… Betrügern. Beispielsweise können sich Hacker über Schadsoftware Zugang zu den Smartphones verschaffen und erheblichen finanziellen Schaden anrichten. So können Sie sich schützen:
Nutzen Sie einen Bildschirm-Sperrcode.
Aktivieren Sie automatische Programm- und System-Updates.
Nutzen Sie sichere Passwörter, besonders bei geldrelevanten Apps (Online-Banking, In-App-Käufe).
Verwenden Sie beim Online-Banking nicht dasselbe Smartphone, an das auch die mobile TAN geschickt wird.
Prüfen Sie die Hersteller von Apps und installieren Sie keine aus dubiosen …
… auch Werkzeuge zum sicheren Löschen von Daten mit. Dies ist dann sinnvoll, wenn der Rechner oder die Festplatte verkauft werden sollen.
Zu den weiteren Funktionen gehören unter anderen: Die Zurücksetzung vergessener Passwörter, die Möglichkeit, Festplatten-Images in virtuelle Maschinen umzuwandeln, die Datensicherung auf DVD und eine Anzeige über den aktuellen Gesundheitszustand von Festplatten und SSDs.
Die Software wird wahlweise als Download angeboten (in diesem Fall können Nutzer selbst eine Notfall-DVD oder einen Notfall-USB-Stick …
… und Mobile Access-Lösungen auf Basis von Smartphones oder anderen smarten Geräten leicht umzusetzen. Zudem sind solche Lösungen auch für den einzelnen Anwender von Vorteil. Er muss nicht länger verschiedene Schlüssel, Ausweiskarten, Token oder Passwörter verwenden. Mobile Access-Lösungen sind deshalb generell im Kommen – vor allem aufgrund ihrer zahlreichen Vorteile wie hohe Sicherheit, gesteigerter Benutzerkomfort oder vielfältiges Anwendungsspektrum.
Flexibilität
Ein weiterer Grund für ein Upgrade des vorhandenen Zutrittskontrollsystems ist …
… welche Zwecke solche Programme verwendet werden können. Viele haben sogar Erfahrungen mit der Software gemacht und kennen sich mit den Grundfunktionen aus.
Keylogger sind Programme, die im Hintergrund heimlich alle Tastatureingaben aufzeichnen. Auf diese Weise können auch Passwörter zu Email und Facebook im Hintergrund protokoliert werden. Auch die besuchten Webseiten werden gespeichert. Wolfeye Keylogger erstellt sogar Screenshots – also Bildschirmaufnahmen – in regelmäßigen Zeitabständen. Alle Daten können dem Überwacher per Email gesendet werden. …
LCPSoft kündigt den Release seines neuen Produkts JRecoverer for Linux Passwords 1.1.0. an. Das Programm importiert Hashes von Benutzerpasswörtern diverser Linux-Distributive aus der shadow-Datei, sowohl vom lokalen Computer als auch per SSH-Protokoll von Remote-Rechnern. Zur Wiederherstellung der Originalpasswörter stehen drei Methoden zur Verfügung.
Die Grundlage von System- und Datensicherheit für Benutzer allgemein liegt in der Sicherheit von Passwörtern. Unter Linux werden Benutzerpasswörter nicht offen, sondern in Form von Hashes gespeichert. …
… nicht nur ganzheitlich abgesichert sind, sondern möglichst viele Informationen strukturiert liefern können. Schaltet sich beispielsweise jemand auf die Management-Oberfläche eines Gateways auf, sollte er erkennen können, wer sich dort angemeldet hat. Werden falsche Passwörter eingegeben, muss das Gateway ebenfalls darüber informieren. Auch bei einer Verletzung von Firewall-Regeln sollte das Gateway mitteilen können, von welcher IP-Adresse die Regelverletzung ausging. Zudem helfen Intrusion-Detection-Systeme (IDS), den Datenverkehr zu überwachen und …
… CodeInspect zeigt das Institut bereits vom 20.-24. März in Halle 6 am Stand B 36 auf der CeBIT in Hannover.
Für jede Anwendung und jedes Benutzerkonto wird ein eigenes Passwort benötigt. Dadurch können Nutzer leicht den Überblick verlieren und Passwörter vergessen. Abhilfe schaffen Passwort-Manager: Dabei muss sich der Nutzer nur noch ein einziges Masterpasswort merken, alle anderen Zugänge und Passwörter werden sicher verschlüsselt in der Applikation gespeichert. Doch was wenn die Sicherheitsmechanismen Fehler haben? Ein Forscherteam des Fraunhofer …
… sperrt und BSOD (Blue Screen of Death) anzeigt.
- Android.HiddenAds.24: Trojaner, der aufdringliche Werbung auf dem infizierten Gerät anzeigt.
- Android.Spy.178.origin: Trojaner für Windows, der vertrauliche Daten des Benutzers (u.a. Benutzernamen und Passwörter) klauen kann.
- Trojan.DownLoader: Trojaner, die Malware auf das infizierte Gerät herunterladen.
Meist verbreitete Encoder im Jahr 2017:
- Trojan.Encoder.858: 36,71% Anfragen
- Trojan.Encoder.3953: 5,00% Anfragen
- Trojan.Encoder.567: 3,97% Anfragen
- Trojan.Encoder.761: 3,33% Anfragen
- …
ElcomSoft aktualisiert Elcomsoft Internet Password Breaker (EINPB), ein Tool zum sofortigen Extrahieren von zwischengespeicherten Passwörtern aus einer Vielzahl von Browsern und E-Mail-Clients.
------------------------------
Die Version 3.0 ist kompatibel mit den neuesten Versionen von Chrome, Mozilla Firefox, Microsoft Edge und Internet Explorer, Opera und Yandex sowie Windows Mail (Windows 10), Microsoft Outlook und Mozilla Thunderbird.
Hintergrund
Ein hochwertiges benutzerdefiniertes Wörterbuch ist unbedingt erforderlich, wenn versucht wird, …
… ausgelöst durch Malware wie Mirai, die Internet-basierte Webcams, Babyphones etc. kontrolliert.
In beiden Fällen waren die infizierten Geräte unzureichend zugriffsgeschützt und wurden schlussendlich als Angriffswerkzeuge ausgenutzt. Der Einsatz fest-programmierter (nicht auswechselbarer) Standard-Passwörter und in der Grundkonfiguration geöffneter Ports wird konsequenterweise von Kriminellen systematisch ausgenutzt.
Viele dieser Geräte sind auch weiterhin angreifbar: Mit dem TP-Link HS110 wurde ein IoT-Gerät zur Home Automation genauer betrachtet. …
… CeBIT die neue Version ihrer renommierten Software „Password Safe“. Die Lösung von MATESO® widmet sich dem Thema des privilegierten Passwortmanagements rund um Service Accounts und hochsichere Zugänge. Zudem erlaubt sie eine sichere Organisation von Passwörtern, Identitäten, Kunden- sowie Lizenzdaten und weiteren wichtigen Informationen. Dadurch wird eine schnelle und einfache Verwaltung aller Passwörter in einem Unternehmen gewährleistet. Darüber hinaus werden sämtliche sensible Daten, die bestmöglichen Schutz erfordern, vor unrechtmäßigen Zugriffen …
… verhindert so Risiken, die Lücken im System ausnutzen könnten. Zusätzlich erkennt es automatisch ungewöhnliches Nutzungsverhalten und reagiert dementsprechend. Dies sorgt für mehr Sicherheit sowie für eine einwandfreie Leistung der Hardware.
Mehr Sicherheit durch Biometrie
Schwache Passwörter sind ein hoher Risikofaktor für die eigenen Daten. Trotz vielfach abgesicherter Dateien können Unbefugte an dieser entscheidenden Schnittstelle ansetzen und hohen Schaden anrichten.
