All posts under Trojaner

BSI warnt vor Trojaner „Emotet“ – Passt auf eure Mails auf!

Wer dieser Tage sein E-Mail-Postfach öffnet, sollte ganz besonders vorsichtig sein. Gefälschte Mails mit gefährlichen Anhängen und Links sind im Umlauf. Die Gefahr: Sie scheinen von Familie, Freunden, Nachbarn oder Kollegen zu kommen. BSI warnt vor Emotet Das Bundesamt für Informationssicherheit (BSI) warnt bereits vor der Schadsoftware „Emotet“. Diese liest[...] [...]
Read More »

Wusste die NSA über „Meltdown“ und „Spectre“ Bescheid?

Radar, Funktechnik, Signale (adapted) (Image by stux [CC0 Public Domain] via Pixabay)
Die US-amerikanische NSA dementiert, im Vorfeld etwas von den kürzlich bekannt gewordenen CPU-Sicherheitslücken „Meltdown” und „Spectre” gewusst zu haben. Es spricht Bände über den Ruf einer Behörde, wenn diese dergleichen eigens betonen muss. Davon abgesehen ist die Glaubwürdigkeit des Dementis durchaus fragwürdig. In letzter Zeit wurde mehrfach bekannt, dass die[...] [...]
Read More »

Bundesinnenminister will Hintertüren in Smart-Devices

Time traveler (adapted) (Image by Alessio Lin [CC0 Public Domain] via Unsplash)
Die Diskussion um Hintertüren in Software geht weiter. Bundesinnenminister Thomas de Maizière von der CDU hat nun sogar eine Variante zur Diskussion gestellt, die weiter geht als die meisten bisher diskutierten Pläne. Der Minister fordert, dass neben Computern, Laptops und Mobilgeräten künftig sogar Smart-Devices wie Fernseher, Autos und Haushaltsgeräte mit[...] [...]
Read More »

Kann man Trojaner impfen, um Cyber-Attacken zu verhindern?

Neourban, Laptop, Hardware (adapted) (Image by markusspiske [CC0 Public Domain] via pixabay)
Laut einem Bericht aus dem Forbes Magazine gab es im Jahr 2016 insgesamt 638 Millionen Cyber-Attacken durch sogenannte Schadprogramme oder Trojaner. Orientiert man sich an der Anzahl bekannter, weitgreifender Attacken, die dieses Jahr bereits ausgeführt wurden, könnten es im Jahr 2017 noch mehr werden. Vielleicht ist es also an der[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
JAMAIKA-VERHANDLUNGEN Netzpolitik.org: Jamaika-Verhandlungen: Das hätte das Ende der Vorratsdatenspeicherung sein können: Dieser Artikel von netzpolitik.org beleuchtet, zu welchen Ergebnissen die Sondierungsgespräche hätten führen können. Eine bessere Netzpolitik hätte die Jamaika-Koalition jedoch wohl nicht erreicht: So seien die Ergebnisse zu Netzpolitik und Digitalsierung kein „digital first“ und nicht wegweisend gewesen. Die[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
STAATSTROJANER netzpolitik: Streit um geplantes Hessentrojaner-Gesetz bei den Grünen: In Hessen soll jetzt ein Gesetz auf den Weg gebracht werden, dass den Gebrauch von geheimdienstlichen Staatstrojanern erlauben soll. Verantwortlich dafür zeigt sich die scwarz-grüne Landesregierung. Der Gesetzentwurf soll im Novemberplenum des hessischen Landtages behandelt werden. Sicherheitslücken sind notwendig, um Staatstrojaner[...] [...]
Read More »

WhatsApp-Überwachung: Neue Forderungen verfehlen das Ziel

spy-whatsapp-messages (adapted) (Image by Sam Azgor [CC BY 2.0] via Flickr)
Bayerns Innenminister Joachim Herrmann (CSU) fordert eine juristische Grundlage für den Zugriff der Bundesbehörden auf WhatsApp-Kommunikation. Das soll nach Ansicht des Ministers bei der Terrorismus-Bekämpfung helfen. Hermanns Äußerungen zeigen, dass die gefährliche und kontraproduktive Idee, Hintertüren in Software einzubauen, noch immer nicht gänzlich tot und begraben ist (und im Wahlkampf[...] [...]
Read More »

