Seite 68 von 69 ErsteErste ... 185866676869 LetzteLetzte
Ergebnis 671 bis 680 von 681

Thema: [Diverses] Sicherheitsrelevante Themen !

  1. #671
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    46.605
    Bedankt
    343
    Danke erhalten: 2.616

    Polizei warnt: Angebliche IHK-Mails verseuchen PCs !

    Die Polizei warnt vor Mails, die angeblich von der IHK kommen.
    Die gefälschten Mails infizieren Rechner mit Schadsoftware.

    Das Landeskriminalamt Niedersachsen beziehungsweise deren "Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft" warnt vor Mails, die angeblich von der IHK (Industrie- und Handelskammer) kommen.
    Die gefälschten Mails infizieren Rechner mit Schadsoftware.

    Demnach hat die IHK die Polizei darüber informiert, dass derzeit Mails im Umlauf seien, die die von der Domain ihk-studien.de kommen (beispielsweise von „[email protected]“) und zu einer Umfrage aufrufen würden.
    Die entsprechenden Mails enthielten Links auf eine IP-Adresse, die aber laut Polizei unter Umständen mit Schadsoftware infiziert sind.

    Deshalb sollten die Empfänger keinesfalls auf die Verlinkungen klicken!
    Die IHK betont, dass diese Mails nicht von der Industrie- und Handelskammer gesteuert oder versendet werden.

    Die angeblichen IHK-Mails sind folgendermaßen aufgebaut:

    „Hallo [ANREDE],

    Unternehmen wie [FIRMENNAME] sind das Rückgrat der deutschen Wirtschaft.
    Sie und jeder einzelne Mitarbeiter tragen maßgeblich zum hervorragenden Ruf und der hohen Qualität der Marke Made in Germany bei.

    Damit das in der Zukunft so bleibt, ist es wichtig neue Trends frühzeitig zu erkennen, um Innovationen mit ihrer Unternehmenskultur zu verbinden und den erreichten Vorsprung weiter auszubauen.

    Eine aktuelle IHK Studie in Kooperation mit Workation HUB zeigt auf, wie sich die heutige Arbeitswelt in Unternehmen wandelt und welche Maßnahmen erfolgreich sind, um neue Mitarbeiter und neue Kunden anzuziehen und zu binden.

    Je mehr Mitarbeiter aus Ihrem Unternehmen an der Studie teilnehmen, desto wertvoller werden die Ergebnisse für Sie.

    Dafür dürfen sie gerne diese E-Mail benutzen und als Einladung intern weiterleiten.
    Die Studienergebnisse sind exklusiv für Teilnehmer vorbehalten.

    Hier geht es zur Studie:
    Jetzt teilnehmen und Studienergebnisse sichern

    Diplom-Volkswirt (Uni) Andreas Schneider
    IHK Studien Team

    P.S.: Zum Zeitpunkt meiner Recherche war die Webseite [FIRMEN-INTERNETADRESSE] nicht DSGVO konform.
    Die Ergebnisse vom DSGVO-Check finden Sie hier.“ Zitat Ende


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  2. #672
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    46.605
    Bedankt
    343
    Danke erhalten: 2.616

    Diese Telekom-Mail ist kein Phishing !

    Betrüger versenden oft Phishing-Mails im Namen von Konzernen wie der Telekom, um an Nutzerdaten zu kommen.
    Jetzt ist eine Telekom-Mail im Umlauf, die wie eine Betrugs-Mail aussieht - aber keine ist.

    Immer wieder versuchen Kriminelle, durch sogenannte Phishing-Mails an Nutzerdaten zu kommen.
    Die Nachrichten werden im Namen großer Firmen geschickt.
    Für gewöhnlich werden Nutzer aufgefordert, ihre Daten zu aktualisieren.
    Wer das tut, gibt seine Kontoinformationen an Kriminelle weiter.

    Auch im Namen der Deutschen Telekom werden oft Phishing-Mails versendet.
    Ein Beispiel dafür finden Sie hier.

    Derzeit ist aber eine Telekom-Nachricht im Umlauf, die auf den ersten Blick wie eine Fälschung aussehen könnte – jedoch handelt es sich hierbei um eine echte Nachricht des Unternehmens.
    Das berichtet "Onlinewarnungen.de".

    Nutzerdaten in Gefahr
    In der Nachricht warnt die Telekom ihre Kunden vor einer "illegalen Veröffentlichungen von Kundendaten".
    Die Nachricht können Sie auf der Website von "Onlinewarnungen.de" einsehen.


    Wer so eine Nachricht erhalten hat, sollte der Aufforderung der Telekom nachkommen und sofort sein Passwort im Kundencenter ändern.
    Auch sollten Sie das Passwort bei Konten ändern, bei denen Sie die betroffene E-Mail-Adresse in Kombination mit dem Passwort genutzt haben.

