Suchergebnis

Impfausweis

Missbrauch des Impfnachweises lässt sich unterbinden

Bei der Einführung des digitalen Impfnachweises in Deutschland sollten Manipulationen unter anderem mit den Methoden verhindert werden, mit denen auch Banken den betrügerischen Einsatz von Kreditkarten bekämpfen. Darauf hat der Analyst Thorsten Urbanski von der Sicherheitsfirma Eset hingewiesen.

So könnten IT-Systeme im Hintergrund verhindern, dass eine Kreditkarte zeitgleich in unterschiedlichen Ländern oder Städten verwendet wird. «Ein ähnliches System wäre für den digitalen Impfausweis beziehungsweise die Nutzung des QR-Codes ...

Cyberkriminalität

Hälfte der Internet-Nutzer Opfer von Cyberkriminalität

Jeder zweite Internet-Nutzer in Deutschland ist laut einer Studie des Digitalverbands Bitkom im vergangenen Jahr Opfer von Cyberkriminalität geworden.

Bei fast einem Viertel der Befragten (23 Prozent) seien deren persönliche Daten illegal genutzt oder an Dritte weitergegeben worden, teilte der Bitkom mit.

So wurden im vergangenen Jahr zwölf Prozent der Internet-Nutzer nach eigenen Angaben beim privaten Einkauf oder bei Verkaufsgeschäften betrogen, elf Prozent gaben an, dass ihre Kontodaten missbraucht wurden.

Cyber-Angriffe: Die schwierige Spurensuche

Mit der wachsenden Gefahr von Cyberangriffen wird es zugleich immer schwieriger, die Spuren der Angreifer zu verfolgen.

Eine eindeutige Zuordnung zu einem Herkunftsland oder einer speziellen Hackergruppe ist nach Überzeugung von Experten in den meisten Fällen mit herkömmlichen Methoden kaum noch möglich. „Klassische Indikatoren sind heute auch nicht mehr gültig“, sagte ein Sprecher des IT-Sicherheitsspezialisten Kaspersky Lab.

Schadsoftware wie Trojaner etwa seien heute nur noch ganz kurz aktiv und löschten sich bereits ...

Telekom

Was beim Router-Angriff passierte und hätte passieren können

Rund 900 000 Router der Deutschen Telekom sind durch eine Cyber-Attacke lahmgelegt worden. Der Angriff ist vergleichsweise glimpflich verlaufen. Doch was hätte alles geschehen können - und wie sicher ist der Datenverkehr?

Was passierte eigentlich bei der Attacke auf die Router?

Die Angreifer haben eine Schwachstelle in den Routern der Telekom für ihre Attacke ausgenutzt. Die Geräte, die zum Beispiel einen Haushalt mit dem Internet verbinden, haben Software-Schnittstellen, über die sie der Netzbetreiber zur Wartung ...

IT-Sicherheitsunternehmen G Data kehrt CeBIT den Rücken

Bochum/Berlin (dpa) - Enttäuscht kehrt der Bochumer IT-Sicherheitsexperte G Data Software in diesem Jahr der CeBIT in Hannover den Rücken.

Die Messe biete mit der Halle 12 keine akzeptablen Rahmenbedingungen, erklärte das Unternehmen am Donnerstag in einer Mitteilung. „Viele unserer Mitbewerber haben bereits Konsequenzen aus dem unerfreulichen Messe-Trend gezogen“, sagte G-Data-Manager Frank Heisler. „So sind beispielsweise Avira, TrendMicro oder Symantec in der IT-Security-Halle nicht mehr vertreten.

Analyse: Geheimdienste bohren Datentunnel im Internet an

Berlin (dpa) - Geheimdienste wollen selbst verschlüsselt kommunizieren, doch sie hassen es, dass auch ihre Gegner diese Werkzeuge nutzen. Der nun enthüllte Angriff auf Verschlüsselung bedroht allerdings nicht allein Kriminelle, sondern die Fundamente der Kommunikation und Wirtschaft im Internet.

Im Netz suchen nicht nur Bösewichte wie Terroristen, Drogenhändler oder pädophile Kriminelle nach einem Schutz ihrer Kommunikation vor dem Zugriff von außen.

Netzwerkkabel

„Kleiner Bruder“ von Stuxnet in Europa aufgetaucht

Berlin (dpa) - Auf Computern in Europa ist laut Experten eine Art „kleiner Bruder“ des berüchtigten Computerwurms Stuxnet entdeckt worden. Die neue Software namens „Duqu“ ist ein Trojaner, der gezielt Unternehmen wie Entwickler von Industrieanlagen ausspähen sollte.

Das berichtete die IT-Sicherheitsfirma Symantec in der Nacht zum Mittwoch. Das Alarmierende: Duqu enthalte Teile des Software-Codes von Stuxnet, des berüchtigten Virusprogramms, mit dem wahrscheinlich das iranische Atomprogramm sabotiert wurde.

Wie Viren und Co. 2010 angreifen

Rotwein für den Vorstand: Wie Viren und Co. 2010 angreifen

Hannover (dpa/tmn) - Auf der CeBIT sind nicht nur die aktuellsten IT-Produkte zu sehen. Auch über Malware-Trends können sich Besucher der Computermesse in Hannover (2. bis 6. März) informieren.

Mit welchen Attacken müssen Internetnutzer jetzt und in naher Zukunft verstärkt rechnen? Was lassen sich Hacker einfallen, um zum Beispiel an Kreditkartendaten argloser Verbraucher zu gelangen? Sicher ist: Die Methoden werden immer ausgefeilter.

„Zum Beispiel ändert sich die Art und Weise, wie Malware verbreitet wird“, sagt ...

Legaler Software-Download nimmt Fahrt auf

HAMBURG - Eine Schachtel, darin eine CD- oder DVD-ROM: Das ist noch immer die übliche Art, Software oder PC-Spiele zu kaufen. Programme direkt herunterzuladen, hat lange eine untergeordnete Rolle gespielt. Inzwischen gibt es aber immer mehr Angebote. Eine praktische Sache sei das, sagen Experten - aber auch eine mit Haken.

Noch vor wenigen Jahren gab es nur sehr vereinzelt die Möglichkeit, Software als Downloads zu kaufen, sagt Daniel Rasch, Redakteur bei der Zeitschrift "Computer Bild".