Deutscher Presseindex

Geschickt versteckt – Malware für macOS macht sich strukturelle Lücke zunutze

Geschickt versteckt – Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit weniger Schadprogramme, die sich auf das Apple-Betriebssystem konzentrieren, als auf Windows. Das liegt zum einen am geschlossenen Apple-System, das es Hackern schwermacht, die vielen Sicherheitsmaßnahmen von macOS zu umgehen. Zum anderen sicher auch an der schieren Zahl der Nutzer, die beiRead more about Geschickt versteckt – Malware für macOS macht sich strukturelle Lücke zunutze[…]

LoJax: Tiefer im System als jemals zuvor

LoJax: Tiefer im System als jemals zuvor

Ein neuer Computervirus macht derzeit die Runde. Er könnte sich als erster einer völlig neuen Art von Malware erweisen. Denn LoJax nistet sich direkt im BIOS, bzw. im UEFI der infizierten Rechner ein – also noch vor dem eigentlichen Betriebssystem. Für die Hacker hat das einige Vorteile. Erstens: Kaum ein Virenprogramm überprüft diese dunkelsten TiefenRead more about LoJax: Tiefer im System als jemals zuvor[…]

Cold Boot: Totgeglaubte leben länger

Cold Boot: Totgeglaubte leben länger

Ein verschlüsseltes Laufwerk ist eine übliche und logische Maßnahme, um Daten vor unbefugtem Zugriff zu schützen. Nun haben jedoch Sicherheitsforscher von F-Secure eine eigentlich sehr alte Methode entdeckt, diese Verschlüsselung auszuhebeln. Zuvor war die Branche davon ausgegangen, dass ein solcher Angriff seit rund zehn Jahren nicht mehr möglich sei. Doch das war offenbar ein Irrtum.Read more about Cold Boot: Totgeglaubte leben länger[…]

Das Darknet – der böse Zwilling des Internet?

Das Darknet – der böse Zwilling des Internet?

Neben dem sichtbaren Internet, das wir alle kennen und das die meisten Menschen täglich nutzen, existiert noch ein anderes, verborgenes Netzwerk. Vom sogenannten Darknet haben die meisten Menschen zwar mittlerweile gehört, waren damit allerdings noch nicht in Berührung gekommen. Denn über einen normalen Browser oder eine der bekannten Suchmaschinen ist es überhaupt nicht zugänglich. HinzuRead more about Das Darknet – der böse Zwilling des Internet?[…]

Tesla: Der Fehler liegt im Schlüssel

Tesla: Der Fehler liegt im Schlüssel

Als weltweit wohl bekanntester Hersteller von Elektrofahrzeugen treibt das Unternehmen Tesla auch das selbstständig fahrende Auto immer weiter voran. In diesem Zusammenhang hat Tesla viel Geld in Sicherheitsvorkehrungen investiert, um seine Systeme vor Hackern und Angreifern zu schützen. Doch so sicher der Bordcomputer dadurch auch geworden ist, ein anderer, ebenfalls nicht ganz unwichtiger Bereich wurdeRead more about Tesla: Der Fehler liegt im Schlüssel[…]

Google entdeckt Sicherheitslücke im eigenen Haus

Google entdeckt Sicherheitslücke im eigenen Haus

Googles hauseigenen Sicherheitsforscher von Project Zero sind mittlerweile bekannt dafür, immer wieder gravierende Sicherheitslücken in den unterschiedlichsten Soft- und Hardwareprodukten zu entdecken. Dabei machen sie auch vor ihrem eigenen Arbeitgeber nicht halt. Auf einer Sicherheitskonferenz stellte David Tomaschik kürzlich eine physische Sicherheitslücke an Googles smartem Zugangssystem zur Zentrale in Sunnyvale vor, die jedoch noch weitRead more about Google entdeckt Sicherheitslücke im eigenen Haus[…]

Firefox-Add-on „Web Security“ späht Surfverhalten der Nutzer aus

Firefox-Add-on „Web Security“ späht Surfverhalten der Nutzer aus

Add-ons erfreuen sich einer immer größeren Beliebtheit. Die häufig auch als Plug-in bezeichneten optionalen Software-Lösungen erweitern bestehende Hauptprogramme oftmals mit nützlichen Features. Nutzer können so beispielsweise Firefox auf ihre Bedürfnisse anpassen. Allerdings sollte man bei der Installation Vorsicht walten lassen und sich vorher genau über das Plug-in der Wahl informieren.  So hat Mozilla gerade 23Read more about Firefox-Add-on „Web Security“ späht Surfverhalten der Nutzer aus[…]

Smarte Wasserkocher – Gefahr für die Infrastruktur?

Smarte Wasserkocher – Gefahr für die Infrastruktur?

Wenn man sich Cyberangriffe auf kritische Infrastrukturen wie die Stromversorgung vorstellt, hat man meist Hacker vor dem inneren Auge, die sich immer tiefer in die IT-Infrastrukturen eines Kraftwerks vorarbeiten und dort Schäden anrichten. Doch auch ein ganz anderes Szenario ist denkbar: Gerade erst präsentierte eine Gruppe Sicherheitsforscher der Princeton University auf der Usenix Security KonferenzRead more about Smarte Wasserkocher – Gefahr für die Infrastruktur?[…]

Faxgeräte: Alte Technik als Sicherheitsrisiko

Faxgeräte: Alte Technik als Sicherheitsrisiko

Das gute alte Fax hat ausgedient, möchte man meinen. Schließlich gibt es E-Mails und Scanner, mit denen sich Dokumente genauso einfach verbreiten lassen. Trotzdem verfügen die meisten Büros und Behörden weiterhin über eine Faxnummer und setzen diese zumindest für einige Vorgänge auch weiterhin ein. Oft verbirgt sich die altmodische Technik in den großen Multifunktionsdruckern mitRead more about Faxgeräte: Alte Technik als Sicherheitsrisiko[…]

Hate Speech: Inakzeptables Verhalten im Netz

Hate Speech: Inakzeptables Verhalten im Netz

Schwächere anzugreifen ist im Internet ein weit verbreitetes Phänomen, das von Mobbing von Einzelpersonen bis hin zu rassistischer oder diskriminierender Hetze gegen ganze Gruppen von Menschen reicht. Als Oberbegriff für solches Verhalten hat sich die Bezeichnung „Hate Speech“ etabliert. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, beleuchtet das Phänomen und zeigt,Read more about Hate Speech: Inakzeptables Verhalten im Netz[…]