Toshiba setzt daher moderne Authentifizierungsmethoden ein, um noch mehr Sicherheit …
… und Privathaushalten machten sie 2016 zu einem neuen Angriffsvektor. So wurden IoT-Geräte für den größten DDoS-Angriff in der Geschichte verwendet – den DDoS-Angriff durch das Mirai-Botnetz. Möglich machten den Missbrauch die schwachen Telnet-Passwörter. Bei einer Analyse stellte SonicWall Schwachstellen in allen Kategorien von IoT-Geräten fest. Zu ihnen gehörten Smart-Kameras, Smart-Wearables, Smart-Home-Geräte, Smart-Vehicles, Smart-Entertainment-Produkte und Smart-Terminals. Während des Mirai-Angriffs im November 2016 richteten sich auf die USA …
… https://www.drweb-av.de/pravda regelmäßig über aktuelle Internetbedrohungen und gibt Lesern Tipps für sicheres Verhalten im Netz. Die Beiträge richten sich auch an Anwender, die bereits von Malware betroffen sind. Weitere Themen sind u.a. E-Mail-Anhänge, Online-Banking und sichere Passwörter.
Verschlüsselungstrojaner stellen auch 2017 eine große Gefahr für Nutzer da. Das Dr.Web Rescue Pack hilft beim Dekodieren von verschlüsselten Dateien, für Benutzer von kostenpflichten Dr.Web Lizenzen ist dieser Service kostenfrei. Die Sicherheitsexperten von …
… beabsichtigte Integration der Router in ein Botnetz misslang. Es ist stark davon auszugehen, dass sich dieser „Trend“ weiter fortsetzt. Ungesicherte IoT-Geräte dürften ein lukratives und leichtes Ziel für Hacker bleiben, vor allem dann, wenn Default-Passwörter nicht geändert werden.
3. Interoperabilität
Bereits jetzt finden sich im IoT-Bereich eine Vielzahl unterschiedlicher, inkompatibler Kommunikationsprotokolle – allein schon im Hinblick auf unterschiedliche Übertragungsstandards der drahtlosen Netze im Nahbereich mit WLAN, ZigBee oder Z-Wave. Es ist …
Eine einzigartige Software erkennt die persönliche Unterschrift fälschungssicher auf mobilen Geräten. Allseits unbeliebte Passwörter könnten damit schon bald der Vergangenheit angehören und Vertragsabschlüsse komplett digital abgewickelt werden. Eine Firma aus Bern hat den Algorithmus entwickelt.
Die eigenhändige Unterschrift ist tief in unserer Gesellschaft verwurzelt und gilt als sehr bewusste Willensbekundung. Leider hat sie den Sprung ins digitale Zeitalter bisher noch nicht geschafft. Dies könnte sich mit Sketch-iD ändern. Sketch-iD ist eine …
Unter dem Begriff Phishing E-mail versteht man Versuche, über gefälschte Webseiten, E-mails oder Kurznachrichten an persönliche Daten, geheime Daten, Passwörter und PINs eines Internet-Benutzers zu gelangen und damit diese für eigene Zwecke zu misbrauchen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen oder unerlaubte Käufe zu tätigen und den entsprechenden Personen zu schaden.
Die Kunden des Onlinebezahldienstes PayPal sind am stärksten von Phishing betroffen. Die Betrüger versuchen die Verbraucher mit …
… POS-Malware vorgehen und ihre Systeme ausreichend schützen. Die Experten von Trustwave verraten, welche sechs Maßnahmen Unternehmen auf jeden Fall ergreifen sollten:
1) Terminals testen
Kassensysteme sollten ausreichend auf Schwachstellen wie leicht zu knackende Passwörter, Netzwerksegmentierung und veraltete Betriebssysteme getestet werden. Über diese Schwachstellen kann Malware leicht ins System geschleust werden. Wichtig sind hier tiefgehende Penetrationstests die Schwachstellen im System sofort offenbaren.
