Patchday für Android-Systeme

android updates

Zum monatlichen Patchday wurden Lücken mit durchweg hoher bis kritischer Einstufung aus dem mobilen Betriebssystem Android entfernt.

heise security logoGoogle beseitigt unter anderem Remote-Einfallstor. Wie jeden Monat hat Google auch im August Sicherheitsupdates für Android veröffentlicht. Fixes für insgesamt 54 Sicherheitslücken heben den Patchlevel des mobilen Betriebssystems auf 2020-08-05 an. Sechs der beseitigten Lücken gelten als kritisch; von den übrigen geht ein „hohes“ Sicherheitsrisiko aus.

external link https://www.heise.de/

Lehren aus der Corona-Krise

corona attacks homeoffice

In all seine Schrecken und den sich daraus ergebenden Auswirkung hat SARS-CoV2 (Coronavirus) doch auch das Potential, als Lehrstunde für viele unterschiedliche Bereiche zu dienen.

security insiderDenn die erste große Pandemie der Neuzeit zeigt die Stärken, Schwächen und auch die Ohnmacht der Betroffenen auf. Nicht nur Wissenschaftler und Forscher können vom Coronavirus lernen, sondern auch der Beauftragte für Security Awareness, der hier durchaus Parallelen zu seiner Arbeit ziehen kann. Denn das Coronavirus ist für den Großteil unserer Bevölkerung ebenso imaginär wie ein Cyberkrimineller und dessen Aktivitäten.

external link https://www.security-insider.de/

Ransomware Netwalker: Angreifer nutzen auch legitime Software

ransomware

Eine Sophos-Studie offenbart Details zu Technik und Dramaturgie hinter der Netwalker-Ransomware, die bereits zahlreiche Ziele in den USA, Australien und Europa traf. 

security insiderIm „Werkzeugkasten“ der Hacker finden sich auch Programme, die legitim und weit verbreitet sind. Dass Hacker in der heutigen Zeit über eine Reihe von ausgefeilten Methoden und kriminellen Werkzeugen verfügen, ist bekannt. Tatsächlich nutzen die Netwalker-Angreifer aber noch weitaus mehr, als nur ihr kriminelles Handwerkszeug – sie bedienen sich auch legitimer Tools, die zunächst einmal nicht mit Cyberkriminalität in Verbindung stehen.

external link https://www.security-insider.de/

Windows-10-Check: So prüfen Sie, ob Ihr PC geeignet ist

windows10

Hier erfahren Sie, welche Anforderungen ihr Rechner erfüllen muss, um mit Windows 10 kompatibel zu sein.

pc weltAm 29.7.2020 wurde Windows 10 fünf Jahre alt und langsam wird es wirklich Zeit auch Rechner mit älteren Windows-Versionen auf Windows 10 zu aktualisieren. Eine zentrale Frage ist hierbei natürlich, ob Ihr PC überhaupt kompatibel zum neuen Windows ist. Diese Angaben von Microsoft sind allerdings recht optimistisch und richtig Spaß macht das Arbeiten mit Windows 10 nicht, wenn Sie nur 2 GB Arbeitsspeicher besitzen. Es sollten in dem Rechner mindestens 4 Gigabyte Arbeitsspeicher zur Verfügung stehen, besser noch 8 GB oder gar 16 GB. Angesichts der aktuellen Speicherpreise ist das auch nicht sonderlich teuer. 

external link https://www.pcwelt.de/

Mit Machine Learning gegen Cyber-Bedrohungen

ddos attacke

Die Verteidigung von Unternehmen gegen Cyber-Bedrohungen wird immer anspruchsvoller. Der Branchenverband Bitkom ermittelte, dass digitale Angriffe in den vergangenen beiden Jahren bei 70 Prozent der deutschen Unternehmen einen Schaden versursacht haben.

security insiderDetaillierte Analysen schwerwiegender Datenschutzverletzungen haben gezeigt, dass Angreifer oft schon Monate im Voraus ihre Aktionen planen. Darüber hinaus haben sich mit der wachsenden Zahl von Geräten im „Internet der Dinge” die Angriffsflächen vervielfältigt. Organisationen müssen daher neue Wege zum Schutz ihrer Assets suchen. Vor diesem Hintergrund verlagern sich die IT-Sicherheitsstrategien: Der reine Schutz vor Bedrohungen reicht nicht mehr aus, entscheidend ist vielmehr das rechtzeitige Erkennen und die entsprechende wirksame Reaktion darauf.

external link https://www.security-insider.de/

Smartphone als mobiles Modem nutzen

Wer mit dem Notebook im Urlaub surfen will, benötigt keinen UMTS-Stick. Stellen Sie stattdessen mit dem Android-Smartphone oder iPhone eine Verbindung ins Internet her. Das Notebook greift dann per WLAN auf den Smartphone-Hotspot zu, der als WLAN-Router beziehungsweise Handy-Modem auftritt.

