Tag: Hacker

Archiv

IT-Forensik und Incident Response: Daten und Fakten

Beginnend mit diesem Beitrag werden wir auch die Themen IT-Forensik und Incident Response stärker integrieren. Dabei werden wir insbesondere die Wechselwirkungen zwischen den Themen Datenschutz, IT-Sicherheit, Digitale Forensik und Incident Response beleuchten. Zum Einstieg beginnen wir zunächst mit ein paar Zahlen, Daten und Fakten. Hierzu existieren ein paar spannende Studien. Weiterlesen

Gefahr durch Hackerangriffe auf Autos

In einem Interview vom 24.04.2016 mit der Welt am Sonntag zur IT-Sicherheit wies der Präsident des BSI Arne Schönbohm unter anderem auch auf die Risiken gezielter Hackerangriffe auf moderne Kraftfahrzeuge hin. In den USA sei es Computerexperten bereits gelungen Zugriff auf die Systemsteuerung eines Autos zu erlangen. Aufgrund dessen sei es nur noch ein kleiner Schritt, bis jemand versuche, auch Bremsen zu manipulieren. Ein gezielter böswilliger Hackerangriff auf die Steuerung eines fahrenden Autos kann so schnell lebensgefährlich werden. Weiterlesen

MAC-Adressen – Aufbau, Funktion und Gefahren im Netzwerk

Die Media Access Control Adresse (MAC-Adresse) ist eine einzigartige Hardwareadresse jedes Netzwerkadapters, wodurch jedes Gerät eindeutig identifizierbar ist. Nicht nur Geräte der Firma Apple haben eine MAC-Adresse, sondern jeder Rechner in einem Netzwerk. Die Bezeichnung der MAC-Adresse variiert von Hersteller zu Hersteller, so wird diese auch als Physikalische Adresse bei Microsoft bezeichnet oder als WLAN-Adresse, Airport-ID oder Ethernet-ID bei Apple. Weiterlesen

Hackerangriff auf Webseite von KZ-Gedenkstätte Mauthausen

Ende der vergangenen Woche haben Unbekannte die Webseite der Gedenkstätte des Konzentrationslagers Mauthausen gehackt. Dabei sind die Täter in das Backend der Webseite eingedrungen und haben dort kinderpornografische Fotos platziert, die daraufhin auf der Webseite angezeigt wurden. Einzelnen Medienberichten zufolge sollen auch die auf der Webseite veröffentlichten Texte sinnentstellend verändert worden sein. Weiterlesen

Nackt im Netz dank iCloud

Gestern stellten Unbekannte zahlreiche Nacktfotos von US-Stars wie z.B. Jennifer Lawrence, Rihanna und Kate Upton ins Internet. Die Hacker haben die Fotos wohl von Apple iCloud entwendet, da die Applikation „Find My iPhone“ nicht gegen das zufällige Ausprobieren von hunderten Passwörtern geschützt war. Weiterlesen

1,2 Mrd. Passwörter gestohlen – Wahrscheinlich sind auch Sie betroffen

Die Meldungen über millionenfachen Diebstahl von Zugangsdaten zu E-Mail-Accounts, sozialen Netzwerken und Online-Shops häuften sich in letzter Zeit, sodass man leicht den Überblick über die einzelnen Ereignisse verlieren konnte. Das dürfte dieses Mal anders sein, denn wenn die Meldung der New York Times zutrifft, übertrifft dieser Datenklau alles bisher Dagewesene. Weiterlesen

EasyBox-Nutzer aufgepasst! – Erhebliche Schwachstelle in Vodafone-Routern

Die Vodafone EasyBox DSL-Router des Herstellers Arcadyan/Astoria Networks weisen eine erhebliche Schwachstelle in der WLAN-Konfiguration der Router auf.

Mit dieser Meldung warnt das Bundesamt für Sicherheit in der Informationstechnik auf der Website seines Projektes Bürger-CERT die Bürger vor den Gefahren dieser Router.  Auch der Spiegel berichtet aktuell über diese Schwachstelle. Weiterlesen

Zwei-Faktor-Authentifizierung bei Twitter, Google, Facebook und Co.

Mit der Einführung der sog. Zwei-Faktor-Authentifizierung bei Twitter vor zwei Tagen, hat dieses Thema wieder etwas an Aufmerksamkeit gewonnen, so auch unsere.

Die Zwei-Faktor-Authentifizierung ist eine Methode der Authentifizierung, die neben dem herkömmlichen Passwort einen weiteren Code verlangt. Dieser Code wird einmalig automatisch generiert. Der Nutzer bekommt dann per E-Mail, SMS oder App den Code mitgeteilt und gibt ihn zusätzlich zum Passwort selbst ein. Weiterlesen

Gefahr durch Zero-Day-Schwachstellen

In den letzten Wochen häufen sich die Meldungen über Hackerangriffe auf amerikanische Unternehmen und Medien. So wurden Hackerangriffe auf die New York Times, das Wall Street Journal, Twitter und Facebook bekannt. Als Ursache hierfür werden Zero-Day-Schwachstellen vermutet.

Doch was sind eigentlich diese Nullter-Tag-Schwachstellen und wie werden sie ausgenutzt? Weiterlesen

Deloitte: „Ende der Passwortsicherheit für 2013 erwartet!“

Die Unternehmensberatung Deloitte hat erneut Vorhersagen für die Entwicklungen in verschiedenen technischen Bereichen veröffentlicht. In diesen Jahresvorhersagen für 2013 ist auch der Bereich der Passwortsicherheit ein größeres Thema.

Auf Basis diverser Studien wird dort vermutet, dass die Kombination aus Benutzername und Passwort alleine nicht mehr ausreicht, um die Sicherheit der IT-Systeme zu gewährleisten. Weiterlesen

Endgeräte kostenlos auf UPnP-Sicherheitslücken überprüfen lassen

Antworten UPnP-fähiger Endgeräte auf Internetanfragen können ein enormes Sicherheitsrisiko darstellen. Böswilligen Hackern (sog. Cracker) ist es so über das Internet möglich Schwachstellen der Firmware aufzuspüren und anschließend auszunutzen.

So könnte beispielsweise ein anfälliger Router übernommen und anschließend für strafbare oder unlautere Zwecke (wie z.B. Spam oder Urheberrechtsverletzungen) benutzt werden, wobei der Verdacht zwangsläufig zunächst immer auf den Anschlussinhaber fallen würde. Weiterlesen

Meldepflicht für Hackerangriffe nur noch eine Frage der Zeit?

Die Meldepflicht für Cyberer-Angriffe nimmt konkrete Formen an. Auf der Münchener Sicherheitskonferenz waren sich EU-Kommissarin Neelie Kroes und der deutsche Innenminister Friedrich einig, dass eine Selbstregulierung der Wirtschaft angesichts der stetig wachsenden Bedrohung nicht mehr ausreicht.

Am kommenden Donnerstag wird die neue «Cyber Security Strategy» der EU-Kommission vorgestellt, zu deren Eckpunkten eine gesetzliche Meldepflicht für Unternehmen gehört. Weiterlesen

Millionenschwerer Hacker geschnappt

Viel Geld verdienen – quasi der Traum eines jeden IT-Sicherheitsspezialisten. Stellt sich nur die Frage auf welcher Seite man letztendlich tätig wird. In Anlehnung an Star Wars, gibt es natürlich auch hier die dunkle Seite der Macht und auch den einen oder anderen Darth Vader. Weiterlesen