WannaCry: Die Exploit-Policy der Behörden ist zum Heulen

Image (adpted) (Image by Markus Spiske)(CC0 1.0) via unsplash_crop
Die Erpressungs-Malware ‚WannaCry‘ legte vergangene Woche eine große Zahl von Computersystemen zeitweise lahm. Darunter waren auch einige Systeme, die in den Bereich kritischer Infrastrukturen fallen, etwa bei der Deutschen Bahn und zahlreichen Einrichtungen des englischen National Health Service (NHS). Mit verantwortlich für dieses Desaster ist der verantwortungslose Umgang der (US-)Geheimdienste[...] [...]
Read More »

Welchen Virenscanner Mac-Nutzer wann brauchen

robot (adapted) (Image by DirtyOpi [CC0 Public Domain] via Pixabay)
Schadsoftware attackiert viel seltener Macs als Windows-Rechner. Doch gefahrlos ist das Internet für Apple-Computer nicht. Auch Nutzer von iMacs und MacBooks müssen damit rechnen, Opfer von Computerviren, Erpresser-Trojanern und Werbemüll zu werden. Angesichts der geringen Gefährdung ist die Virenscanner-Auswahl für macOS überraschend groß. Für welches Programm solltet ihr euch entscheiden?[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
RANSOMWARE zeit: Infiziere deine Freunde, dann kriegst du deine Daten zurück: Die Taktiken von Cyber-Kriminellen werden auch immer perfider: jetzt werden die Opfer damit erpresst, dass sie statt dem Bezahlen eines Lösegeldes auch zwei weitere Opfer infizieren können. Ransomware ist eine Malware, die Ihren Computer infiziert, sperrt und dann Geld[...] [...]
Read More »

Nematode: Auch „gute” Würmer sind gefährlich

computer-sicherheit-image-by-TheDigitalWay-via-Pixabay-[CC0 Public Domain]
Das „Mirai”-Botnet sorgt derzeit für Probleme und Schlagzeilen. Sicherheitsforscher haben deswegen eine Möglichkeit aufgezeigt, die betroffenen Geräte abzusichern und das Botnet so unschädlich zu machen. Allerdings sieht der Plan vor, dass die Experten ihrerseits die betroffenen Geräte mit einer bestimmten Art von Wurm – einer sogenannten Nematode – angreifen. Das[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
IT-SICHERHEIT zeit: Innenministerium sucht freiwillige Feuerwehr: Das Bundesinnenministerium und das Bundesamt für Sicherheit in der Informationstechnik (BSI) suchen Unternehmen, die sich an der Konzeption einer Cyberwehr freiwillig beteiligen und ihre IT-Fachleute kostenlos zur Verfügung stellen. Das Innenministerium will mit diesem Konzept eine bessere Sicherheitsinfrastruktur gewährleisten, um schneller auf digitale Angriffe[...] [...]
Read More »

Ransomware-Boom zeigt Notwendigkeit von Backups auf

Schloss (image by stevebp [CC0 Public Domain] via Pixabay)new
Derzeit bedroht eine Welle sogenannter Ransomware, auch Erpressungs-Trojaner genannt, das Internet. Diese Schadsoftware verschlüsselt die persönlichen Daten, das Passwort für die Entschlüsselung erhalten die Opfer erst nach Zahlung einer Geldsumme. Den Rechner vollkommen lückenlos abzusichern, ist auch mit der besten IT-Sicherheits-Strategie nicht möglich. Daher brauchen Internet-Nutzer, vor allem natürlich Unternehmen,[...] [...]
Read More »

Die Mainzer Erklärung: Beispiel für die Ausweitung von Überwachung

Video surveillance out of control (adapted) (Image by Alexandre Dulaunoy [CC BY-SA 2.0] via flickr)
In ihrer “Mainzer Erklärung” fordert die CDU eine massive Ausweitung der Überwachung. Ein gutes Beispiel für schrittweise eskalierende Grundrechtseingriffe. Kürzlich gab die CDU ihre sogenannte “Mainzer Erklärung” heraus. Neben anderen Themen geht es dort auch um die innere Sicherheit. Die CDU fordert unter anderem eine Ausweitung der Video-Überwachung, die Wiedereinführung von[...] [...]
Read More »

Mehr Sicherheit für kritische Infrastrukturen

Cyber attacks (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via flickr)
Kürzlich einigte sich das EU-Parlament auf eine neue Cybersicherheits-Richtlinie. Diese soll kritische Infrastrukturen besser schützen. Nach langen Verhandlungen hat sich das EU-Parlament auf eine neue Richtlinie zur Cybersicherheit geeinigt. Diese ist dem Schutz kritischer Infrastrukturen gewidmet. Betreiber solcher Infrastrukturen aus den Bereichen Energie, Transport, Gesundheit und Finanzwesen sollen zukünftig besonderen Anforderungen[...] [...]
Read More »

5 Lesetipps für den 20. Juli

In unseren Lesetipps geht es heute um Snapchat-Konkurrent Beme, Trojaner-Baukästen, einen Sensor für Autofokus, das Fairphone 2 und einen API-Browser. Ergänzungen erwünscht. BEME t3n: Snapchat-Konkurrent Beme: Bei diesem Social Network zeigst du dein wahres Ich: Mit der App Beme, hat der Social-Media Experte Neistat eine App gestartet, bei der die[…]

Read More »

Spyware: Das Geschäftsmodell der Überwachungsindustrie

WHAT ARE YOU LOOKING AT (adapted) (Image by nolifebeforecoffee [CC BY 2.0] via Flickr)
Ein weiteres Überwachungsunternehmen ist in den Schlagzeilen – es verdient, wie der Rest der Branche, Geld an Machtmissbrauch und Repression. In einer ausführlichen Reportage berichtet das bekannte Blog Netzpolitik.org über das Unternehmen „Advanced German Technologies“ (AGT), ein „deutsch-arabisches Firmengeflecht“, das sich auf sogenannte „Lawful Interception“-Technologie spezialisiert hat. Unter anderem bietet AGT[...] [...]
Read More »

Die 10 Gebote, des mündigen Anwenders

Moses (adapted) (Image by Pascal (CC0 Public Domain) via Flickr)
Du bist neu in diesem Internet und hast keine Ahnung von Computern? Welche 10 Gebote es für PC- und Internetanwender zu befolgen gilt, erfährst du hier. Jeder kennt sie, jeder hat sie. Ratschläge – die einem helfen sollen sich richtig im Umgang mit seinem Computer oder im World Wide Web[...] [...]
Read More »

Reingefallen: Kind legt Rechner lahm

Katrin Viertel von medienlotse.com beantwortet Fragen rund ums Thema Erziehung und digitale Medien. Heute geht es um Spam per Kettenbrief und andere üble Scherze. Meine Tochter (11) erhielt eine Mail, in der sie von „Sicherheitsexperten“ aufgefordert wurde, eine bestimmte Datei von unserem Rechner zu entfernen, da sonst ein überall kursierendes[…]

Read More »

Behörden-Trojaner schlecht programmiert?

Die neue Frontlinie der Behörden, die den öffentlich bezahlten Trojaner in diversen Varianten einsetzen, kommt nun vom Hersteller selbst. Das Tool sei von 2007. Offenbar haben weder die Sicherheitspolitiker noch deren nachgeordnete Exekutivbehörden das Urteil des obersten Gerichts gelesen. Denn dort ist ganz klar gesagt worden, dass es aus Sicht[…]

Read More »