Industroyer: Größte Bedrohung für die Industrie seit Stuxnet

Der europäische Security-Software-Hersteller ESET hat eine Malware analysiert, die wahrscheinlich beim Cyberangriff auf das ukrainische Stromnetz im Dezember 2016 verwendet wurde. Der hochentwickelte Schädling, den ESET als Win32/Industroyer erkennt, nutzt industrielle Steuerungsprotokolle, die weltweit in der Energieinfrastruktur eingesetzt werden. Damit hat er das Potenzial, die größte Bedrohung seit Stuxnet zu werden.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , , , , | 3 Kommentare

Linux Miner-Malware (Crypto-Miner)

Auch Linux-Systeme sind durch Malware bedroht. Aktuell machen zwei Miner-Schädling Jagd auf Raspberry Pi und Samba-System

Weiterlesen

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , , | Ein Kommentar

Petition für Nik Collection

Vor einige Tagen hatte ich im Blog-Beitrag Aus für (Google) Nik Collection? über die Einstellung der weiteren Entwicklung dieser Software durch Google berichtet. Für Nutzer der Software ein herber Schlag. Heute ein kurzer Hinweis für Betroffene: Auf Change.org gibt es die Save the Nik Collection!-Petition von Sache Rheker (Deutschland), der noch Leute sucht, die diese Petition unterschreiben. Ob es hilft, weiß ich nicht – über 11.000 Unterzeichner gibt es schon. (via)

Veröffentlicht unter Allgemein | Verschlagwortet mit , | Schreib einen Kommentar

Moto E4 & Moto E4 Plus

Motorola schickt seine neue Smartphones Moto E4 und Moto E4 Plus ins Rennen und wird damit, dass diese das liefern, was jeder will und das zum Wunschpreis: Akkulaufzeit für einen ganzen Tag, ein hervorragendes Display und fortschrittliche Kamerafunktionen.

Weiterlesen

Veröffentlicht unter SmartPhone | Verschlagwortet mit | Schreib einen Kommentar

Platinum-Hackergruppe greift Systeme über Intel AMT an

Noch ein kurzer Hinweis für Anwender, die Systeme mit Intels Active Management Technology (AMT) verwenden. Eine Hackergruppe mit dem Namen Platinum nutzt ein AMT-Feature aus, um in Asien gezielt Systeme per Ethernet anzugreifen.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 2 Kommentare

‘WannaCry’ ähnliche Android-Malware und Dvmap-Trojaner

Heute noch zwei Sicherheitsinfo für Android-Nutzer. In China grassiert wohl ein Verschlüsselungstrojaner, der Ähnlichkeiten mit WannaCry aufweist. Und in Google Play wurde mal wieder ein Tojaner (Dvmap) gefunden.

Weiterlesen

Veröffentlicht unter Android | Verschlagwortet mit , , , | Schreib einen Kommentar

Zusy PowerPoint-Malware: Download durch Zeigen auf Link

Sicherheitsforscher haben eine Malware entdeckt, die über PowerPoint-Dateien verteilt wird. Dabei muss nicht mal ein Link angeklickt werden, das Zeigen auf den Link reicht, um den Download der Malware anzustoßen. Es erfolgt zwar eine Warnung, aber Nutzer könnten diese ignorieren. Makros werden zur Ausführung ebenfalls nicht benötigt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar

Daten zum Supportende für Googles Nexus/Pixel-Geräte

Google hat Tage die Termine, zu denen die Unterstützung für seine Nexus- und Pixel-Geräte aus dem (Android-)Support herausfallen, veröffentlicht bzw. aktualisiert.

Weiterlesen

Veröffentlicht unter Android, SmartPhone, Tablet PC | Verschlagwortet mit , , , , , | Schreib einen Kommentar

Windows 10: Realtek CardReader wirft Medien zyklisch aus

Heute noch ein Thema, welches manche Windows 10-Gerätebesitzer seit längerer Zeit plagt. Manche Kartenleser werfen die Medien zyklisch aus und mounten den Datenträger erneut.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit , , | 3 Kommentare

Foscam IP-Kameras: Sicherheitslücke öffnet Netzwerk

IP Kameras des Herstellers Foscam weisen Sicherheitslücken auf, wie F-Secure mitteilt. Der Sicherheitsanbieter hat 18 zum Teil kritische Sicherheitslückengefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den integrierten Web-Server hoch- oder von diesem herunterladen. Zusätzlich lässt sich eine verwundbare IP-Kamera für DDoS-Attacken auf andere Geräte oder als Ausgangspunkt für weitere Attacken nutzen.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar