Experten finden 400 Sicherheitslücken in Snapdragon-Chips von Qualcomm

Sicherheitsforscher der Firma Check Point machten rund 400 Sicherheitsrisiken in Qualcomms Snapdragon-Chip aus.

pc weltEin Sicherheitsforscher warnt, dass Chips die moderne Telefonfunktionen wie Schnellladung oder Rauschunterdrückung ermöglichen, Hackern Tür und Tor öffnen könnten und schnell zur Achillesferse werden könnten, wie Cnet berichtete.  Die vielfältigen Möglichkeiten der modernen Prozessoren, die auch als „kompletter Computer in einem einzigen Chip“ beschrieben werden, bedeuten auch, dass Hackern zahlreiche Sicherheitslücken für einen potenziellen Missbrauch geboten werden. Davor warnt nun auch die Sicherheitsforscher von Check Point.

external link https://www.pcwelt.de/

6 Szenarien gegen Cyberangriffe

hacker

Wenn man Cyberkriminelle versteht, kann man den Gefahren der digitalen Welt und ausgeklügelten Cyberattacken schlau begegnen.

security insiderEin ehemaliger Hacker zeig anhand von sechs Szenarien, wie moderne Security-Lösungen eine Unternehmens-IT vor Hackerangriffen schützen können. Mein Name ist Moritz Schraml. Heute bin ich Dekra zertifizierter IT-Security Analyst beim Verband europäischer Gutachter und Sachverständiger, oder kurz VEGS. Als IT-Security Analyst teste ich die Sicherheit der IT-Infrastruktur unserer Kunden und berate diese auch. Früher war ich Hacker und möchte heute einige Insights teilen, wie Hacker ticken.

external link https://www.security-insider.de/

Patchday für Android-Systeme

android updates

Zum monatlichen Patchday wurden Lücken mit durchweg hoher bis kritischer Einstufung aus dem mobilen Betriebssystem Android entfernt.

heise security logoGoogle beseitigt unter anderem Remote-Einfallstor. Wie jeden Monat hat Google auch im August Sicherheitsupdates für Android veröffentlicht. Fixes für insgesamt 54 Sicherheitslücken heben den Patchlevel des mobilen Betriebssystems auf 2020-08-05 an. Sechs der beseitigten Lücken gelten als kritisch; von den übrigen geht ein “hohes” Sicherheitsrisiko aus.

external link https://www.heise.de/

Lehren aus der Corona-Krise

corona attacks homeoffice

In all seine Schrecken und den sich daraus ergebenden Auswirkung hat SARS-CoV2 (Coronavirus) doch auch das Potential, als Lehrstunde für viele unterschiedliche Bereiche zu dienen.

security insiderDenn die erste große Pandemie der Neuzeit zeigt die Stärken, Schwächen und auch die Ohnmacht der Betroffenen auf. Nicht nur Wissenschaftler und Forscher können vom Coronavirus lernen, sondern auch der Beauftragte für Security Awareness, der hier durchaus Parallelen zu seiner Arbeit ziehen kann. Denn das Coronavirus ist für den Großteil unserer Bevölkerung ebenso imaginär wie ein Cyberkrimineller und dessen Aktivitäten.

external link https://www.security-insider.de/

Ransomware Netwalker: Angreifer nutzen auch legitime Software

ransomware

Eine Sophos-Studie offenbart Details zu Technik und Dramaturgie hinter der Netwalker-Ransomware, die bereits zahlreiche Ziele in den USA, Australien und Europa traf. 

security insiderIm “Werkzeugkasten” der Hacker finden sich auch Programme, die legitim und weit verbreitet sind. Dass Hacker in der heutigen Zeit über eine Reihe von ausgefeilten Methoden und kriminellen Werkzeugen verfügen, ist bekannt. Tatsächlich nutzen die Netwalker-Angreifer aber noch weitaus mehr, als nur ihr kriminelles Handwerkszeug – sie bedienen sich auch legitimer Tools, die zunächst einmal nicht mit Cyberkriminalität in Verbindung stehen.

external link https://www.security-insider.de/

Windows-10-Check: So prüfen Sie, ob Ihr PC geeignet ist

windows10

Hier erfahren Sie, welche Anforderungen ihr Rechner erfüllen muss, um mit Windows 10 kompatibel zu sein.

pc weltAm 29.7.2020 wurde Windows 10 fünf Jahre alt und langsam wird es wirklich Zeit auch Rechner mit älteren Windows-Versionen auf Windows 10 zu aktualisieren. Eine zentrale Frage ist hierbei natürlich, ob Ihr PC überhaupt kompatibel zum neuen Windows ist. Diese Angaben von Microsoft sind allerdings recht optimistisch und richtig Spaß macht das Arbeiten mit Windows 10 nicht, wenn Sie nur 2 GB Arbeitsspeicher besitzen. Es sollten in dem Rechner mindestens 4 Gigabyte Arbeitsspeicher zur Verfügung stehen, besser noch 8 GB oder gar 16 GB. Angesichts der aktuellen Speicherpreise ist das auch nicht sonderlich teuer. 

external link https://www.pcwelt.de/

Mit Machine Learning gegen Cyber-Bedrohungen

ddos attacke

Die Verteidigung von Unternehmen gegen Cyber-Bedrohungen wird immer anspruchsvoller. Der Branchenverband Bitkom ermittelte, dass digitale Angriffe in den vergangenen beiden Jahren bei 70 Prozent der deutschen Unternehmen einen Schaden versursacht haben.

security insiderDetaillierte Analysen schwerwiegender Datenschutzverletzungen haben gezeigt, dass Angreifer oft schon Monate im Voraus ihre Aktionen planen. Darüber hinaus haben sich mit der wachsenden Zahl von Geräten im „Internet der Dinge” die Angriffsflächen vervielfältigt. Organisationen müssen daher neue Wege zum Schutz ihrer Assets suchen. Vor diesem Hintergrund verlagern sich die IT-Sicherheitsstrategien: Der reine Schutz vor Bedrohungen reicht nicht mehr aus, entscheidend ist vielmehr das rechtzeitige Erkennen und die entsprechende wirksame Reaktion darauf.

external link https://www.security-insider.de/

Smartphone als mobiles Modem nutzen

Wer mit dem Notebook im Urlaub surfen will, benötigt keinen UMTS-Stick. Stellen Sie stattdessen mit dem Android-Smartphone oder iPhone eine Verbindung ins Internet her. Das Notebook greift dann per WLAN auf den Smartphone-Hotspot zu, der als WLAN-Router beziehungsweise Handy-Modem auftritt.

pc weltSie können im Urlaub am Strand oder im Ferienhaus problemlos mit einem Notebook (Windows, Linux, Mac OS), einem Desktop-PC (Windows, Linux, Mac OS), einem Tablet (Android, iOS, Windows) oder einem anderen WLAN-fähigen Gerät ins Internet gehen – ohne dass dafür das Notebook oder der Desktop-Rechner oder das Tablet über ein eigenes SIM-Karten/UMTS-/LTE-Modul verfügen muss. Einzige Voraussetzung: Ihr Laptop oder PC muss eine WLAN-Verbindung aufbauen können. Denn über das WLAN verbinden Sie den Rechner mit einem iPhone oder einem Android-Smartphone, das die Rolle des Modems übernimmt. Diese Lösung bezeichnet man auch als Handy-Modem.

external link https://www.pcwelt.de/