Search Results for : Hackerangriffe

E-Mail Hackerangriffe häufen sich zum Spam versenden

In letzter Zeit häufen sich zunehmend E-Mail Hackerangriffe um mit dem Account des Betreffenden Spam-Mails zu versenden. Immer wieder das gleiche, E-Mail Accounts werden gehackt dann werden über dessen E-Mail bösartige Spammails versendet.

Warum häufen sich Hackerangriffe auf E-Mail Konten?

Das Prinzip ist alt, aber es funktioniert noch immer. E-Mail Adressen werden erst gehackt, dann werden über die Adresse Spammails gesendet. Teilweise mit Viren oder Trojanern an Board. Das Ziel ist es sensible Daten auszuspionieren oder einfach unerlaubte Werbung zu verbreiten.

Wie kann man sich gegen E-Mail Hacking schützen?

Wichtige Hinweise wie Sie sich gegen E-Mail Hacking schützen können:

    • Verwenden Sie möglichst lange Passworte mit Zahlen und Sonderzeichen.
    • Geben Sie nie Ihr Passwort preis, auch nicht an Supportstationen.
    • Ändern Sie Ihr Passwort ca. nach 3-4 Monaten.
    • Gegen Sie immer direkt in Ihren E-Mail Account, nicht über Links in E-Mails.

Anti-Viren-Software
www.kaspersky.de

Was ist Cloud Computing?

Was ist eigentlich Cloud Computing und wie kann man es nutzen? Welche Risiken enstehen und wie kann man diese minimieren? Diese Fragen stellen sich gerade viele Firmen, Vereine aber zunehmend auch Private „viel PC-Nutzer“.

Cloud Computing ICloud oder Cloud Drive

Cloudanbieter haben viele Namen für ein Produkt. Ein Cloudserver zb. kann viel Arbeit abnehmen und ist immer und überall verfügbar. Das hat nun auch die Bundesregierung gemerkt und hat eine Informationsquelle ins Netzt gestellt unter dem Namen Cloud-irights.

Ein Cloudanbieter ist also um es kurz zu erklären eine Festplatte welche sich ähnlich wie eine Webserver online bei einem Hostinganbieter befindet. Das Geschäft mit Cloud Computing ist für viele Unternehmen interessant und zukunftsfähig geworden. Allein in den USA nutzen Cloud Computing schon eine große Zahl der Unternehmen.

Welche Risiken bestehen beim Cloud Computing?

Bei der Bundesregierung besteht nach Aussage von Frau Aigner (CSU) die Ansicht das Zertifizierungen die Sicherheit bestätigen können. Eine Zertifizierung ist zugegeben einer der ersten Sicherheit, jedoch auch eine Monopol denn für viele gute Anbieter ist die Zertifizierung zu teuer. Ein erster wichtiger Punkt beim Cloud Computing wäre darauf zu achten ob der Anbieter in Deutschland ist und demnach an den Datenschutz gebunden ist oder nicht.

Wichtig zu wissen ist aber auch, dass das Internet niemals eine 100%ige Sicherheit gewährleisten kann und wird. Dabei denken wir an die vielen Hackerangriffe wie zb. bei Paypal oder Sony. Hacker, Vieren und Trojaner sind also eine bleibende Gefahr und das besonders bei Cloud Computing Anbietern. Warum ist einfach zu erklären, bei einem Computing Cloud-Anbieter sind viele Daten welche für Hacker sinnvoll und interessant sind gelagert. Das Risiko das es Hackerangriffe bei Computing Cloud-Anbietern gibt ist höher als wenn Sie Ihre Daten weiterhin lokal gesichert belassen.

Es ist also wichtig zu analysieren, welche Daten Sie Cloud-Anbietern überlassen wollen und was wäre wenn der ungeliebte Fall eines Hackerangriff stattfindet.

 

Internet Explorer: Neue Sicherheitslücke entdeckt

Internet Explorer: Neue Sicherheitslücke entdeckt bei Microsoft Windows

Jetzt warnt sogar die Bundesregierung den Internet Explorer von Microsoft nicht mehr zu benutzen. Seit einigen Hackerangriffen von China welche auf Goggle in den verganenen Jahren gestartet wurden, sei Google so dem Fehler auf den Grund gegangen. Nun hat Microsoft die Sicherheitslücke in den Versionen 6,7,8 des Internetexplorer bestätigt. Es werde mit hochdruck an einen Patch gearbeitet, welcher die Sicherheitslücke schliessen soll. Betroffen sind auch die Systeme: Win XP, Vista und Windows 7.

Was kann man tun?

Es wird dringend davon abgeraten den Internet Explorer weitehin zu benutzen. Der Nutzer sollte solange auf andere Browser umstellen wie: Mozilla, Goggle Chrome oder Safari.

Die Sicherheitslücke und der Trojaner Trojan/Agent Gen hängen zusammen?

Die Lösung könnte es auch hier sein, der Trojaner Virus: Trojan.Agent/Gen wohl über den Internet Explorer übertragen wurde, welcher dann Passworte und Zugangsdaten ausspäht und diese dann zb. für Spams nutzt. Bei Webmastern zb. besorgt sich dieser Virus die FTP Daten und verändert die Webseiten dann um den Virus weiter zu verbreiten.

Lösungen sind umstritten….

Die Lösungen sind sehr unstritten, jedoch gibt es ein gutes Rezept: Den Internet Explorer nicht mehr benutzen. Stattdessen auf andere Browser ausweichen!

Hier können Sie die Meldung des Bundesamt für Sicherheit nachlesen.