2) Remote-Zugriff deaktivieren und …
Tettnang, 14. Dezember 2016 – Avira stellt seinen neuen Avira Password Manager vor, der das Erstellen und Verwalten von sicheren Passwörtern einfach und komfortabel macht sowie für persönliche Daten zusätzliche Sicherheit schafft. Anwender können damit sichere Passwörter für Online-Dienste wie E-Mail, Soziale Medien und Online-Banking erstellen und diese auf mehreren Geräten und Browsern synchronisieren. Damit haben Anwender ihre Passwörter immer zur Hand, egal ob zuhause am PC oder unterwegs am Smartphone.
E-Mail, Facebook, Instagram, Amazon oder …
… unsere Computer und Smartphones. Dieses Tor gilt es gut zu schützen, damit keine unerwünschten Besucher durchkommen können. Wie das mit wenigen Klicks geht, zeigt reichelt elektronik in seinem Online-Magazin (https://www.reichelt.de/magazin/ (https://www.reichelt.de/magazin/)).
Voreingestellte Passwörter ändern
Grundvoraussetzung für die Absicherung von Routern: sichere Passwörter verwenden und möglichst alle unbeaufsichtigten Türen nach außen schließen. Der erste Schritt ist daher, das Admin-Passwort für den Router selbst sowie das Passwort für …
… IT-Distributor hauptsächlich für die Schulung und Zertifizierung von Resellern zuständig. „Die Lösungen des Passwortsicherheit-Vorreiters in der DACH-Region genießen schon heute einen exzellenten Ruf. Die neue Programmgeneration verspricht einen weiteren Quantensprung zugunsten optimaler Sicherheit von Passwörtern“, erläutert Johannes Haseneder, Vertriebsleiter bei sysob. „Die beste Lösung ist für unsere Kunden gerade gut genug. Wir sind in der Vergangenheit kontinuierlich und schnell gewachsen, rund 30 Prozent jährlich. Durch die Zusammenarbeit mit sysob …
… verfügbar sein, ebenso wie eine Option mit Wyse ThinLinux;
• Innovative Sicherheit: Der Thin Client enthält einen Trusted-Platform-Module (TPM)-Chipsatz, der erkennt, ob die Systemsicherheit verletzt wurde. Gleichzeitig speichert er weiterhin Verschlüsselungscodes, Zertifikate und Passwörter sicher ab. Wyse ThinOS ist zudem ein äußerst sicheres Betriebssystem mit unveröffentlichten Programmierschnittstellen. Unternehmen, die sich für Windows-basierte Thin Clients entscheiden, können mit Dell Data Protection | Threat Defense eine zusätzliche Schutzebene …
… den sensiblen Datenaustausch. Die Lösung kommt weiterhin ohne aufwändiges Nutzer-Management aus, da die Mitarbeiter über Zertifikate auf FileXchange zugreifen. Das vereinfacht nicht nur die Verwaltung, sondern auch die Benutzung: Anwender müssen keine Passwörter eingeben.
Die neue Inhouse-Lösung wird nach Benutzern lizensiert, während die Abrechnung der Cloud-Lösung wie bisher sehr kostengünstig ausschließlich nach tatsächlicher Nutzung, unabhängig von der Benutzeranzahl stattfindet.
Neue Funktionen
Sowohl die Cloud- als auch die Eigenbetrieb-Variante …
… klaut.
- Android.Spy: Multifunktionale Trojaner für Android, die Kontakte ablesen und speichern, Kurznachrichten empfangen und versenden, Registerkarten des Browsers abspeichern und IMEI sowie die Mobiltelefonnummer ablesen können.
- Trojan.PWS.Siggen1.1167: Trojaner für Windows, der Passwörter klauen kann.
- Android.Locker.139.origin: Android-Trojaner, der aufdringliche Werbung anzeigt, das Endgerät sperrt und ein Lösegeld verlangt.
Verschlüsselungstrojaner:
Für folgende Trojaner sind im Oktober 2016 Anfragen beim technischen Support von Doctor Web …
… Engineering nicht vernachlässigen: In immer umfangreicheren Maße erfolgt durch Cyberkriminelle eine gezielte Vorbereitung von Angriffen. Sie missbrauchen zwischenmenschliche Interaktionen, indem Mitarbeiter zunächst unter Vorwänden dazu motiviert werden, sicherheitsrelevante Informationen wie etwa Passwörter preiszugeben. Weil der Mensch in der Kette der Sicherungssysteme oftmals das schwächste Glied ist, dürfen diese in Penetrationstests nicht nur eine Randbedeutung haben.
