Tag: Hacker

Archiv

Hacking: Smart-TV via DVB-T ausspionieren

Bereits im Februar hat der IT-Sicherheitsforscher Rafael Scheel der Firma Oneconsult AG im Rahmen eines Sicherheitsseminars der Europäischen Rundfunkunion (EBU) ein Hack demonstriert, bei dem er via TV-Signal die völlige Kontrolle über ein Smart-TV übernimmt. In den letzten Jahren waren die schlauen Fernsehgeräte immer wieder wegen massiven datenschutzrechtlichen Bedenken in die Kritik geraten. Der jetzt bekannt gewordene Hack facht die Kritik an den mangelnden Schutzmaßnahmen der Hersteller weiter an. Weiterlesen

Hacker übernimmt 150.000 Drucker und beweist Humor

Bereits Anfang des Monats war eine Studie eines Forscherteams der Ruhr-Universität Bochum bekannt geworden, der zufolge teils eklatante Sicherheitslücken bei allen relevanten Druckerherstellern vorliegen. Nun ist es einem Hacker gelungen, genau diese Schwachstellen auszunutzen. Nach eigenen Angaben hat er zeitweise die Kontrolle über 150.000 Geräte der Firmen HP, Brother, Canon, Epson, Lexmark und Minolta erlangen können. Weiterlesen

Externe Serviceanbieter als beliebtes Angriffsziel

Die Anzahl von Cyber-Angriffen steigt kontinuierlich an. Die Täter professionalisieren sich und passen sich flexibel neuen Technologieentwicklungen an. Doch häufig verwenden sie auch altbewährte Taktiken, wie bspw. der Angriff auf externe Serviceanbieter. Hacker nutzen also die IT-Sicherheitslücken externer Serviceanbieter aus, um dadurch Zugang zu der Zielorganisation zu erlangen. Sie stellen somit ein beliebtes Angriffsziel für Täter dar. Weiterlesen

IT-Forensik und Incident Response: Daten und Fakten

Beginnend mit diesem Beitrag werden wir auch die Themen IT-Forensik und Incident Response stärker integrieren. Dabei werden wir insbesondere die Wechselwirkungen zwischen den Themen Datenschutz, IT-Sicherheit, Digitale Forensik und Incident Response beleuchten. Zum Einstieg beginnen wir zunächst mit ein paar Zahlen, Daten und Fakten. Hierzu existieren ein paar spannende Studien. Weiterlesen

Gefahr durch Hackerangriffe auf Autos

In einem Interview vom 24.04.2016 mit der Welt am Sonntag zur IT-Sicherheit wies der Präsident des BSI Arne Schönbohm unter anderem auch auf die Risiken gezielter Hackerangriffe auf moderne Kraftfahrzeuge hin. In den USA sei es Computerexperten bereits gelungen Zugriff auf die Systemsteuerung eines Autos zu erlangen. Aufgrund dessen sei es nur noch ein kleiner Schritt, bis jemand versuche, auch Bremsen zu manipulieren. Ein gezielter böswilliger Hackerangriff auf die Steuerung eines fahrenden Autos kann so schnell lebensgefährlich werden. Weiterlesen

MAC-Adressen – Aufbau, Funktion und Gefahren im Netzwerk

Die Media Access Control Adresse (MAC-Adresse) ist eine einzigartige Hardwareadresse jedes Netzwerkadapters, wodurch jedes Gerät eindeutig identifizierbar ist. Nicht nur Geräte der Firma Apple haben eine MAC-Adresse, sondern jeder Rechner in einem Netzwerk. Die Bezeichnung der MAC-Adresse variiert von Hersteller zu Hersteller, so wird diese auch als Physikalische Adresse bei Microsoft bezeichnet oder als WLAN-Adresse, Airport-ID oder Ethernet-ID bei Apple. Weiterlesen

Hackerangriff auf Webseite von KZ-Gedenkstätte Mauthausen

Ende der vergangenen Woche haben Unbekannte die Webseite der Gedenkstätte des Konzentrationslagers Mauthausen gehackt. Dabei sind die Täter in das Backend der Webseite eingedrungen und haben dort kinderpornografische Fotos platziert, die daraufhin auf der Webseite angezeigt wurden. Einzelnen Medienberichten zufolge sollen auch die auf der Webseite veröffentlichten Texte sinnentstellend verändert worden sein. Weiterlesen

Nackt im Netz dank iCloud

Gestern stellten Unbekannte zahlreiche Nacktfotos von US-Stars wie z.B. Jennifer Lawrence, Rihanna und Kate Upton ins Internet. Die Hacker haben die Fotos wohl von Apple iCloud entwendet, da die Applikation „Find My iPhone“ nicht gegen das zufällige Ausprobieren von hunderten Passwörtern geschützt war. Weiterlesen

1,2 Mrd. Passwörter gestohlen – Wahrscheinlich sind auch Sie betroffen

Die Meldungen über millionenfachen Diebstahl von Zugangsdaten zu E-Mail-Accounts, sozialen Netzwerken und Online-Shops häuften sich in letzter Zeit, sodass man leicht den Überblick über die einzelnen Ereignisse verlieren konnte. Das dürfte dieses Mal anders sein, denn wenn die Meldung der New York Times zutrifft, übertrifft dieser Datenklau alles bisher Dagewesene. Weiterlesen

EasyBox-Nutzer aufgepasst! – Erhebliche Schwachstelle in Vodafone-Routern

Die Vodafone EasyBox DSL-Router des Herstellers Arcadyan/Astoria Networks weisen eine erhebliche Schwachstelle in der WLAN-Konfiguration der Router auf.

Mit dieser Meldung warnt das Bundesamt für Sicherheit in der Informationstechnik auf der Website seines Projektes Bürger-CERT die Bürger vor den Gefahren dieser Router.  Auch der Spiegel berichtet aktuell über diese Schwachstelle. Weiterlesen

Zwei-Faktor-Authentifizierung bei Twitter, Google, Facebook und Co.

Mit der Einführung der sog. Zwei-Faktor-Authentifizierung bei Twitter vor zwei Tagen, hat dieses Thema wieder etwas an Aufmerksamkeit gewonnen, so auch unsere.

Die Zwei-Faktor-Authentifizierung ist eine Methode der Authentifizierung, die neben dem herkömmlichen Passwort einen weiteren Code verlangt. Dieser Code wird einmalig automatisch generiert. Der Nutzer bekommt dann per E-Mail, SMS oder App den Code mitgeteilt und gibt ihn zusätzlich zum Passwort selbst ein. Weiterlesen