Suchergebnis

Tastatur mit einem Aufkleber, der auf ein Windows 7 hinweist: In Deutschland laufen über drei Millionen Personal Computer mit ei

Gefährdete Rechner: Millionen Nutzer setzen unsichere Windows-Version ein

In Deutschland laufen über drei Millionen Personal Computer mit einer veralteten und unsicheren Version des Microsoft-Betriebssystems Windows. Das geht aus einer Studie des Sicherheitsunternehmens Eset hervor, die am Samstag veröffentlicht wurde. Ein Großteil der unsicheren Systeme, nämlich 2,7 Millionen Geräte, wird mit Windows 7 betrieben.

Zu den unsicheren Systemen gehören auch die veralteten Versionen Windows Vista, Windows XP und Windows 8, die zusammen noch auf rund 450 000 PCs zu finden sind.

Windows 7

Über drei Millionen PCs mit unsicherem Windows-System

In Deutschland laufen über drei Millionen Personal Computer mit einer veralteten und unsicheren Version des Microsoft-Betriebssystems Windows. Ein Großteil der unsicheren Systeme, nämlich 2,7 Millionen Geräte, wird mit Windows 7 betrieben.

Das geht aus einer Studie des Sicherheitsunternehmens Eset hervor. Zu den unsicheren Systemen gehören auch die veralteten Versionen Windows Vista, Windows XP und Windows 8, die zusammen noch auf rund 450.

Huawei

Mögliche Sicherheitslücken in Smartphones aus China

Nach der Warnung der litauischen Cyberabwehr vor Sicherheitslücken und eingebauten Zensurfunktionen in chinesischen Mobiltelefonen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eigene Untersuchungen eingeleitet. Das bestätigte ein BSI-Sprecher der Deutschen Presse-Agentur.

Das staatliche Zentrum für Cybersicherheit in Vilnius hatte vor allem ein Gerät des chinesischen Herstellers Xiaomi kritisch beurteilt, weil es technisch in der Lage sei, bestimmte Inhalte auf dem eingebauten Webbrowser zu zensieren.

Impfausweis

Missbrauch des Impfnachweises lässt sich unterbinden

Bei der Einführung des digitalen Impfnachweises in Deutschland sollten Manipulationen unter anderem mit den Methoden verhindert werden, mit denen auch Banken den betrügerischen Einsatz von Kreditkarten bekämpfen. Darauf hat der Analyst Thorsten Urbanski von der Sicherheitsfirma Eset hingewiesen.

So könnten IT-Systeme im Hintergrund verhindern, dass eine Kreditkarte zeitgleich in unterschiedlichen Ländern oder Städten verwendet wird. «Ein ähnliches System wäre für den digitalen Impfausweis beziehungsweise die Nutzung des QR-Codes ...

Cyberkriminalität

Hälfte der Internet-Nutzer Opfer von Cyberkriminalität

Jeder zweite Internet-Nutzer in Deutschland ist laut einer Studie des Digitalverbands Bitkom im vergangenen Jahr Opfer von Cyberkriminalität geworden.

Bei fast einem Viertel der Befragten (23 Prozent) seien deren persönliche Daten illegal genutzt oder an Dritte weitergegeben worden, teilte der Bitkom mit.

So wurden im vergangenen Jahr zwölf Prozent der Internet-Nutzer nach eigenen Angaben beim privaten Einkauf oder bei Verkaufsgeschäften betrogen, elf Prozent gaben an, dass ihre Kontodaten missbraucht wurden.

Cyber-Angriffe: Die schwierige Spurensuche

Mit der wachsenden Gefahr von Cyberangriffen wird es zugleich immer schwieriger, die Spuren der Angreifer zu verfolgen.

Eine eindeutige Zuordnung zu einem Herkunftsland oder einer speziellen Hackergruppe ist nach Überzeugung von Experten in den meisten Fällen mit herkömmlichen Methoden kaum noch möglich. „Klassische Indikatoren sind heute auch nicht mehr gültig“, sagte ein Sprecher des IT-Sicherheitsspezialisten Kaspersky Lab.

Schadsoftware wie Trojaner etwa seien heute nur noch ganz kurz aktiv und löschten sich bereits ...

Telekom

Was beim Router-Angriff passierte und hätte passieren können

Rund 900 000 Router der Deutschen Telekom sind durch eine Cyber-Attacke lahmgelegt worden. Der Angriff ist vergleichsweise glimpflich verlaufen. Doch was hätte alles geschehen können - und wie sicher ist der Datenverkehr?

Was passierte eigentlich bei der Attacke auf die Router?

Die Angreifer haben eine Schwachstelle in den Routern der Telekom für ihre Attacke ausgenutzt. Die Geräte, die zum Beispiel einen Haushalt mit dem Internet verbinden, haben Software-Schnittstellen, über die sie der Netzbetreiber zur Wartung ...

IT-Sicherheitsunternehmen G Data kehrt CeBIT den Rücken

Bochum/Berlin (dpa) - Enttäuscht kehrt der Bochumer IT-Sicherheitsexperte G Data Software in diesem Jahr der CeBIT in Hannover den Rücken.

Die Messe biete mit der Halle 12 keine akzeptablen Rahmenbedingungen, erklärte das Unternehmen am Donnerstag in einer Mitteilung. „Viele unserer Mitbewerber haben bereits Konsequenzen aus dem unerfreulichen Messe-Trend gezogen“, sagte G-Data-Manager Frank Heisler. „So sind beispielsweise Avira, TrendMicro oder Symantec in der IT-Security-Halle nicht mehr vertreten.

Analyse: Geheimdienste bohren Datentunnel im Internet an

Berlin (dpa) - Geheimdienste wollen selbst verschlüsselt kommunizieren, doch sie hassen es, dass auch ihre Gegner diese Werkzeuge nutzen. Der nun enthüllte Angriff auf Verschlüsselung bedroht allerdings nicht allein Kriminelle, sondern die Fundamente der Kommunikation und Wirtschaft im Internet.

Im Netz suchen nicht nur Bösewichte wie Terroristen, Drogenhändler oder pädophile Kriminelle nach einem Schutz ihrer Kommunikation vor dem Zugriff von außen.