Grundlegende Regeln für den Netzwerkschutz

Originalartikel von Bryant Tan, Threats Analyst

IT-Administratoren sollten beim Aufsetzen eines grundlegenden Schutzes ihrer Netzwerke einige Regeln beachten. Diese decken zwar nicht alle Arten von verdächtigen Aktivitäten innerhalb des Netzwerks ab, doch gelten sie einigen Bereichen, die leicht übersehen werden.

Weiterlesen

Angriffe auf die Wearables selbst, Teil 3

Originalartikel von David Sancho, Senior Threat Researcher

Die Gefahr von Angriffen auf Wearables ist unterschiedlich hoch, je nachdem wie vielfältig deren Fähigkeiten sind. Das Risiko für den Anwender ist am geringsten, je weiter weg der Angriff vom Gerät stattfindet.

Weiterlesen

Bösartige Browser Extensions im offiziellen Chrome Web Store

Originalartikel von Fernando Mercês, Senior Threat Researcher

Vor einiger Zeit informierte Google die Chrome-Nutzer darüber, dass sie aus Sicherheitsgründen keine Browser Extensions von Drittanbietern installieren können. Über Policies für die Extensions aus dem offiziellen Chrome Web Store würden die bösartigen verhindert werden. Doch diese Strategie kann leider Cyberkriminelle nicht von ihrem Tun abhalten.

Weiterlesen

Einbruch bei Home Depot in Verbindung mit BlackPOS-Variante

Originalartikel von Jonathan Leopando, Technical Communications

Home Depot hat auf der eigenen Website den Einbruch in die eigenen Zahlungssysteme bestätigt. Bereits letzte Woche gab es Berichte dazu mit der Vermutung, dass russische und ukrainische Cyberkriminelle hinter dem Einbruch in die Point-of-Sales (PoS)-Terminals des Einzelhändlers steckten.

Weiterlesen

Mögliche Angriffe über Wearables, Teil 2

Originalartikel David Sancho, Senior Threat Researcher

Wearables, Geräte also, die Verbraucher bei verschiedenen Aktivitäten tragen, messen üblicherweise Körperfunktionen, dienen als Output für andere Geräte oder kombinieren auch beides. Je nach Funktionsbreite variieren die Möglichkeiten der Angriffe darauf. Die Wahrscheinlichkeit einer Attacke steigt mit dem Ort, wo sie stattfinden kann. Je weiter aber der Angriff vom Gerät weg durchgeführt wird, desto eher geht es um Datendiebstahl.

Weiterlesen