Schlagwort-Archive: Ausspionieren

Schwachstellen in WPA2 machen WLAN-fähige Geräte anfällig für Lauschangriffe

von Trend Micro

Die Entdeckung mehrerer Sicherheitslücken im WLAN Protected Access 2 (WPA2)-Protokoll hat großen Wirbel ausgelöst, denn infolge dieser Schwachstellen werden WLAN-fähige Geräte für Key Reinstallation AttaCK (KRACK) anfällig. KRACK ist ein Proof-of-Concept Exploit, der den Verschlüsselungsmechanismus von WPA2 kompromittiert, einschließlich der „Manipulation und Wiederholung von Handshake-Verschlüsselungsnachrichten”, also des Prozesses der Festlegung von Parametern für Systeme und Geräte, um miteinander zu kommunizieren.
Weiterlesen

European Cyber Security Month (ECSM): Cybersicherheit zuhause

von Trend Micro

 

 

 

 

 

Die dritte Woche des European Cyber Security Month (ECSM) steht unter dem Thema der Cybersicherheit zuhause. Mittlerweile nutzt jeder auch daheim die digitalen Kommunikationsmittel und erledigt Einkäufe, Banking oder andere Geschäfte vom privaten Computer aus. Trend Micro gibt auch in dieser Woche jeden Tag einen neuen Tipp, wie die Sicherheit in diesem privaten Umfeld gewahrt oder gar verbessert werden kann.
Weiterlesen

European Cyber Security Month (ECSM): Sicherheit und Schutz persönlicher Daten

von Trend Micro

 

 

 

 

 

Die europäische Sicherheitsinitiative European Cyber Security Month (ECSM) geht in die zweite Woche. Die Aktionen der Teilnehmer widmen sich in diesem Zeitraum vor allem der „Sicherheit und dem Schutz persönlicher Daten“. Trend Micro als Partner dieser breit angelegten Initiative führt seine Aufklärungskampagne weiter fort und veröffentlicht jeden Tag einen Tipp für den sicheren Umgang und den Schutz persönlicher Informationen.
Weiterlesen

BlueBorne betrifft Milliarden Bluetooth-aktivierte Geräte

Originalartikel von Vít Šembera, Cyber Threat Researcher

BlueBorne bezeichnet eine Reihe von Schwachstellen, die Implementierung von Bluetooth in iOS-, Android-, Linux-, Windows- und Mac OS*-Geräten betreffend. Den Forschern zufolge, die die Lücken entdeckt haben, sind davon etwa 5,3 Mrd. Bluetooth-aktivierte Geräte betroffen. Als sofortige Gegenmaßnahme empfiehlt sich das Patchen des Geräts, falls ein Fix verfügbar ist, oder die Bluetooth-Verbindung abzuschalten, sollte sie nicht benötigt werden. Es gibt Demonstrationen der Machbarkeit für Angriffe über BlueBorne, doch keine Anzeichen dafür, dass die Sicherheitslücken aktiv ausgenutzt werden. Auch müssen bestimmte Bedingungen gegeben sein, um einen Angriff über BlueBorne zu ermöglichen. Weitere Einzelheiten zu den Schwachstellen und möglichen Angriffen liefert der Originalbeitrag.

Der Security-RückKlick KW 37

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT die steigende Gefahr, Lücken in Android-Bootloadern, neuartige Angriffe über Sprachassistenten – Cyberkriminelle lassen sich ständig Neues einfallen.
Weiterlesen