    Laut "Onlinewarnungen.de" sollten Nutzer aber nicht die Links in der Mail anklicken.
    Denn eine Verwendung von Links in unaufgefordert gesendeten E-Mails gelte immer als Sicherheitsrisiko.
    Wollen Sie Ihr Kundenpasswort ändern, besuchen Sie stattdessen lieber direkt die Website des Kundencenters der Telekom: .


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  3. #673
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    46.605
    Bedankt
    343
    Danke erhalten: 2.616

    Online-Shopping: Das ändert sich !

    Neue EU-Richtlinie gilt ab dem Herbst
    Das ändert sich ab dem 15. September - Online-Shopping wird sicherer und ein bisschen komplizierter.

    Ab Herbst gilt eine neue EU-Richtlinie.
    Die Payment Services Directive oder PSD2 soll für mehr Sicherheit beim Online-Shopping sorgen, macht das Bezahlen im Netz aber auch etwas komplizierter.

    Was genau ändert sich?

    So macht Online-Shopping Spaß: Kreditkarte zücken, Daten eingeben und auf "Zahlen" klicken.
    Das ist einfach, aber nicht besonders sicher.
    Schließlich kann jeder, der die Kreditkarte einer anderen Person hat, in deren Namen online auf Einkaufstour gehen.
    Ab Mitte September gilt darum die EU-Zahlungsdiensterichtlinie PSD2.
    Sie soll Bezahlvorgänge im Internet sicherer machen.

    Starke Authentifizierung
    Wissen, Besitz und Inhärenz – aus diesen Kategorien müssen laut EU-Richtlinie künftig zwei unterschiedliche Faktoren ausgewählt werden, um die Identität eines Kunden zu überprüfen.
    Zur Kategorie Wissen gehören PIN oder Passwort, in die Kategorie Besitz fallen zum Beispiel Kreditkarte oder Mobiltelefon.
    Merkmale der Kategorie Inhärenz sind dem Nutzer persönlich zugehörig, etwa sein Fingerabdruck.

    Bekannt vom Online-Banking
    Im Online-Banking ist die starke Authentifizierung bereits üblich: Wer sich etwa per SMS eine Transaktionsnummer (TAN) schicken lässt, die für die Freigabe einer Überweisung im Online-Banking benötig wird, nutzt für die Identifizierung zwei erforderliche Elemente, nämlich Wissen und Besitz – und hat damit die Voraussetzungen für eine starke Authentifizierung erfüllt.
    Neu ist, dass diese doppelte Sicherheitsabfrage auch auf den Bereich des Online-Shoppings ausgeweitet wird.

    Nicht ohne mein Smartphone
    Kunden von Banken, die Mastercards herausgeben, können den Einkauf in der Bezahl-App bereits per Fingerabdruck oder Gesichtserkennung freigeben.
    Und auch für Dienste wie PayPal ist es denkbar, dass Kunden zum Bezahlen künftig eine zusätzliche App nutzen werden.
    Noch ist man bei dem US-Unternehmen jedoch nicht so weit.
    Auf Anfrage teilt eine Sprecherin lediglich mit: "Wir werden sicherstellen, dass wir bis zum Stichtag die Bestimmungen zur starken Kundenauthentifizierung erfüllen."

    Beim Kauf auf Rechnung ändert sich nichts
    Dass Kunden abgehängt werden könnten, die kein Handy oder Smartphone besitzen, sei jedoch ausgeschlossen, beruhigt Jens Obermöller von der Bundesanstalt für Finanzdienstleistungsaufsicht BaFin: "Die PSD2 verbietet nichts, sondern lässt nach wie vor alle Zahlungsmethoden zu."

    Schließlich betrifft die starke Authentifizierung nur Zahlungen per Kreditkarte sowie Dienste wie SOFORT-Überweisung oder PayPal.
    Wer im Internet etwas auf Rechnung bestellt oder Lastschrift als Zahlungsweise wählt, ist von der doppelten Identitätsabfrage nicht betroffen.

    Ausnahmen von der starken Authentifizierung
    Zahlungen von kleinen Beträgen unter 30 Euro sind von den neuen Sicherheitsbedingungen ausgenommen.
    Übersteigt der Gesamtbetrag aller innerhalb von 24 Stunden angefragten Transaktionen 100 Euro, wird die starke Authentifizierung jedoch wieder benötigt.
    Zudem wird bei jeder fünften Transaktion der strengere Identitätstest durchgeführt.

    Auch Abonnements oder wiederkehrende Zahlungsvorgänge mit einem festen Betrag sind ab der zweiten Transaktion ausgenommen.
    Nur bei der ersten Zahlung wird die starke Authentifizierung abgefragt.