7. Security-Analysten regelmäßig wechseln: Beim Penetrationstest wird gezielt …
… teilt. Hinzu kommt, dass 56 Prozent der Befragten ein Kennwort für mehrere Anwendungen nutzen und nur die Hälfte der deutschen Mitarbeiter regelmäßig ihr Passwort ändert. Solch ein „Generalschlüssel“ für Internetdienste ist beliebt, da sich der Nutzer nicht eine Vielzahl von Passwörtern merken muss.
Der gefährdende Umgang mit Passwörtern
Mitarbeiter müssen sich heute gut ein Dutzend Zugangsdaten zu verschiedenen Applikationen merken. Sie verwenden oft nur ein Passwort für eine Vielzahl von Systemen und sie ändern es in der Regel nur selten – auch …
… werden zusätzliche Funktionen angeboten.
------------------------------
Nach wie vor beginnen fast alle erfolgreichen Cyber Security Attacken mit einem Angriff auf den Menschen: durch eine E-Mail mit einem Trojaner im Anhang, einen virenverseuchten USB-Stick oder durch viel zu schwache Passwörter, die in Millisekunden geknackt sind. Security Awareness ist und bleibt daher eine der wesentlichen Säulen zur Abwehr von Cyberattacken.
Allerdings ist es seit Jahren sehr schwierig, die Mitarbeiter mit aktuellen Informationen zum Schutz zu versorgen. Sicherheitsverantwortliche …
… auf 9.000 konkretisiert.
Die möglichen Hintergründe des Cyberangriffs
„Auffällig ist, dass die Bank innerhalb kürzester Zeit den Schaden gegenüber ihren Kunden beglichen hat und zu „business as usual“ übergegangen ist. Kunden wurden auch nicht angehalten, ihre Passwörter aufgrund des Vorfalls zu ändern“, kommentiert Christian Polster, Chefstratege von RadarServices, einem Dienstleister für kontinuierliches IT Security Monitoring. „Im Rahmen einer großen Cyberattacke findet ein betroffenes Unternehmen im Regelfall aber erst nach mehreren Untersuchungen …
… von WinMagic bietet Unternehmen folgende Vorteile:
• Erhöhte Benutzerfreundlichkeit: Nutzer müssen sich bei verschiedenen Geräten wie Desktop-PCs, Smartphones oder Laptops nur noch einmal anmelden und können dafür durchgängig dieselbe PIN verwenden. Sich mehrere Passwörter zu merken, wird überflüssig.
• Einheitliche Oberfläche: Die Anmeldung für IT-Administratoren und Nutzer erfolgt noch vor dem eigentlichen Systemstart mittels Pre-Boot-Authentifizierung (PBA) – sowohl für verschiedene Geräte als auch unterschiedliche Betriebssysteme (Linux, iOS, …
… DAX-30-Unternehmen zu seinen Kunden zählt, bietet ab sofort die komplett neue Version 8 für Firmen und Konzerne an.
„Password Safe“ von MATESO® gilt schon heute als eines der besten Programme zum effektiven Management von Passwörtern. Die neue Version 8 ist ab sofort erhältlich und durch den deutlich verbesserten Komfort und neuen Features noch anwenderfreundlicher.
Zu den Besonderheiten aller Versionen zählen
• Ende-zu-Ende Verschlüsselung
• Rollenkonzept mit Rechte bis auf Datensatzfeldebene
• Revisionssichere Protokollierung
• Sicherheitsstufen …
… erkennen kann. Zudem werden darin vielfältige, für Mitarbeiterinnen und Mitarbeiter von Behörden und Unternehmen sicher leicht verständliche Schutzmaßnahmen, unter anderem zum sicheren Umgang mit E-Mails, dem Internet, mit sozialen Netzwerken oder auch mit Passwörtern aufgeführt, anhand derer man sich wirkungsvoll vor potentiellen Hackerangriffen schützen kann.
