20.04.2021 | 02:58 Uhr
 
WeBLOG
Einträge pro Seite anzeigen | Anzahl: 161 vorhanden 
    1 ... 16  17  18  19  20  21  22 ... 41    
Vorratsdatenspeicherung erneut präsent (16.10.2015)
Das anlasslose Massen-Protokollieren von Nutzerdaten wurde heute vom Parlament verabschiedet. Ein trauriger Tag für die Demokratie und Freiheit.

Somit sind wieder ALLE Bürger verdächtig!

Wir wollen uns nicht wiederholen und verzichten deshalb hier auf eine Beschreibung des Sachverhalts der Verfassungsunrecht-
mässigkeit und verweisen auf den bereits vorhandenen Artikel zu diesem Thema, der den Hintergrund erschöpfend beschreibt:


Neue Lücke im Android Mediaserver (18.08.2015)
Im Android-Mediaserver klafft nicht nur die bereits bekannte Sicherheitslücke zur Stagefright-Schwachstelle, sondern ist auf weitere Weise angreifbar. Das Sicherheitsleck mit der Kennung CVE-2015-3842 steckt in der AudioEffect-Komponente und ermöglicht wie beim Stagefright-Problem das Ausführen von Angreifer-Code mit den Rechten des Mediaservers, was zur Übernahme der Kontrolle über die Kamera und das Mikrofon führen kann.

Betroffen sind die Android-Versionen 2.3 bis 5.1.1, sprich rund 99,7 % aller im Umlauf befindlichen Geräte. Bisher soll es zu keinen Übergriffen gekommen sein aber die Lücke ist erst gestern bekannt geworden. Die ersten Angriffe werden wohl kaum lange auf sich warten lassen.


MEHR (Beitrag vollständig anzeigen)...

Stagefright-Lücke in Android wird aktiv ausgenutzt (06.08.2015 | Update 10.08.2015)
Die seit der letzten Woche bekannte Lücke im Open-Source-Mediaplayer Stagefright, welche rund 95 % aller Android-Geräte betrifft, wird aktiv ausgenutzt, sprich es kursieren bereits Exploits in freier Wildbahn.

Der Schadcode kann per MMS (Multimedia Messaging Service) kommen - aber es sind auch andere Szenarien* möglich, weil viele Apps Stagefright zum Abspielen von Multimedia-Inhalten verwenden - und hat dann ungehinderten Zugriff auf die Kamera, das Mikrofon und auf Fotos u.s.w.!


MEHR (Beitrag vollständig anzeigen)...

Vorsicht vor gefälschter Windows 10 Upgrade-eMail (03.08.2015)
Aktuell versuchen Kriminelle eine Ransomware (Verschlüsselungstrojaner) unter das Volk zu bringen, indem sie gefälschte eMails versenden, die angeblich von Microsoft stammen und den Empfänger dazu verleiten soll, den Anhang "Win10Installer" auszuführen. Wer sich Windows 10 bei Microsoft reserviert hat und noch auf den Download wartet, könnte darauf hereinfallen, denn die eMail sieht farblich Microsoft ähnlich und ist an Win 10 angelehnt (Hintergrund blau mit weisser Schrift). Allerdings sollten einem die vielen Schreib-/Zeichenfehler auffallen.

Wer den Anhang extrahiert und die enthaltene Datei ausführt, fängt sich den Verschlüsselungstrojaner ein, der sofort mit der Verschlüsselung der Festplatte beginnt und hernach ein Lösegeld für die Entschlüsselung verlangt.

Zum Thema Ransomware siehe auch:

    1 ... 16  17  18  19  20  21  22 ... 41