    Kunden können zudem eine von ihrer Bank geführte Positivliste in Anspruch nehmen und darauf Unternehmen sammeln, die sie als vertrauenswürdig einstufen.
    Für Zahlungen an ein gelistetes Unternehmen ist dann keine starke Authentifizierung mehr notwendig.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  4. #674
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    46.605
    Bedankt
    343
    Danke erhalten: 2.616

    US-Sicherheitsfirma entdeckt Zero-Day-Exploits in Huawei-Hardware !

    Wie das US-amerikanische Sicherheitsunternehmen Finite State jetzt bekannt gab, hat man sich die Firmware von Huawei-Geräten aus dem Netzwerk-Sektor einmal genauer angeschaut.


    Hierbei entdeckte das Unternehmen diverse Sicherheitslücken. Bei den gefundenen Schwachstellen soll es sich sogar um Zero-Day-Exploits handeln, die auf Speicherfehlern basieren. Die Anzahl der Lücken wird in der Studie von Finite State als reichlich beschrieben.
    Durch die genannten Sicherheitslücken ist es möglich, aus der Ferne auf die Geräte zuzugreifen.

    Somit hätten die angeblichen Verbesserungen, die der chinesische Telekommunikationsausrüster angekündigt hat, keinerlei Wirkung erzielt.
    Laut dem Sicherheitsunternehmen wurden insgesamt 1,5 Millionen Dateien aus 10.000 Firmware-Images untersucht.
    Besagte Dateien stammen von 558 Huawei-Enterprise-Netzwerk-Produkten.
    Den Mitarbeitern von Finite State gelang es, in mehr als 55% der Firmware-Images Schwachstellen festzustellen.
    Dies bedeutet, dass mehr als die Hälfte aller Images betroffen ist.
    Auch mussten die Forscher in diversen Firmware-Images mehr als eine Sicherheitslücke feststellen.

    Zu den gefundenen Schwachstellen gehören unter anderem bereits hinterlegte Anmeldedaten oder schlechte Keys.
    Im Schnitt stellte der Finite State unglaubliche 102 Schwachstellen pro Firmware-Image fest.
    Das Unternehmen kam ebenfalls zu der Erkenntnis, dass Open-Source-Software, wie zum Beispiel OpenSSL, nicht regelmäßig von Huawei aktualisiert wird.
    Im Schnitt sind die Komponenten mehr als fünf Jahre alt, einige Tausend sogar mehr als zehn.
    Selbst aus dem Jahr 1999 wurde eine Version gefunden.

    Als Gesamturteil gab Finite State bekannt, dass es sich um die schlechtesten Geräte handelt, die jemals vom Unternehmen analysiert wurden.
    Die komplette Studie des US-amerikanischen Sicherheitsunternehmens Finite State lässt sich hier nachlesen.



    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  5. #675
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    46.605
    Bedankt
    343
    Danke erhalten: 2.616

    Spam-Filter austrickst: Experten warnen vor neuem Phishing-Trick !

    Kriminelle versuchen immer wieder, mithilfe von Phishing-Mails an Daten ihrer Opfer zu kommen.
    Im besten Fall landet eine Phishing-Mail im Spam-Filter und ist so sofort erkennbar.
    Doch mit einem neuen Trick wollen Betrüger diesen Schutzmechanismus aushebeln.

    Sicherheitsexperten warnen vor einem neuen Trick von Phishing-Betrügern: Die Kriminellen verbauen in den Betrugs-Nachrichten einen QR-Code statt einen Link zu der Phishing-Seite.
    Auf diese Weise erkennen Spamfilter den Phishing-Versuch nicht und die Nachricht landet im Postfach der Empfänger.
    Das berichtet "heise online".

    Die aktuelle Betrugsvariante erläutern Sicherheitsforscher von Confesa auf ihrer Seite: In den Mails behaupten Unbekannte, dass Empfänger ein wichtiges SharePoint-Dokument erhalten haben.

    Um darauf zugreifen zu können, sollen sie den QR-Code in der Mail mit dem Smartphone scannen.
    Der Code führt auf eine gefälschte SharePoint-Seite.
    Wer dort seine Daten eintippt, gibt sie an Kriminelle.

    Wie kann ich Phishing-Mails erkennen?
    Für gewöhnlich lassen sich viele Phishing-Nachrichten anhand ihrer Schreib- und Grammatikfehler erkennen.
    In manchen Fällen sind die Nachrichten aber so gut gemacht, dass diese fehlen.

    Grundsätzlich sollten Sie skeptisch sein, wenn Sie unaufgefordert Dokumente oder Links per Mail erhalten – besonders, wenn die Links auf Seiten führen, auf denen sie aufgefordert werden, persönliche Daten einzugeben.

