Tag: Hacking

Archiv

Cyber-Bedrohung steigt: Nicht erst handeln, wenn es zu spät ist

In den Medien gibt es nahezu jeden Tag Schlagzeilen zu verschiedenen Hacker-Angriffen uvm. auf Unternehmen. Dennoch werden die Folgen von Cyber-Bedrohungen, wie bspw. Imageverlust, von vielen immer noch nicht ernst genommen. In diesem Artikel erfahren Sie, warum Unternehmen häufig einen reaktiven Ansatz zur Bekämpfung von Cyber-Bedrohungen wählen und wie Sie mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen können. Weiterlesen

IP-Kamera: Risiko für Privatsphäre und Sicherheit

Das Smart Home ist in aller Munde. Ob ferngesteuerte Glühbirnen, Heizungsregler oder Rauchmelder – alles soll digitalisiert und erleichtert werden. So nützlich diese Funktionen auch sind, so gefährlich können sie für die Privatsphäre und Sicherheit sein. Dies gilt insbesondere für IP-Kameras (Netzwerkkameras), die es uns jederzeit ermöglichen, von überall auf die Aufnahmen zuzugreifen. Weiterlesen

Hackerangriff: Diese Tools und Maßnahmen helfen

Kürzlich wurde der Hackerangriff eines 20-jährigen Schülers bekannt. Die Masse der Daten und die Prominenz der Personen hat für ein hohes Medienecho gesorgt. Hackerangriffe in den unterschiedlichsten Dimensionen gehören mittlerweile zum Alltag. Höchste Zeit also, dass jeder einmal überprüft, ob eigene Daten gehackt wurden und sich mit den Maßnahmen vertraut macht, die in einem solchen Falle zu ergreifen sind. Weiterlesen

Hacking: Smart-TV via DVB-T ausspionieren

Bereits im Februar hat der IT-Sicherheitsforscher Rafael Scheel der Firma Oneconsult AG im Rahmen eines Sicherheitsseminars der Europäischen Rundfunkunion (EBU) ein Hack demonstriert, bei dem er via TV-Signal die völlige Kontrolle über ein Smart-TV übernimmt. In den letzten Jahren waren die schlauen Fernsehgeräte immer wieder wegen massiven datenschutzrechtlichen Bedenken in die Kritik geraten. Der jetzt bekannt gewordene Hack facht die Kritik an den mangelnden Schutzmaßnahmen der Hersteller weiter an. Weiterlesen

Nutzerdaten gestohlen?! Was im Ernstfall zu tun ist

Beinahe wöchentlich erreichen uns Meldungen über entwendete Nutzerdaten. Jüngst enthüllten Forensiker, dass letztes Jahr 32 Millionen weitere Yahoo Accounts kompromittiert wurden und im Darknet tauchten die Daten von 950.000 Besuchern des Musikfestivals Coachella auf. Eine gute Gelegenheit sich einmal anzuschauen, wie man überprüft, ob die eigenen Daten gestohlen wurden und welche Maßnahmen man als Betroffener ergreifen sollte. Weiterlesen

Externe Serviceanbieter als beliebtes Angriffsziel

Die Anzahl von Cyber-Angriffen steigt kontinuierlich an. Die Täter professionalisieren sich und passen sich flexibel neuen Technologieentwicklungen an. Doch häufig verwenden sie auch altbewährte Taktiken, wie bspw. der Angriff auf externe Serviceanbieter. Hacker nutzen also die IT-Sicherheitslücken externer Serviceanbieter aus, um dadurch Zugang zu der Zielorganisation zu erlangen. Sie stellen somit ein beliebtes Angriffsziel für Täter dar. Weiterlesen

Das „perfekte“ Passwort

2015 war geprägt durch zahlreiche Hackerangriffe und Datenlecks – das Seitensprungportal Ashley Madison, der Angriff auf den Bundestag und der fremdgesteuerte Jeep sind dabei nur einige prominente Beispiele. Hackern wurde es dabei teilweise sehr einfach gemacht. Die Notwendigkeit ein starkes Passwort zu nutzen wird daher immer wichtiger. Weiterlesen

MAC-Adressen – Aufbau, Funktion und Gefahren im Netzwerk

Die Media Access Control Adresse (MAC-Adresse) ist eine einzigartige Hardwareadresse jedes Netzwerkadapters, wodurch jedes Gerät eindeutig identifizierbar ist. Nicht nur Geräte der Firma Apple haben eine MAC-Adresse, sondern jeder Rechner in einem Netzwerk. Die Bezeichnung der MAC-Adresse variiert von Hersteller zu Hersteller, so wird diese auch als Physikalische Adresse bei Microsoft bezeichnet oder als WLAN-Adresse, Airport-ID oder Ethernet-ID bei Apple. Weiterlesen

LastPass gehackt

Wer besonders sicher im Netz unterwegs sein möchte der verwendet für seinen E-Mail-, Facebook, XING-, LinkedIN-, Amazon oder E-Bay-Account jeweils unterschiedliche Passwörter. Zu diesem Zweck werden gerne Passwortverwaltungen genutzt. Dumm nur wenn Hacker in die Reichweite von Passwortverwaltung gelangen. So geschehen bei dem Online-Passwortverwalter LastPass. Weiterlesen