Schlagwort-Archiv: Sicherheit

Facebooks Anmerkungen zum Superfish-Komodia-Ansatz und man-in-the-middle-Angriffe

Nachdem Lenovo mit Superfish die Woche in die Medienaufmerksamkeit geraten ist, gelangt auch die Technik des Abfangens von SSL-Datenströmen durch SSL-Zertifkate von Komodia in den Fokus. Jetzt bin ich auf ein ganz interessantes Dokument eines Mitarbeiters aus dem Facebook Sicherheitsteam … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , | Schreibe einen Kommentar

Avast nutzt auch den ‘Superfish-Ansatz’ bei Mail Shield

Nachdem jetzt das Thema Lenovo und die Adware Superfish samt den Komodia-Root-Zertifikation Wellen schlägt, bleibt natürlich die Frage: Wer nutzt so was noch? Ich meine da fündig geworden zu sein – AVAST verwendet die gleiche Technik in avast! Web/Mail Shield.

Veröffentlicht unter Internet, Sicherheit, Virenschutz | Verschlagwortet mit , , , | 7 Kommentare

Windows Defender findet und entfernt Superfish

Microsoft hat ein Update für den Windows Defender herausgegeben, so dass dieser unter Windows die Adware Superfish aufspüren und entfernen kann. Klasse Aktion? Im Artikel erfahrt ihr auch, warum ich mich mit dem Applaus irgendwie etwas schwer tue und das … Weiterlesen

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , | 13 Kommentare

Komodia SSL-Zertifikate faktisch überall – Teil V

[English]Gestern hatte ich im Beitrag Lenovo Geräte mit Superfish-Adware verseucht über eine Adware auf Lenovo-Geräten berichtet, die gleich ihr eigenes SSL-Zertifikat installiert. Im Blog-Beitrag Extracting the SuperFish certificate analysiert jemand das Zertifikat der Firma Komodia. Nun stellt sich heraus, dass … Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , , | 4 Kommentare

US-Außenministerium nach 3 Monaten weiter gehackt–Teil IV

Vor drei Monaten wurden das E-Mail-System für nicht klassifizierte Mails des US-Außenministeriums (State Department) gehackt. Auch jetzt, 3 Monate später, scheinen die Angreifer weiter ins Netzwerk zu kommen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Hundertausende Router benutzen gleiche SSH Keys –Teil III

Aller schlechten Dinge sind drei: Da draußen laufen wohl zehntausende Router, die alle den gleichen SSH-Schlüssel benutzt. Wer also den SSH-Schlüssel kennt, erhält Zugriff auf die Firmware und Konfigurierung des Routers.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreibe einen Kommentar

Verschlüsselung der SIM-Karten von Spionen geklaut –Teil II

Heute ist "Security-Freitag", zumindest was diesen Blog und der Schwerpunkt der Artikel angeht. Nächste Hiobsbotschaft: Amerikanische und britische Spione haben sich in das Netzwerk des größten SIM-Kartenherstellers gehackt und dort die Encryption-Keys für die Verschlüsselung entwendet.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar

Babar: Malware-Gruß von den ‘französischen Freunden’–Teil I

Dass NSA und GCHQ samt den "five eyes" auch Freunde ausspionieren, scheint zum guten Ton zu gehören. Was die Angelsachsen können, können die französischen Geheimdienste schon lange. Eine neue Malware mit dem Namen Babar treibt ihr Unwesen und wird mutmaßlich … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Ein Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Superfish Adware auch auf Medion-Systemen?

Im Beitrag Lenovo Geräte mit Superfish-Adware verseucht hatte ich heute ja über den Skandal bei Lenovo hinsichtlich vorinstallierte Software auf deren Geräten berichtet. Lenovo ist damit aufgefallen, dass das die Adware Superfish deren Computern vorinstalliert war. Aber wie schaut das … Weiterlesen

Veröffentlicht unter Geräte, Notebook, Sicherheit | Verschlagwortet mit , , , | 2 Kommentare

Lenovo Geräte mit Superfish-Adware verseucht

Dem chinesischen Hersteller Lenovo wird momentan im Internet vorgeworfen, dass auf neuen Consumer-Geräten Adware vorinstalliert sei. Diese Adware manipuliert Webseitenaufrufe so, dass produktbezogene Werbung eingeblendet wird.

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , , , | 3 Kommentare