    Prüfen Sie darum immer den Versender der Nachricht.
    Auch, wenn Sie die Person zu kennen scheinen: Rufen Sie im Zweifelsfall am besten den Versender an.
    Denn Trojaner wie "Emotet" greifen sogar auf das Postfach ihrer Opfer zu und können so in ihrem Namen Nachrichten an Kontakte verschicken.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  6. #676
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    46.605
    Bedankt
    343
    Danke erhalten: 2.616

    Achtung, Abzocke: An diesen 7 Merkmalen erkennen Sie einen Fake-Shop im Netz !

    Berlin - Vorsicht beim Online-Shopping! Markenmode, Spielkonsolen, Smartphones: Gerade bei teuren Konsumgütern geht man online gerne auf Schnäppchenjagd.
    Das wissen auch Betrüger und stellen mit Fake-Shops ihre Fallen auf.


    Dabei fühlen sich Käufer auf Webseiten mit der Endung „.de“ meist intuitiv gut aufgehoben - was Betrüger zum Beispiel für sogenannte Fake-Shops ausnutzen.
    Identitätsprüfungen bei „.de“-Domain-Vergaben sollen dies künftig verhindern.
    Doch die Fake-Shop-Gefahren sind vielschichtiger.

    Die Masche ist bei fast allen Betrügern gleich: Ware wird nach Vorkasse gar nicht oder nur in minderwertiger Qualität geliefert.
    Verbraucher haben allerdings gute Chancen, die falschen Seiten rechtzeitig zu enttarnen.

    Der Verbraucherzentrale Bundesverband erklärt, wie das geht.

    Auffällige Adresse:
    Gewarnt sein sollten Käufer, wenn eine eigentlich bekannte Webadresse Ungereimtheiten aufweist - zum Beispiel eine weitere Domain-Endung wie „.de.com“, wo eigentlich nur „.de“ stehen sollte.
    Auch wenn die Adresse überhaupt nicht zum Inhalt der Seite passt, ist Skepsis angebracht.

    Viel zu günstig:
    Fake-Shops müssen nicht zwingend extrem billig sein.
    Aber wenn ein Preis eigentlich zu gut ist, um wahr zu sein, ist er es mit hoher Wahrscheinlichkeit auch nicht.
    Von der Gestaltung der Seiten sollten sich Verbraucher nicht blenden lassen: Die ist nämlich oft durchaus oder zumindest annähernd professionell.

    Nur Vorkasse:
    Vordergründig bieten die falschen Händler oft viele Bezahlmöglichkeiten an.
    Beim letzten Bestellschritt bleibt dann aber auf einmal nur noch Vorkasse übrig, etwa in Form einer Überweisung.
    Dann sollte man den Kauf sofort abbrechen, empfehlen die Experten.

    Spärliche Kontaktangaben:
    Gibt es keine oder kaum Angaben zur Erreichbarkeit und ist ein Impressum nicht vorhanden oder unvollständig, so sind das schlechte Zeichen.
    Denn die Unternehmeridentität muss klar ersichtlich sein.
    Dazu müssen im Impressum die Postadresse, ein Vertretungsberechtigter und eine E-Mail-Adresse sowie ein Verweis auf die Handelsregisternummer stehen.
    Letztere lässt sich unter prüfen.

    Fantasie-Siegel und Siegel-Missbrauch:
    Nicht täuschen lassen sollten sich Verbraucher von frei erfundenen Siegeln, die keine Aussagekraft haben.
    Es kann allerdings auch sein, dass Fake-Shops echte Gütesiegel unrechtmäßig anzeigen.
    Enttarnen kann man diesen Betrug durch einen Klick auf das jeweilige Siegel: Ist es echt, gibt es eine Verlinkung zu einem Zertifikat des Siegel-Anbieters.
    Empfehlenswerte Siegel werden online unter vorgestellt.

    Falsche Bewertungen:
    Sich allein auf die Kundenbewertungen innerhalb eines Shops zu verlassen, ist gefährlich - insbesondere dann, wenn diese fast ausschließlich sehr gut ausfallen oder sich Lobeshymnen häufen.
    Oft kann es hilfreicher sein, Suchmaschinen mit dem Namen des Shops zu füttern, um Erfahrungen oder Warnungen Anderer zu finden.