Während der Durchführung von „Security Awareness“-Kampagnen in Unternehmen, sowie in Behörden wurde die Broschüre bereits mehrfach erfolgreich eingesetzt. Am Arbeitsplatz eines jeden Mitarbeiters …
… Betriebssystem des Remote-PC an und erlauben den rechnerunabhängigen Neustart während der Fernwartung. Das Supporter-Modul lässt sich nicht nur skalieren, es merkt sich auch die Einstellung für den nächsten Start. Die Remote-Hosts speichern ebenfalls Einstellungen, zum Beispiel Passwörter. So gestaltet sich ein Umzug auf einen eigenen Server für den Supporter wesentlich komfortabler. Wie sich pcvisit-Verbindungen mit dem pcvisit Private Server selbst hosten lassen, vermittelt eine kostenlose Online-Schulung. Die praxisbezogenen Online-Trainings zu diesem und …
… der Dinge verbundene Geräte wie Webcams, Heim-Router, Drucker, TV-Festplatten-Receiver oder sogar Babyfones. Da viele Hersteller – vor allem bei preisgünstigerer Geräten – bislang keinen großen Wert auf Schutzmaßnahmen legen und Nutzer die vorab eingestellten Standard-Passwörter nicht ändern, können Angreifer ihre Rechenleistung recht einfach kapern und daraus Netzwerke aus Millionen Geräten erstellen, die sie zentral steuern.
Auswirkungen auf Europa und Deutschland
Im Verlaufe des Samstags, 22. Oktober, breiteten sich die Zugangsprobleme auch auf …
… Fernzugriffs (Remote Access) von IT-Nutzern mit hohem Risikopotenzial und Mitarbeitern von Dienstleistern.
- Die Speicherung und Auditierung jeder Aktivität von Nutzern mit privilegierten Zugriffsrechten auf IT-Systemen.
- Eine umfassende Absicherung von Passwörtern.
- Die Möglichkeit, sicherheitsrelevante Vorfälle umgehend zu untersuchen und Gegenmaßnahmen zu ergreifen.
- Die Einhaltung von lokalen und international gültigen IT-Sicherheitsregeln und Compliance-Vorgaben.
Die integrierte Privileged Access Management Platform ist eine komplette …
… Oktober 2016 - Die üblichen Authentifizierungsmethoden für privilegierte Nutzerkonten schützen nur ungenügend vor Missbrauch. Was passiert, wenn ein Insider-Konto gekapert wird? Ist der Angreifer im System, hat er freien Zugriff auf privilegierte Daten und Passwörter. Die kontinuierliche Überprüfung des User-Verhaltens ist das fehlende Glied in der Sicherheitskette: Verhaltensabweichungen werden erkannt und die Aktivitäten des "anomalen" Nutzers unterbunden. Auf der it-sa demonstriert der Sicherheitsspezialist Balabit die Strategie und Arbeitsweise …
… und bietet neben den oben aufgeführten neuen Funktionen zusätzlich noch einen "Password Manager" und eine Datenverschlüsselung-Funktion. Der Password Manager nutzt die AS-256-Verschlüsselung - den weltweit führenden Standard - für die Speicherung und Eingabe der Passwörter. Die Datenverschlüsselung ermöglicht dem Benutzer, Dateien und Wechselmedien für einen sicheren Datenaustausch zu verschlüsseln. Dadurch leiben die Daten selbst bei Verlust oder Diebstahl eines USB-Sticks oder Laptops zuverlässig geschützt.
Die ESET Internet Security, ESET Smart …
… Explorer (ECX), ein Forensik-Tool, das Informationen aus Google-Konten ausliest.
------------------------------
Die Version 1.20 unterstützt Android 7.0 Nougat, das neueste mobile Betriebssystem von Google. Benutzer können somit synchronisierte Anrufprotokolle und WLAN-Anmeldeinformationen (SSID und Passwörter) herunterladen.