pc weltSie können im Urlaub am Strand oder im Ferienhaus problemlos mit einem Notebook (Windows, Linux, Mac OS), einem Desktop-PC (Windows, Linux, Mac OS), einem Tablet (Android, iOS, Windows) oder einem anderen WLAN-fähigen Gerät ins Internet gehen – ohne dass dafür das Notebook oder der Desktop-Rechner oder das Tablet über ein eigenes SIM-Karten/UMTS-/LTE-Modul verfügen muss. Einzige Voraussetzung: Ihr Laptop oder PC muss eine WLAN-Verbindung aufbauen können. Denn über das WLAN verbinden Sie den Rechner mit einem iPhone oder einem Android-Smartphone, das die Rolle des Modems übernimmt. Diese Lösung bezeichnet man auch als Handy-Modem.

external link https://www.pcwelt.de/

Warum Hacker uns Menschen lieben

hacker hacking

2019 waren 90 Prozent der Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert, so eine Proofpoint-Studie. 86 Prozent berichten von Social-Media-Angriffen.

security insiderObwohl die Angriffsmethoden bekannt sind, haben sie weiterhin bei vielen Unternehmen Erfolg. Warum ist das so? Das Interview von Insider Research mit Michael Heuer von Proofpoint liefert Antworten. Woran merkt man, dass die Hacker uns lieben? Wir fallen auf ihre Angriffstaktiken herein, das mögen sie. Mehr als die Hälfte (55 Prozent) der von Proofpoint befragten Organisationen hatten 2019 mit mindestens einem erfolgreichen Phishing-Angriff zu tun. Nun ist die Gefahr durch Phishing eigentlich bekannt, aber trotzdem haben die Angreifer immer wieder Erfolg. Wieso passiert das? Und was kann man dagegen tun?

external link https://www.security-insider.de/

Sicherheitsupdate: Mehrere Lücken in Thunderbird 78.1 geschlossen

email sent

Angreifer könnten Thunderbird Schadcode unterschieben. Die aktuelle Version ist abgesichert.

heise security logoDie Entwickler von Mozillas Mail-Client Thunderbird haben in der Ausgabe 78.1 zehn Sicherheitslücken geschlossen. Im schlimmsten Fall könnte Schadcode auf Computer gelangen. Aus einer Warnmeldung geht hervor, dass vier Lücken mit dem Bedrohungsgrad „hoch“ versehen sind. Am gefährlichsten gilt eine Schwachstelle (CVE-2020-15659) durch deren erfolgreiches Ausnutzen Angreifer Speicherfehler auslösen könnten. Klappt das, stürzt eine Anwendung ab (DoS) oder es gelangt Schadcode auf Systeme.

external link https://www.heise.de/

Twitter arbeitet Sicherheitsvorfall auf

twitter

Zunächst als Bitcoin-Betrug wahrgenommen, beschäftigt der Mitte Juli bekannt gewordene Angriff den Kurznachrichtendienst Twitter immer noch. Nun bekannt gewordene Details liefern dabei auch nützliche Erkenntnisse für Unternehmen, Politik und Gesellschaft.

security insiderWas mit Twitter im Argen lag oder noch liegt, konnte spätestens am Morgen des 16. Juli jeder sehen. Zu jenem Zeitpunkt kursierten im Netz bereits Screenshots mit fragwürdigen Wortmeldungen verifzierter Konten. Zu lesen war etwa ein vermeintliches Versprechen des ehemaligen US-Präsidenten Barack Obama. Überweise man ihm das Äquivalent von 1.000 US-Dollar in der Kryptowährung Bitcoin, gebe es postwendend den doppelten Betrag zurück. Laut Blockchain.com gingen auf die im Obama-Post genannte Adresse (bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh) übrigens knapp 13 Bitcoin ein, was aktuell einem Betrag über 100.000 Euro entspräche.

external link https://www.security-insider.de/

Telekom: 40 Millionen Nutzer jetzt mit 5G versorgt

40 Millionen Menschen können jetzt 5G empfangen. In über 3.000 Städte und Gemeinden. Einige Beispiele.

pc weltDie Deutsche Telekom meldet einen neuen Meilenstein für ihr 5G-Mobilfunknetz: 40 Millionen Menschen in Deutschland kann die Telekom jetzt mit 5G versorgen. Über 3.000 Städte und Gemeinden in Deutschland haben demnach jetzt 5G. Bundesweit sind rund 30.000 Antennen 5G-fähig. Das gelte für Großstädte wie Frankfurt oder München genauso wie für kleinere Gemeinden wie Wallgau in Oberbayern, Lampertswalde in Sachsen oder die Loreleystadt Sankt Goarshausen. Sogar auf der Zugspitze können man das Telekomnetz mit 5G nutzen.

external link https://www.pcwelt.de/