    Zusammengeschusterte AGB:
    Sind keine Allgemeinen Geschäftsbedingungen (AGB) auf der Seite zu finden, sollte man gar nicht erst bestellen, raten die Verbraucherschützer.
    Das gilt aber auch dann, wenn die AGB offensichtlich frei erfunden, zusammenkopiert oder in einem schlechten Deutsch aus einem Übersetzungsprogramm daherkommen.
    Das sollten Sie tun, wenn Sie bereits in die Falle getappt sind

    Und was soll man tun, wenn man dann doch in die Falle getappt ist?
    Wer schon Geld überwiesen hat, sollte umgehend seine Bank auffordern, die Zahlung rückgängig zu machen, raten die Verbraucherschützer.
    Wenige Stunden nach einer Online-Bestellung sei dies meist noch möglich.
    Belege sichern und Anzeige stellen

    Alle Belege sollten möglichst gesichert werden.
    Dazu gehören Kaufvertrag, Bestellbestätigung, E-Mails, ein Screenshot des Angebots und des Impressums - falls vorhanden - sowie Bankverbindung und verwendete E-Mail-Adresse der Täter sowie die Internetadresse des Shops.

    Mit diesen Unterlagen kann man dann Strafanzeige bei jeder Polizeidienststelle oder online bei der Internetwache des jeweiligen Bundeslandes stellen - selbst wenn die Bestellung länger zurückliegt.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  7. #677
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    46.605
    Bedankt
    343
    Danke erhalten: 2.616

    Unsichere Funkverbindung: Kabellose Tastaturen und Mäuse von Logitech sind angreifbar !

    Kabellose Computertastaturen und -Mäuse von Logitech sind weit verbreitet.
    Doch viele der Geräte sind über Funk angreifbar.

    Viele kabellose Tastaturen und Mäuse der Firma Logitech weisen Sicherheitslücken auf: Die Geräte sind über Funk angreifbar.
    Das berichtet das Fachmagazin "c't".

    Durch die Sicherheitslücken sei es möglich, jede Tastatureingabe auszulesen und so beispielsweise Passwörter abzufangen.
    Angreifer könnten aber auch die Kontrolle über die Tastatur übernehmen und sogar selbst Befehle eingeben.
    So ließe sich der Rechner leicht mit Schadsoftware infizieren.
    Um die Angriffe durchzuführen, brauchen Hacker allerdings zumindest kurzzeitig physischen Zugriff auf die Tastatur und USB-Empfänger.

    Schuld ist Unifying-Technik
    Schuld sind mehrere Schwachstellen in dem von Logitech eingesetzten Funkstandard.
    Der Sicherheitsforscher Marcus Mengs hatte diese aufgedeckt und der c't gemeldet.
    Von dem Problem betroffen sind alle kabellosen Logitech-Geräte, die mit einem Unifying-USB-Empfänger arbeiten.
    Man erkennt die USB-Stecker an einem kleinen orangefarbenen Stern-Symbol.

    Logitech setzt seit 2009 auf diese spezielle Funktechnik und stattet Mäuse, Tastaturen und sogenannte Wireless Presenter damit aus.
    Der einheitliche Standard soll garantieren, dass Nutzer bis zu sechs verschiedene Eingabegeräte mit ein und demselben Empfänger kombinieren können.

    Diese Geräte sind betroffen

    Folgende Produkte funktionieren mit der Unifying-Technik und sind gefährdet:

    Tastaturen: Logitech K400 Plus, Logitech Craft, Logitech K750
    Mäuse: Logitech MX Master 2S
    Sets: Logitech MK540 Advanced, Logitech MX900
    Wireless Presenter: Logitech R500

    Das Unternehmen wurde über die Schwachstellen informiert.
    Ein Firmware-Update im August soll einige der entdeckten Schwachstellen ausbessern.
    Andere Sicherheitslücken werden jedoch nicht geschlossen, da dies die Funktionsweise der Geräte massiv beeinträchtigen würde.

    Der Hersteller rät Nutzern, die USB-Empfänger nur in einer sicheren Umgebung einzusetzen und den Rechner nicht unbeaufsichtigt zu lassen.
    In Büros könnten Nutzer den Stecker einfach abziehen und mitnehmen, wenn sie nicht am Rechner sitzen, schlägt c't vor.
    Kabelgebundene Tastaturen und Mäuse bieten zudem eine sichere Alternative.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  8. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (09.07.19)

  9. #678
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    46.605
    Bedankt
    343
    Danke erhalten: 2.616

    Amazon-Sprachassistent: Bundestags-Gutachten warnt Eltern vor Amazons „Alexa“ !

    Berlin - Der Sprachassistent „Alexa“ von Amazon birgt nach Einschätzung des Wissenschaftlichen Dienstes des Bundestags Risiken für Minderjährige und unbeteiligte Besucher.
    Konkret geht es darum, dass Kinder persönliche Informationen preisgeben oder mit ihrer Stimme Inhalte abrufen könnten, die für Minderjährige nicht geeignet sind.

    Außerdem stellt sich die Frage, was mit Besuchern ist, die nicht wissen, dass die Software gerade aufzeichnet - auch wenn die Aufzeichnung in der Regel nur wenige Sekunden dauert.

