Schlagwort-Archive: Hack

Online-Banking: mTAN über SS7/UMTS gehackt, Konten abgeräumt

Kriminellen ist es wohl erfolgreich gelungen, Online-Banking mit dem Mobilfunk-gestützten mTAN-Verfahren über eine Schwachstelle im SS7-Protokoll, das für die Kommunikation zwischen Providern im UMTS-Netz verwendet wird, zu hacken und Konten abzuräumen. Konkret wurden die SMS mit den mTANs durch Rufumleitungen … Weiterlesen

Veröffentlicht unter Sicherheit, SmartPhone | Verschlagwortet mit , , , | 9 Kommentare

Anzeige

NSA-Software: Hundertausende Systeme infiziert

Vor 10 Tagen haben Hacker NSA-Tools veröffentlicht. Jetzt scheinen bereits 200.000 Systeme mit einem dieser Hackertools mit dem Namen DoublePulsar infiziert zu sein.

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , , , | Schreib einen Kommentar

Shadow Brokers: Geleakte NSA-Tools weitgehend unwirksam

Die Hackergruppe Shadow Browsers hat letzte Woche ja einige NSA-Dokumente und -Tools veröffentlicht. Darunter auch Tools, die zum Angreifen von Windows-Systemen verwendet wurden. Aber wie gefährlich ist das nun für Windows-Nutzer?

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , , , , | Schreib einen Kommentar

Anzeige

Shadow Brokers Leak: NSA hat Banken über SWIFT gehackt

Neue, von der Hacker-Gruppe Shadow Brokers geleakte Dokumente legen (sofern diese echt sind) nahe, dass der US-Geheimdienst NSA über das SWIFT-System Banken im mittleren Osten gehackt hat.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , , | Schreib einen Kommentar

Vault 7: CIA-Hacker-Tool für Angriffe missbraucht?

Wikileaks hat ja unter dem Namen Vault 7 angebliche CIA-Hacker-Tools geleakt. Sicherheitsspezialist Symantec berichtet jetzt, dass Tools aus diesem Leak von einer Gruppe namens Longhorn weltweit für Angriffe verwendet wird.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , | Ein Kommentar

Anzeige

Cyber-Sicherheit: Neue Hacks und Leaks

Zum Wochenstart noch ein paar Infosplitter zu Hacks und Leaks von Daten, die mir die letzten Tage unter die Augen gekommen sind.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

Anzeige

DoubleAgent hebelt Virenscanner über den Microsoft Application Verifier aus

Im März 2017 ist eine neue Angriffsmethode mit dem Namen DoubleAgent bekannt geworden. Mit dieser Methode können Angreifer den in Windows enthaltenen Microsoft Application Verifier missbrauchen, um Virenscanner auszuhebeln.

Veröffentlicht unter Virenschutz, Windows | Verschlagwortet mit , , , , | 4 Kommentare

Telekom-Router-Hack: Verdächtiger in London gefasst

Letzten Herbst gab es ja einen großflächigen Ausfall von Telekom-Routern für DSL und Telefonie. Ich hatte im Blog-Beitrag Telekom-Störung: Doch Hackerangriff auf DSL-Modems darüber berichtet. Jetzt wurde in London ein Verdächtiger gefasst, der für diesen Hackerangriff verantwortlich sein soll.

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , | 3 Kommentare

Anzeige

Warum ISL Online: Kritische Faktoren bei der Wahl einer Remote Desktop-Lösung

[Sponsored Post]In der sich schnell entwickelnden IT-Welt ist die Auswahl der richtigen Remote-Desktop-Software entscheidend für Unternehmen, die Wert auf Sicherheit, Benutzerfreundlichkeit und Zuverlässigkeit legen. Ein seit 2001 am Markt befindlicher Anbieter für einen sicheren Fernzugriff ist ISL Online, der nachfolgend einige Überlegungen zur Auswahl solcher Software präsentiert. Weiterlesen ... [English]


VMware vSphere Lizenzen (altes Lizenzmodell) jetzt gebraucht verfügbar

[Sponsored Post]Seit der Übernahme von VMware durch Broadcom werden aus Kauflizenzen ja Abos, deren Preise stark steigen. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. Die Firma Software ReUse bietet – solange der Vorrat reicht – unlimitiert nutzbare Kauflizenzen für vSphere Enterprise Plus Version 8 sowie vCenter Server Standard 8 an. Weiterlesen ...

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt.. Weiterlesen ...

Hacks: Drucker-Botschaften und Dark Webt teil-geerdet

Zum Wochenstart noch zwei kurze Nachrichten aus der Welt der Hacker. Ein Hacker hat mal eben eine Botschaft an 150.000 Netzwerkdrucker versandt. Und ein Hacker hat Teile des sogenannten Dark Web lahm gelegt.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar

Hacker klauen 900 GB Daten von Cellebrite

Das sind Geschichten, die ich als Blogger so liebe – wenn Hacker andere Hacker beklauen. Die Site Motherboard hat 900 GByte an Daten erhalten, die von Cellebrite stammen sollen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar