Synaptics nahm Stellung zu der Mitteilung, dass sich ein Debugger auf hunderten von HP Laptops in einen Keylogger verwandeln könne. Die entsprechenden Medien-Berichte seien ungenau. In einer am Mittwoch (13.12.2017) veröffentlichten Stellungnahme sagte das Unternehmen, dass seine Software als Keylogger missverstanden worden sei.
Eine neue Ransomware namens „Spider“ zielt auf Opfer in einer sogenannten "Mid-Scale"-Kampagne. Die Spider-Ransomware ist insofern einzigartig, als eine Zahlungsfrist von lediglich 96 Stunden gewährt wird.
Das Internet of Things (IoT) bietet Verbrauchern ganz neue Möglichkeiten, ihr Leben zu vereinfachen – dank der nahezu unbegrenzten Vernetzung. Doch diese Vernetzung ist auch ein gefundenes Ziel für Hacker.
HP hat ein Softwareupdate veröffentlicht, um eine Sicherheitslücke zu schließen, die es Angreifern ermöglicht, einen Debugging-Code, der versehentlich auf hunderten von Modell-Laptops zurückgelassen wurde, in einen Keylogger zu verwandeln.
Seit gestern ist eine neue Ransomwarewelle unterwegs, die bislang vor allem Russland, die Ukraine und Teile von Europa im Visier hat. Unser SophosLabs-Spezialist Chester Wisniewski hat sich „Bad Rabbit“ einmal näher angeschaut und ist nicht wirklich überrascht über dessen Auftritt.
„Bonjour Madame!“ – geschockt beschreibt die Gefühlslage von Rilana H. vielleicht am besten, als ihre WiFi-fähige Kamera sie aus dem Nichts heraus beim Hausputz begrüßt. Ein Hacker hatte die Kontrolle über das IoT-Gerät übernommen, das die Niederländerin vor ein paar Monaten bei einer lokalen Discounterkette günstig erstanden hatte.
Für die 1U-Modelle der Sophos SG- und XG-Serie (SG/XG 210 – 450) brachte Sophos ein Update heraus, das einige technische Optimierungen bereithält. Außerdem wurde das Design angepasst. Die neuen Modelle sind bereits auf dem Markt. Sie erhalten daher bei der Bestellung bei uns im ITM store immer das neueste Modell.
Passwörter auf der Schreibtischunterlage notieren, Viren-verseuchte Anhänge öffnen oder einfach mal die Tastatur mit Kaffee fluten – Mitarbeiter können einem Unternehmen ganz schön zusetzen. Sophos hat sich erneut an der aktuellen Multi-Client-Studie der IDC zum Thema Next Gen Endpoint in Deutschland beteiligt. Und die stellt klar: Die drei größten Sicherheitsrisiken im Unternehmen bleiben Malware, unbeabsichtigtes Fehlverhalten von Anwendern und Phishing-Attacken.
Der massive WannaCry-Ransomware-Angriff von Freitag war ein harter Schlag für viele Unternehmen und Organisationen. Aber nur wenige sollte die schnelle Verbreitung schockiert haben, insbesondere diejenigen, die sich noch an Attacken wie „Slammer“ und „Conficker“ erinnern. Damals wie heute übertrug sich die Schadsoftware über ungeschützte Microsoft-Schwachstellen.
Die Menge an weltweit verschicktem Spam ist dramatisch gesunken. Wir reden hier nicht über Phishing Mails, billige Viagra-Pillen oder endlose Umfragen, bei denen man ein iPhone gewinnen kann – dieser Spam müllt nach wie vor unser Postfach voll. Nein, wir reden über eine andere Sorte von heimtückischen E-Mails: Versandinformationen über angebliche Paketlieferungen, falsche Lebensläufe in Bewerbungsunterlagen sowie Rechnungen und Mahnungen nicht gekaufter Waren. Das Ziel: der Adressat soll den Anhang öffnen und sich damit Ransomware wie Locky oder Banking-Trojaner wie Dridex auf den PC laden.
Das Internet der Dinge (IoT) ist definitiv in unseren Haushalten angekommen und irgendwie fühlt man sich schon fast wie auf der Brücke vom Raumschiff Enterprise. Coole Gadgets steuern vieles per Stimme, wofür wir normalerweise ein paar Schritte wie beispielsweise zum Lichtschalter oder zur Stereoanlage gehen müssten – alles ganz einfach per Sprachbefehl oder Frage. Damit diese beeindruckenden persönlichen Assistenten funktionieren benötigen sie das Internet und das nicht nur, um Musik abzuspielen oder eine Antwort zu geben. Sie nehmen alle Befehle auf und speichern diese. Erst so können Hersteller von Echo/Alexa, Siri, Cortana oder Google Home die Qualität der sprachlichen Interaktion weiter verbessern und den Geräten noch mehr Beeindruckendes beibringen.
Wie vielen Versuchen muss ein Passwort standhalten? Ein Passwort, das durch ein Datenleck gestohlen und offline mit spezieller Hardware zu knacken versucht wird, muss zirka einer Milliarde Versuchen widerstehen können. Das klingt nach viel. Ein Passwort, das durch einen herkömmlichen Online-Angriff geknackt werden soll, muss immerhin noch eine Million Versuche bewältigen. Das ist immer noch reichlich. Aber wie sieht es mit lediglich 100 Versuchen aus? Das ist die Anzahl der Fehlversuche, die die neuesten Leitlinien des National Institute for Standards and Technology (NIST) empfehlen, bevor eine Sperrung ausgelöst werden soll. Das klingt zunächst einmal sicher, denn jeder, so sollte man annehmen, kann ein Passwort erstellen, das 100 Versuchen von Hackern wiederstehen kann. Vielleicht aber auch nicht!
2 von 3