    In einem Gutachten stellt der Wissenschaftliche Dienst fest, Amazon dürfte der Pflicht zur Informationsvermittlung bei der Datenerhebung von Nutzern ausreichend nachkommen - „offen bleibt jedoch, wie unbeteiligte Dritte und Minderjährige von der Datensammlung ausgeschlossen werden können“.

    Mit Blick auf die USA sei außerdem unklar, „zu welchen weiteren Zwecken Amazon seine Daten zukünftig nutzen könnte“, heißt es in dem Gutachten, das der Deutschen Presse-Agentur vorliegt.

    Auch ein Datendiebstahl aus der Amazon Cloud könne nicht ausgeschlossen werden.
    Aufgrund der Masse der dort gespeicherten Informationen „könnte dies die Nutzer von „Alexa“ besonders sensibel treffen“.

    Bundesinnenministerium sieht sich nicht zuständig
    Das Bundesinnenministerium fühlt sich in der Sache nicht zuständig.
    Ein Sprecher erklärte auf Anfrage: „Die Nutzung der Sprachassistenten betrifft Datenverarbeitungen durch nichtöffentliche Stellen.“
    Für diese lasse die Datenschutz-Grundverordnung der EU den nationalen Gesetzgebern so gut wie keinen Regelungsspielraum.

    „Wir müssen darauf dringen, dass die Einwilligungserklärung für den Nutzer auf die Gefahren und Möglichkeiten hinweist, die mit der Übertragung und Nutzung der Daten sowie der Daten von Dritten, die sich zufällig im Raum befinden, hinweist“, sagte der fraktionslose Bundestagsabgeordnete Uwe Kamann.
    Dies müsse detailliert erfolgen, „und nicht indem man nur einmal ein Häkchen für alles setzt“.

    Der Wissenschaftliche Dienst hält fest: „Angaben zur Speicherungsdauer sind in den Nutzungsbedingungen von Amazon nicht ersichtlich.“
    Kamann hatte den Wissenschaftlichen Dienst explizit nach „Alexa“ gefragt.
    Er betonte jedoch: „Bei allen sprachbasierten Aufzeichnungssystemen gibt es diesen kritischen Punkt.“

    „Alexa“ ist besonders häufig in Familien zuhause
    Die Amazon-Software sendet erst dann Sprachdaten, wenn der Nutzer ein Aktivierungswort ausspricht - zur Auswahl stehen „Alexa“, „Computer“, „Echo“ oder „Amazon“.
    Digitale Sprachassistenten wie Amazons Echo-Lautsprecher mit der Software „Alexa“ oder „Siri“ von Apple können Fragen beantworten, bestimmte Musik abspielen, Lebensmittel bestellen und andere Aufgaben erledigen.
    Laut einer aktuellen Studie werden sie besonders häufig in Familien genutzt.

    Amazon bietet den Nutzern von „Alexa“ zwar neuerdings mit dem Befehl „Alexa, lerne meine Stimme“ die Möglichkeit, ein persönliches Stimmprofil einzurichten.
    Die Stimmprofile werden aber nach Angaben eines Amazon-Sprechers nur genutzt, „um das individuelle Nutzererlebnis zu verbessern“.
    Auf den Befehl „Computer, spiele Musik“ hin werden beispielsweise für verschiedene Profile unterschiedliche Titel abgespielt.

    Das Gerät für Kinder oder Mitbewohner zu sperren, erlaubt die neue Stimmerkennung aber nicht.
    „Eine zweifelsfreie biometrische Identifizierung, die Voraussetzung für das Sperren einzelner Profile, beziehungsweise die Deaktivierung von Sprachaufzeichnung einzelner Nutzer wäre, findet über Stimmprofile nicht statt“, erklärte der Sprecher.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  10. #679
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    46.605
    Bedankt
    343
    Danke erhalten: 2.616

    Sicherheitsexperten entdecken Zero-Day-Exploit in Windows !

    ESET Forscher haben einen Zero-Day-Exploit in Microsoft Windows entdeckt.
    Die Sicherheitslücke wird derzeit von Cyberkriminellen für gezielte Angriffe in Osteuropa ausgenutzt.
    Die Schwachstelle (CVE-2019-1132) betrifft die Betriebssysteme Windows 7 und Windows Server 2008.
    Die ESET Experten haben nach der Analyse der Sicherheitslücke Microsoft sofort darüber informiert.
    Bereits am Dienstag hat das Unternehmen reagiert und ein Update veröffentlicht.
    Auf WeLiveSecurity haben die Forscher nun ihre Analyse veröffentlicht.

