Novalnet warnt vor gefälschten E-Mails

Die Novalnet AG warnt derzeit vor betrügerischen E-Mails, die Unbekannte im Namen des Zahlungsdienstleisters aus Ismaning verschicken. Im Dateianhang der Rechnungs-Mails befindet sich eine zip-verpackte Exe-Datei, in der sich höchstwahrscheinlich schadenverursachende Software verbirgt. Die Novalnet AG rät Empfängern, den Anhang auf keinen Fall zu öffnen und die E-Mail bestenfalls ungelesen […]

Ein ungleicher Kampf: Cyber-Kriminalität versus Mittelstand

Cyber-Security versus Kosten Bösartige Software-Updates versus valide Software-Updates  Neue Bedrohungen versus Künstliche Intelligenz In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es einen besseren Weg? Ein Gespräch mit Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure in der DACH-Region, über die […]

Cold Boot: Totgeglaubte leben länger

Ein verschlüsseltes Laufwerk ist eine übliche und logische Maßnahme, um Daten vor unbefugtem Zugriff zu schützen. Nun haben jedoch Sicherheitsforscher von F-Secure eine eigentlich sehr alte Methode entdeckt, diese Verschlüsselung auszuhebeln. Zuvor war die Branche davon ausgegangen, dass ein solcher Angriff seit rund zehn Jahren nicht mehr möglich sei. Doch […]

Google entdeckt Sicherheitslücke im eigenen Haus

Googles hauseigenen Sicherheitsforscher von Project Zero sind mittlerweile bekannt dafür, immer wieder gravierende Sicherheitslücken in den unterschiedlichsten Soft- und Hardwareprodukten zu entdecken. Dabei machen sie auch vor ihrem eigenen Arbeitgeber nicht halt. Auf einer Sicherheitskonferenz stellte David Tomaschik kürzlich eine physische Sicherheitslücke an Googles smartem Zugangssystem zur Zentrale in Sunnyvale […]

Faxgeräte: Alte Technik als Sicherheitsrisiko

Das gute alte Fax hat ausgedient, möchte man meinen. Schließlich gibt es E-Mails und Scanner, mit denen sich Dokumente genauso einfach verbreiten lassen. Trotzdem verfügen die meisten Büros und Behörden weiterhin über eine Faxnummer und setzen diese zumindest für einige Vorgänge auch weiterhin ein. Oft verbirgt sich die altmodische Technik […]

Alle 7 Sekunden eine neue Schad-App

Datenpannen, Fake-Apps, Würmer und Massen neuer Schädlinge: Android-Nutzer stehen im ersten Halbjahr 2018 verstärkt im Fadenkreuz der Cyberkriminellen. Über 2 Millionen neue Schad-Apps zählten die G DATA Forscher bereits im ersten Halbjahr 2018, davon allein 1,2 Millionen im zweiten Quartal. Diese Fokussierung auf Android verwundert nicht, da die Marktanteile des Betriebssystems […]

Microsoft Patchday schließt 56 Sicherheitslücken

Patchday bei Microsoft – nach dem ungeplanten Sicherheitsupdate im Zusammenhang mit den Sicherheitslücken Meltdown und Spectre (wir berichteten), folgt damit nun eine geplante Aktualisierung der Microsoft-Programme. Und das ist aktuell auch dringend nötig, denn Hacker nutzen derzeit eine Schwachstelle in Microsoft Office aktiv aus, die mit dem neuesten Patch behoben […]

Bad Rabbit: Bedroht die neue Ransomware auch deutsche Computer?

In der vergangenen Woche musste die russische Nachrichtenagentur Interfax ihren Betrieb vorübergehend einstellen. Der Grund: Offenbar haben Kriminelle es geschafft, das Unternehmen mit der neuen Erpresser-Software Bad Rabbit zu infizieren. Um das Programm auf den Rechnern der Nachrichtenagentur einzuschleusen, nutzten sie einen sogenannten Watering-Hole-Angriff. Dabei werden gezielt Webseiten kompromittiert, die […]

Untertitel als Sicherheitsrisiko

Wer sich ein Video oder einen Film in einer fremden Sprache ansehen möchte, ist dankbar für die Untertitelfunktion. Doch dass diese kleinen praktischen Textfelder eine Sicherheitslücke darstellen könnten, daran dachte kaum jemand – bis jetzt, denn die Sicherheitsfirma Check Point hat herausgefunden, dass genau diese Untertiteldaten bei vielen Mediaplayern als […]

SQLi-Lücke im NextGEN / Mehr als 1 Million WordPress Installationen betroffen

Sicherheitsexperten der Firma Suciri haben eine SQL-Injection-Schwachstelle in der WordPress Bildergalerie NextGEN Gallery entdeckt, die ferngesteuert ausgenutzt werden kann, um Zugriff auf das Backend einer anvisierten Webseite, als auch auf sensible Daten wie Kennwörter und geheime Schlüssel zu bekommen. Hacker können die Schwachstelle auslösen, um Zugriff auf die Datenbank zu […]