Elcomsoft Cloud Explorer ist eine All-in-One-Lösung für die Beschaffung und Analyse von Informationen, die von Google im Google-Konto des Nutzers gesammelt und gespeichert wurden. Das Tool bietet forensischen Spezialisten …
… Google entwickelten zusammen ein sogenanntes OpenYOLO („You Only Log in Once“), die einen Passwortmanager in das Android-Betriebssystem integriert. Anwendern wird es somit ermöglicht, sich nur einmal für Apps und Online-Services einzuloggen.
Weltweit nutzen mehr als zwei Milliarden Menschen Passwörter im Internet, zum Einloggen auf Webseiten, zum Shopping oder zum Emailen. Alle fünf Jahre verdoppelt sich diese Anzahl und die Nutzer geben auch immer mehr personenbezogene Daten auf ihren internetfähigen Geräten ein. Hinzu kommt, dass sie häufig das …
Der Einsatz von Spionageprogrammen hat in den letzten Jahren stark zugenommen. Gerade auch Personen im näheren Umfeld wie der Freund oder die Freundin setzen gerne heimlich solche Werkzeuge ein. Dabei werden Passwörter besonders gerne mit dem Einsatz eines sogenannten Keylogger geklaut.
Keylogger sind Programme, die heimlich im Hintergrund alle Tastatureingaben mitschneiden und diese an den Datendieb senden. Oftmals werden auch Bildschirm-Aufnahmen gemacht oder der Arbeitsspeicher mitgelesen. Ein Beispiel für ein solches Programm ist die Überwachungssoftware …
München, 22. September 2016 - Dass Endnutzer gerne einfache Passwörter wie "1234"oder "Passwort" verwenden, ist eine bekannte Tatsache. Untersuchungen des Sicherheitsunternehmens Trustwave zeigen, dass auch viele Systemadministratoren gerne zu einfachen Passwörtern greifen. Mit fatalen Folgen für das jeweilige Unternehmen. Denn egal, wie gut die Unternehmens-Netzwerke abgesichert sind: Ein schwaches Admin-Kennwort kann blitzschnell geknackt werden und ist somit das perfekte Einfalltor für Cyberkriminelle.
Untersuchungen von Trustwave im Gobal Security …
… Funktionsmöglichkeiten. Er ist ebenso in Google GO geschrieben und kann Botnets einrichten sowie Webseiten unter beliebten CMSs angreifen. Außerdem versendet der Trojaner E-Mails mit Drohungen, führt DDoS-Angriffe durch und klaut Benutzerdaten wie SSH-Schlüssel, Logins und Passwörter.
Weitere Ereignisse:
Anfang August wurde Trojan.Kasidet.1 ausfindig gemacht, der POS-Terminals infiziert. Neben den üblichen Funktionen für ein POS-Terminal, kann er auch Benutzerdaten für Outlook, Foxmail oder Thunderbird stehlen und sich in Browserprozesse von Mozilla Firefox, …
Anfang September 2016 musste der bekannte Filesharing-Dienst Dropbox einräumen, dass bereits 2012 über 68 Millionen verschlüsselte Benutzer-Passwörter gestohlen worden seien. Man habe zwar bisher keinen Missbrauch feststellen können, für den Fall, dass die mit branchenüblichen Methoden verschleierten Passwörter entschlüsselt werden sollten, seien Login-Daten von Nutzern zurückgesetzt worden.
Im folgenden Interview nimmt Michael Schimanski, Geschäftsführer der Firma PROGTECH, einem auf IT-Security spezialisierten Systemhaus, zum Vorfall und der …
Berlin, 1. September 2016 - Der Berliner Softwarehersteller Steganos bietet mit der neuen Steganos Privacy Suite 18 vollumfänglichen Schutz für digitale Daten.