    „Zero-Day-Attacken sind höchst gefährlich.
    Zum Zeitpunkt der Entdeckung existieren keine Updates, um dieses Einfallstor zu schließen.
    In solchen Fällen zahlt es sich aus, eine proaktive Sicherheitslösung mit Exploit-Blocker im Einsatz zu haben, die solche Angriffsversuche erkennen und unterbinden kann“, erklärt Thomas Uhlemann, ESET Security Specialist.

    „Im aktuellen Fall sollten Anwender, die noch Windows 7 im Einsatz haben, umgehend die Updates einspielen.“

    Sicherheitslücke nutzt Schwachstelle bei den Benutzerrechten aus
    Der Exploit nutzt eine Schwachstelle in der lokalen Rechteausweitung (Privilege Escalation) in Microsoft Windows aus.
    Diese Sicherheitslücke findet sich lediglich in älteren Windows-Versionen wie 7 oder Server 2008.
    Ab Windows 8 nutzt das Betriebssystem andere Techniken, wodurch der Exploit hier nicht mehr funktioniert.
    Anwender, die noch immer Windows 7 im Einsatz haben, sollten einen Wechsel auf ein aktuelles System wie Windows 10 ins Auge fassen.
    Ab dem 14. Januar 2020 werden Windows 7 Nutzern keine Updates mehr erhalten.
    Neu bekannt gewordene Lücken im Betriebssystem werden dann nicht mehr durch Sicherheits-Updates geschlossen.

    Was ist ein Zero-Day-Exploit?
    Zero-Day-Exploits sind eine besondere Form von Sicherheitslücken, für die zum Zeitpunkt der Entdeckung noch kein Patch existiert.
    Schlimmstenfalls lässt sich eine solche Schwachstelle für unbemerkte Angriffe ausnutzen, und Schadprogramme gelangen so auf ein System oder ein Unternehmensnetzwerk.

    Buhtrap-Grupp verantwortlich
    Hinter den Attacken steckt die berüchtigte Gruppe Buhtrap, die sich auf Spionageoperationen in Osteuropa und Zentralasien spezialisiert hat.
    Zum ersten Mal haben ESET Forscher gesehen, wie die Cyberkriminellen einen Zero-Day-Exploit im Rahmen eines Angriffs auf eine Regierungseinrichtung ausnutzen.
    Ihre Ergebnisse haben die Analysten auf WeLiveSecurity veröffentlicht.


    „Es ist schwierig, eine Attacke einem bestimmten Akteur zuzuordnen.
    In diesem Fall ist es uns aber geglückt“, erklärt Thomas Uhlemann, ESET Security Specialist.
    „Die gleichen Personen, die hinter den ersten Angriffen durch Buhtrap auf Unternehmen und Banken beteiligt waren, sind auch an der aktuellen Attacke auf staatliche Institutionen involviert.
    Warum ein oder mehrere Mitglieder den Fokus ihrer Aktivitäten verändert haben, ist derzeit noch unklar.“

    Wer ist Buhtrap?
    Die Buhtrap-Gruppe ist bekannt dafür Finanzinstitute und Unternehmen in Russland zu attackieren.
    Seit Ende 2015 sehen die ESET Sicherheitsexperten jedoch eine interessante Veränderung der traditionellen Ziele der Gruppe.
    Ausgehend von einer rein kriminellen Gruppe, die Cyberkriminalität zur finanziellen Bereicherung betreibt, wurde ihr Instrumentarium um Schadprogramme zur Durchführung von Spionage erweitert.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  11. #680
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    46.605
    Bedankt
    343
    Danke erhalten: 2.616

    Hacker greifen Krankenhäuser an !

    Mainz - Zurück zum Papier - Cyberangriff legt Klinikserver lahm.

    Krankenhäuser und andere Einrichtungen des Deutschen Roten Kreuz (DRK) in Rheinland-Pfalz und im Saarland sind von einem Cyberangriff betroffen.
    Das komplette Netzwerk ihres Krankenhausverbundes sei von einer Schadsoftware befallen gewesen, teilte die DRK Trägergesellschaft Süd-West mit.
    Die Verfügbarkeit von Daten sei eingeschränkt, die Versorgung der Patienten aber
    Zuvor hatten die Zeitungen der Verlagsgruppe Rhein-Main (VRM) darüber berichtet.

    Der Angriff sei am Sonntagmorgen gegen 6.30 Uhr bemerkt worden, Küchenmitarbeiter im Krankenhaus Saarlouis hätten das System nicht hochfahren können und den Leiter der IT informiert, sagte der Geschäftsführer der Trägergesellschaft, Bernd Decker.
    Wie sich herausstellte, war das komplette Netzwerk des Verbundes von einer Schadsoftware befallen, die Server und Datenbanken verschlüsselt.
    Daraufhin seien am Sonntagnachmittag die Server aus Sicherheitsgründen vom Netz genommen, um sie auf einen Befall zu überprüfen und um zu verhindern, dass sich die Schadsoftware weiter ausbreitet.

