20.04.2021 | 03:56 Uhr
 
WeBLOG
Einträge pro Seite anzeigen | Anzahl: 161 vorhanden 
    1 ... 13  14  15  16  17  18  19 ... 41    
Android-Voll-Verschlüsselung angreifbar (05.07.2016)
Grundsätzlich wird eine Voll-Verschlüsselung auf Android-Geräten mit einem Passwort abgesichert. Da Anwender von Smartphones dazu neigen sehr einfache (schwache) Kennwörter zu verwenden, die schnell einzutippen sind, kombiniert Android den Passcode mit einem zusätzlichen unikaten Schlüssel, der an das jeweilige Gerät gebunden ist. Dies soll sicherstellen, dass der Angriff nur auf dem jeweiligen Gerät selbst erfolgen kann, d.h. keine effizienten Passwort-Cracker-Programme oder Cracking-Cluster - für die ein schwaches Passwort keine nennenswerte Hürde darstellt (siehe hierzu unseren Passwort-Check) - zum Einsatz kommen können.

Das Problem bei Android ist folgendes:


MEHR (Beitrag vollständig anzeigen)...

TeslaCrypt-Drahtzieher haben aufgegeben (21.05.2016)
Die Macher der Ransomware TeslaCrypt haben das Handtuch geworfen und den Master-Schlüssel veröffentlicht. Somit können Opfer des Erpressungs-Trojaners ihre Daten entschlüsseln, ohne Lösegeld zahlen zu müssen (siehe Meldung von Bleepingcomputer). Dazu kann man das Tool TeslaDecoder von BloodDolly (Pseudonym) verwenden

MEHR (Beitrag vollständig anzeigen)...

Genehmigung für neuen Bundestrojaner wurde erteilt (22.02.2016)
Die Freigabe für den Einsatz des neuen Bundestrojaners ist durch. Die Neuentwicklung zur Quellen-Telekommunikationsüberwachung soll den Vorgaben des Bundesverfassungsgericht vom Februar 2008 standhalten. Damals hatten die Verfassungsrichter engere Grenzen für den Einsatz gesetzt. So darf der heimliche Zugriff auf Computer nur noch bei überragend wichtigen Rechtsgütern möglich sein. Dabei muss Gefahr für Leib und Leben bestehen.

Das Gericht setzte die Hürden für die Überwachung der vom Endgerät aus stattfindenden Telekommunikation per Software geringer an als für den Zugriff auf Inhalte des überwachten Rechners. Der Bundestrojaner soll nun Ersteres abdecken und die Kommunikation mitlesen und abhören und zwar bevor diese verschlüsselt das Gerät verlässt.


MEHR (Beitrag vollständig anzeigen)...

Schutz vor Ransom-Verschlüsselungs-Trojaner (20.02.2016)
Derzeit kursieren "Locky" (spricht auch Deutsch) oder "TeslaCrypt", sog. Verschlüsselungs-Trojaner (Ransomware), die die Vorgänger Cryptolocker & Co. abgelöst haben. I.d.R. kommen diese Trojaner per eMail-Anhang oder eMail-Link von vermeintlich sicheren Absendern oder die eMail-Empfänger gehören einem bekannten Kreis an (Stichwort Mail-Spoofing über eMail-Adresshandel), weshalb der unvorsichtige Empfänger schnell zum Klick verleitet wird. Auch ist die Verbreitung über Exploit-Kits wie z.B. Neutrino üblich. Hierbei wird versucht, Sicherheitslücken im Browser oder Browser-(Flash-)Plug-ins auszunutzen, um entsprechende Malware über manipulierte Webseiten zu platzieren.

Anschliessend werden Dateien auf dem Rechner und erreichbaren Verzeichnissen im Netzwerk und in der Cloud meist unwiederbringlich verschlüsselt. Die Zahlung des geforderten Betrages an die Erpresser führt i.d.R. ins Leere.

Wie kann man sich - über den Einsatz von Hirn 2.0 (gesunder Menschenverstand, der beste Virenscanner) hinaus - davor schützen? Wir geben nachfolgend ein paar profunde Tipps:

MEHR (Beitrag vollständig anzeigen)...

    1 ... 13  14  15  16  17  18  19 ... 41