IT-Security Blog - Meta Thrunks

Willkommen in meinem Blog!

In der Rubrik HackerNews versuche ich die neusten Meldungen in Deutsch und English, aus verschiedenen Quellen zusammen zu führen und euch damit eine Plattform zu bieten, euch zu informieren.

Hacker News

1 2 3 129

Im Bereich Pentest, Netzwerk-Sicherheit usw. gibt es hunderte wenn nicht tausende Tools und Script’s die man einsetzen kann um zu testen ob das Netzwerk gut abgesichert ist oder ob man von den neusten Bedrohungen angst haben muss. Ich werde hier einige und vor allem neue Tools veröffentlichen:

Tools

1 2 3 13

Ein Exploit (englisch to exploit ‚ausnutzen‘) ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms nicht berücksichtigt wurden. Dabei werden mit Hilfe von Programmcodes Sicherheitslücken und Fehlfunktionen von Programmen (oder ganzen Systemen) ausgenutzt, meist um sich Zugang zu Ressourcen zu verschaffen oder in Computersysteme einzudringen, bzw. diese zu beeinträchtigen. Ein Exploit eines Hackers ist mit der Brechstange eines Einbrechers vergleichbar: beide verschaffen sich damit Zugang zu Dingen, für die sie keine Berechtigung besitzen. “Wikipedia”

Exploit’s

1 2 3 37

In der Rubrik Tutorial findet man Anleitungen und Erklärungen zu diversen Themen und Angriffsmethoden.

Tutorial

1 2 3 142


In diesem Blog versuche ich die neusten Bedrohungen zu posten, jeden Tag werden wir durch neue Vulnerabilitys, Viren, Trojaner bedroht. Seit einigen Jahren liest man täglich von neuen Angriffen auf Staaten, Skimmingfällen an Bankomaten, neue Techniken um E-Banking anzugreifen usw.

Skimming (engl. für „Abschöpfen“) ist ein englischer Begriff für einen Man-in-the-middle-Angriff, der illegal die Daten von Kreditkarten oder Bankkarten ausspäht. „Beim Skimming werden illegal Kartendaten erlangt, indem Daten von Magnetstreifen ausgelesen und auf gefälschte Karten kopiert werden Quelle:Wikipedia

Viele von Ihnen fühlen sich sicher da ja jeder ein “Antiviren-Tool” auf seinem rechner installiert hat oder fühlen sich gar nicht angesprochen da jeder von sich sagt: “Ich habe ja nichts zu verbergen, sollen die meine Daten doch holen”. Leider ist das nicht so, jeder hat Daten die geschützt werden sollten.

Fragen Sie sich 2 Sachen

  1. Sollen alle Ihre Ferien Fotos sehen die Sie im letzten Urlaub gemacht haben und mit Sicherheit auf Ihren Computer gelagert werden.
  2. Wenn ich Sie fragen würde ob Sie mir ihre E-Mailkonto angaben geben würden (username, passwort), Sie haben ja nichts zu verbergen da kann ich doch sicherlich Ihre E-Mail’s lesen?

Nein in der heutigen Zeit, in der die IT, die Mobilität immer eine zentralere Rolle spielt, schauen Sie sich nur mal auf der Strasse, im Restaurant, im Bus oder im Zug um jeder 2 tippt auf seinem Smartphone rum. Die IT Sicherheit geht heute jeden etwas an.

Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.

In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC 27000-Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung.

RSS The Hacker News

  • Russian Hacker Pleads Guilty to Developing and Distributing Citadel Trojan March 23, 2017
    A Russian man accused of developing and distributing the Citadel Banking Trojan, which infected nearly 11 Million computers globally and caused over $500 Million in losses, has finally pleaded guilty to charges of computer fraud. Mark Vartanyan, 29, who was very well known as "Kolypto," pleaded guilty in an Atlanta courtroom on Monday to charges […]
  • Hackers Using Fake Cellphone Towers to Spread Android Banking Trojan March 22, 2017
    Chinese Hackers have taken Smishing attack to the next level, using rogue cell phone towers to distribute Android banking malware via spoofed SMS messages. SMiShing — phishing attacks sent via SMS — is a type of attack wherein fraudsters use number spoofing attack to send convincing bogus messages to trick mobile users into downloading a […]
  • Hackers Threaten to Remotely Wipe 300 Million iPhones Unless Apple Pays Ransom March 22, 2017
    If you use iCloud to sync your Apple devices, your private data may be at risk of getting exposed or deleted by April 7th. It has been found that a mischievous group of hackers claiming to have access to over 300 million iCloud accounts is threatening Apple to remotely wipe data from those millions of […]
  • It's Fappening Again! Private Photos of Emma Watson and Others Leaked Online March 22, 2017
    Are you clicking nude selfies? That is fine and not any criminal act, but this act can land you in trouble — here's how! Almost three years after a wave of private photographs of celebrities leaked online, "The Fappening 2.0" appears to be underway with the circulation of alleged naked pictures of female celebrities, including […]
  • Searching for Leaked Celebrity Photos? Don't Blindly Click that Fappening Link! March 22, 2017
    Are you curiously googling or searching torrents for nude photos or videos of Emma Watson, Amanda Seyfried, Rose McGowan, or any other celebrities leaked in The Fappenning 2.0? If yes, then beware, you should not click any link promising Fappenning celebrity photos. Cybercriminals often take advantage of news headlines in order to trap victims and […]
Back to top