Mit der Sicherheitsanwendung können Nutzer Ihre Dokumente, Bilder, Passwörter und Mails verschlüsseln und sich somit sicher durch
das Internet bewegen. Zu den wichtigsten Neuerungen gehören ein Webcam-Schutz, ein Microsoft Edge Browser-Plugin* und eine
neue E-Mail Verschlüsselung powered by Mynigma. Die Software vereint die Funktionen der bewährten Sicherheitsprogramme Steganos Safe 18 …
… Apps sie herunterladen dürfen
• Darüber sprechen, wie und für was Kinder ihr Smartphone nutzen
• Kinder darüber aufklären, dass alle Inhalte, die sie versenden – beispielsweise Fotos – von anderen Smartphone-Nutzern leicht weiterverbreitet werden können
• Auch Telefonnummern oder Passwörter sollten sie nie online teilen
• Dafür sensibilisieren, nicht auf SMS-Nachrichten mit Lockangeboten oder Preisnachlässen zu reagieren und nicht auf Links zu klicken. Solche Nachrichten sollten gleich gelöscht werden
• Für den Fall, dass das Smartphone verloren …
… Passwortrotation Service-Konten und Passwörter stellen eine potenzielle Sicherheitslücke dar. Mit Hilfe der automatischen Passwortrotation schließen Anwender diese Lücke. Durch die Integration in die Backup- und Restore-Automatismen von eCloudManager sind im Wiederherstellungsfall die korrekten Passwörter verfügbar. fluidOps erhöht mit dieser Funktion die Sicherheit in der Cloud wie kein anderer Anbieter.
Landscape Mastering …
… Version kann Fotos und Metadaten aus der iCloud Fotomediathek anzeigen.
Neuer Viewer für Schlüsselbunde
Elcomsoft Phone Breaker 6.0 erhält einen neuen Look für seinen Schlüsselbund Viewer. Die neue Version erleichtert den Zugriff auf Browser-Passwörter, Authentifizierungs-Token (einschließlich der für iCloud-Backups und -Dateien), gespeicherte Kreditkartendaten und WLAN-Passwörter, die mit dem iCloud-Schlüsselbund synchronisiert wurden. Der neue Viewer versucht automatisch, das Kennwort für die Apple ID und/oder das Authentifizierungs-Token des …
… im Browser, um Anmeldedaten zu klauen – beispielsweise von Banking-Seiten. Beide Virusprogramme nutzen zudem effektive Techniken, um einer Erkennung durch Sicherheitsprogramme zu entgehen. Deswegen, unserer Meinung nach, ist es sehr wichtig 3 Schritte zu machen:
1. Alle Passwörter und Geheimdaten sofort ändern (Selbst Online von Zuhause oder bei der Bank)
2. Virus vom PC entfernen (PC mit dem Antimalware Scanner durchchecken)
3. Browser auf die Werkeinstellungen zurücksetzen (Damit alle unbekannte Erweiterungen und Skripts gelöscht werden)
Das …
… Identity Spoof Recognition entdeckt, wenn Angreifer mit einer falschen Identität hantieren und E-Mails unter fremdem Namen versenden, und unterbindet die Zustellung der Nachricht.
• Mit Spy Out Detection lassen sich Attacken, die auf die Gewinnung von Passwörtern, Unternehmensgeheimnissen oder anderen Informationen abzielen, abfangen. Hornetsecurity ATP bemerkt sowohl bekannte als auch komplett neue Muster bereits beim Eintreffen dieser Mails, blockiert sie und setzt sofort eine Benachrichtigung ab.
• In der Feign Facts Identification werden per …
… sichere Authentifizierungsverfahren verwendet. Solche zeitbezogenen Richtlinien erhöhen die Sicherheit, da Abweichungen vom normalen Arbeitsverhalten der Benutzer schneller auffallen.
Auf dem Weg zum Mehr-Faktor-Authentifizierungssystem
privacyIDEA stammt aus dem Bereich der Zwei-Faktor-Authentifizierung mittels Einmal-Passwörtern (One-Time Passwords, OTP). Doch mittlerweile lassen sich mit der Software auch SSH-Schlüssel und X.509-Zertifikate verwalten. Mit der Version 2.13 erfolgt ein weiterer Schritt auf dem Weg zu einem vollumfänglichen Authentifizierungssystem. …