg haben. Der Trojaner kommt per Email und ändert dann [...]

21 05, 2014

Kurz erklärt: Ebay- Passwort nach Hack ändern

Von |2014-05-21T21:47:53+02:0021. Mai 2014|News, Sicherheit|0 Kommentare

Nach einem Hacker-Angriff auf eine Datenbank mit Zugangsdaten aller Benutzer hat eBay jetzt alle Benutzer aufgefordert, ihr Passwort zu ändern. Unbekannte haben sich Zugangsdaten von Mitarbeitern verschafft und dann über das Firmennetz Zugriff auf eine Datenbank mit verschlüsselten Passwörtern, Kundennamen, E-Mail-Adresse, Postadresse, Telefon und Geburtsdatum erlangt haben, teilte das Unternehmen heute mit. Kreditkarten oder andere Finanzdaten sollen nicht betroffen sein. Das Ganze betrifft 230 Millionen [...]

6 02, 2014

Daten bei Onlinehändler Happyshops gestohlen

Von |2014-02-06T11:00:03+01:0006. Februar 2014|News, Sicherheit|0 Kommentare

Der Onlinehändler Happyshops wurde am letzten Wochenende Opfer eines Hackerangriffs. Der Betreiber von über einem Dutzend Online-Shops teilte mit, dass es Angreifern gelang, in die Server der Firma einzudringen und von dort persönliche Daten zu kopieren. Die Angreifer erbeuteten neben den Namen auch die Email-Adressen und die Passwörter der Kunden. Passwörter seien allerdings laut Happyshops “ausschließlich in verschlüsselter Form” kopiert [...]

16 01, 2014

Kurz erklärt: DDoS-Angriffe über NTP-Protokoll

Von |2014-01-16T21:05:22+01:0016. Januar 2014|News, Sicherheit|0 Kommentare

Zurzeit richten sich DDoS-Attacken vor allem gegen Online-Spiele-Server. Allerdings arbeiten die Angreifer häufig nicht mehr wie früher mit offenen DNS-Servern. Eine neue Angriffsvariante, die bald jeden treffen könnte ist der Missbrauch des Network Time Protocol s(NTP), über das Computer im Internet normalerweise ihre System-Zeit gegen die eines verlässlichen Zeit-Servers abgleichen. Bei ihren Attacken fragen die Angreifer mit einer gefälschten Absender-Angabe [...]

Nach oben