    Da - wie sich am Mittwoch herausstellte - der "Domain Controller" als zentraler Server angegriffen war, waren alle elf Krankenhäuser und vier Altenpflegeeinrichtungen in Rheinland-Pfalz und im Saarland, die unter dem Dach der Trägergesellschaft organisiert sind,
    Die Aufnahme der Patienten oder Befunde von Laboruntersuchungen würden inzwischen mit Bleistift, Kugelschreiber und Papier vorgenommen, sagte Decker.
    "So wie das früher mal war."
    Die Kliniken und Einrichtungen hatten keinen Zugang zum Internet und waren nicht per Mail, sondern nur noch per Telefon oder Fax erreichbar.
    Es gebe keine Hinweise darauf, dass Patientendaten abgegriffen worden seien, sagte Decker.

    Medizinische Geräte seien nicht betroffen, die Versorgung der Patienten gewährleistet.
    Der Angriff habe die Arbeit aber umständlicher gemacht. Patientenakten oder Befunde aus Labor oder Radiologie könnten nicht gespeichert werden, sondern müssten ausgedruckt und - wenn die Systeme wieder laufen - eingescannt und archiviert werden.

    Das Landeskriminalamt sei eingeschaltet, teilte die DRK Trägergesellschaft mit.
    Eine Sprecherin des LKA bestätigte eine Anzeige.
    Es ermittelt die Landeszentralstelle Cybercrime bei der Generalstaatsanwaltschaft Koblenz, wie ein Sprecher der Behörde mitteilte.

    Hintergründe zum Vorgehen oder zu möglichen Tätern waren am Mittwoch noch unklar.

    In den vergangenen Jahren waren Attacken mit sogenannter Ransomware recht verbreitet, das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte erst im April vor gezielten Angriffen auf Unternehmen gewarnt.
    Die Täter verschaffen sich dabei Zugang zu Netzwerken und legen Betriebsabläufe lahm - etwa durch Verschlüsselung von Daten wie im aktuellen Fall in Rheinland-Pfalz.
    Eine der größten Angriffe war die sogenannte WannaCry-Attacke, bei der vor zwei Jahren mehr als 300 000 Computer in 150 Ländern infiziert wurden, darunter auch bei der Deutschen Bahn und in britischen Krankenhäusern.

    Anschließend verlangen die Täter Lösegeld, um die gesperrten Daten wieder zu entschlüsseln.
    Das BSI rate davon ab, Lösegeld zu bezahlen, sagte ein Sprecher der Behörde.
    Man fördere die organisierte Kriminalität und könne außerdem nie sicher sein, auch einen funktionierenden Schlüssel zu bekommen.
    Von einer Geldforderung im aktuellen Fall sei nichts bekannt, sagte Decker.
    Es sei aber eine verschlüsselte Textdatei gefunden worden.
    "Die wollten wir nicht öffnen", sagte er.
    Sie sei den Behörden übergeben worden.
    Generalstaatsanwaltschaft und LKA machten zum Inhalt der Datei und zur Frage, ob Geld gefordert wurde, mit Hinweis auf laufende Ermittlungen keine Angaben.

    In den vergangenen Jahren hatte es mehrmals Cyberangriffe auf Kliniken in Deutschland gegeben, der bekannteste Fall ereignete sich 2016 im Lukaskrankenhaus in Neuss.
    In Rheinland-Pfalz wurden laut LKA in den vergangenen Jahren keine solchen Fälle in der Polizeilichen Kriminalstatistik registriert.
    In Krankenhäusern können medizinische Geräte zum Sicherheitsrisiko werden, da diese zum Teil nur für eine bestimmte Version der Software zugelassen werden, wie ein Sprecher des BSI erklärte.
    Viele Kliniken seien daher zurückhaltend mit Updates - die aber für die IT-Sicherheit entscheidend sind.

    Die DRK Trägergesellschaft war am Mittwoch dabei, ihre Systeme wieder hochzufahren.
    Am Dienstag sei eine Klinik in Neuwied testweise wieder ans Netz gegangen.
    Da bisher keine neuen Probleme aufgetaucht seien, gehe man derzeit davon aus, dass das System dort "clean" sei, sagte Decker.
    Weitere Häuser sollen am Donnerstag folgen.
    Für das IT-Team bedeutet das Arbeit unter Hochdruck.
    "Ich arbeite jeden Tag 15 bis 16 Stunden", sagte deren Leiter, Hans-Peter Blug.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

Seite 68 von 69 ErsteErste ... 185866676869 LetzteLetzte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •