• Internet

    Digitaler Nachlass: Wie Sie festlegen, was nach Ihrem Tod mit Ihren Daten passiert

    E-Mail, Online-Shops, Social Media – im Laufe unseres Lebens hinterlassen wir Unmengen an Daten. Nur wenige Menschen machen sich darüber Gedanken, was nach ihrem Tod damit geschieht. Warum Sie sich um Ihren digitalen Nachlass kümmern sollten und was Sie dabei beachten müssen, erfahren Sie in diesem Beitrag. ‍ Erbrecht gilt auch für digitalen Nachlass Nach einem Urteil des Bundesgerichtshofes (BGH) ist der digitale Nachlass wie das Erbe von Gegenständen zu behandeln: All Ihre Rechte und Pflichten gegenüber Online-Diensten gehen nach Ihrem Tod automatisch auf Ihre Erben über, die dann über all Ihre persönlichen Daten verfügen – in E-Mail-Diensten wie in sozialen Netzwerken. ‍ Die persönliche digitale Kommunikation eines Verstorbenen wird…

    Kommentare deaktiviert für Digitaler Nachlass: Wie Sie festlegen, was nach Ihrem Tod mit Ihren Daten passiert
  • Internet

    Klassenchats – praktisch, aber nicht unbedenklich

    Klassenchats sind unter Kindern und Jugendlichen sehr beliebt, erleichtern sie doch die Kommunikation und den Austausch mit den Klassenkameraden erheblich. Besonders über den Messenger-Dienst WhatsApp organisieren sich die SchülerInnen in Gruppen, in denen es um Hausaufgaben, Stundenpläne oder einfach um Klatsch und Tratsch geht. Doch für solche Klassenchats sollten klare Regeln aufgestellt werden, um unerwünschte Nebeneffekte des schnellen Austauschs zu vermeiden. Warum, erklären die Experten von SpardaSurfSafe, einer Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg. Ältere Generationen werden sich noch daran erinnern, wie schwierig es früher war, verlorene Arbeitsblätter oder Mitschriften von seinen Mitschülern zu organisieren. Wenn die Eltern dann ein Faxgerät hatten, konnte man sich glücklich schätzen,…

    Kommentare deaktiviert für Klassenchats – praktisch, aber nicht unbedenklich
  • Internet

    Ransomware: Kommunen im Visier – mehr Fälle, höhere Forderungen

    Das auf Sicherheits-, Netzwerk- und Speicherprodukte spezialisierte Unternehmen Barracuda Networks hat seine diesjährige Analyse der Ransomware-Angriffe der letzten 12 Monate veröffentlicht – mit interessanten Ergebnissen. Demnach ist die Zahl der Angriffe, die eine Ransomware-Attacke mit einem Datendiebstahl verknüpfen, deutlich gestiegen. Bei ganzen 41 Prozent der analysierten Fälle stellten die Sicherheitsforscher eine Kombination beider Angriffsarten fest. Hintergrund könnte sein, dass die Kriminellen sich so einen Hebel erhoffen, mit dem sie die Opfer der Ransomware noch schneller zur Zahlung des Lösegelds zwingen können. Außerdem könnten sie die erbeuteten Daten verkaufen und sich dadurch quasi ein zweites Standbein schaffen. Auch die Opfer der Angriffe wurden von Barracuda Networks analysiert. Besonders betroffen sind die…

    Kommentare deaktiviert für Ransomware: Kommunen im Visier – mehr Fälle, höhere Forderungen
  • Internet

    FBI und NSA warnen: Auch Linux-Systeme durch Malware gefährdet

    Hackerangriffe und Malware sind Probleme, mit denen sich nur Windows-Nutzer herumschlagen müssen? Falsch gedacht! Immer öfter geraten auch iOS und Linux ins Visier von Cyberkriminellen. Erst vor wenigen Wochen bedrohte die Schadsoftware ThiefQuest Apple-Nutzer, nun müssen auch Linux-Nutzer um ihre Sicherheit im Netz bangen, wie die US-amerikanischen Sicherheitsbehörden FBI und NSA warnten. Drovorub heißt der neue Schädling und wird offenbar von russischen Hackern der als APT28, Fancy Bear, Sofacy oder Strontium bekannten Gruppe zur Cyberspionage eingesetzt. Er verwendet ein Kernel-Rootkit und ermöglicht es Angreifern, einen Computer aus der Ferne zu übernehmen, Dateien zu übertragen und Ports weiterzuleiten. Dabei tarnt sich die Malware so geschickt, dass sie auf dem Computer selbst…

    Kommentare deaktiviert für FBI und NSA warnen: Auch Linux-Systeme durch Malware gefährdet
  • Internet

    Voice Phishing: Homeoffice-Arbeiter im Visier von Cyberkriminellen

    Eine hochprofessionell agierende Gruppe von Kriminellen entlockt Mitarbeitern, die von zu Hause arbeiten, Zugangsdaten zu den digitalen Netzwerken ihrer Arbeitgeber. Zum Einsatz kommt ein Mix aus verschiedenen Phishing-Strategien, darunter Voice Phishing (Vishing). Im Fadenkreuz der Kriminellen stehen Unternehmen aus der Finanz-, Telekommunikations- und Social-Media-Branche. Die Hybrid-Phishing-Gang ist äußerst erfolgreich und bietet ihre illegalen Dienste gegen Geld im Internet an. Wie ein typischer Angriff abläuft Cybercrime-Blogger Brian Krebs erläutert auf seiner Webseite, wie ein typischer Angriff abläuft. Ein Homeoffice-Mitarbeiter des Zielunternehmens erhält eine Reihe von Anrufen. Die Kriminellen geben vor, sich aus der IT-Abteilung des Unternehmens zu melden und Probleme mit der VPN-Verbindung beheben zu müssen. Damit wollen sie den Mitarbeiter…

    Kommentare deaktiviert für Voice Phishing: Homeoffice-Arbeiter im Visier von Cyberkriminellen
  • Internet

    Accounts gehackt? Das sollte man tun!

    Für nahezu jeden Online-Dienst benötigen wir heutzutage ein Konto, sei es für die Nutzung des Smartphones, des Onlinebankings oder einfach, um im Netz einzukaufen. Doch was tun, wenn ein Account oder, schlimmer noch, der mit den vielen Konten verbundene E-Mail-Account gehackt wurde? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt die wichtigsten Schritte und erklärt, welche Maßnahmen man präventiv ergreifen kann, damit ein gehackter Account nicht zu einer Lawine an Problemen führt. Wer heutzutage im Internet unterwegs ist, wird nicht umhinkommen, das ein oder andere Nutzerkonto zu eröffnen. Manchmal reichen schon eine E-Mail-Adresse und ein Passwort, in anderen Fällen müssen weitere persönliche Daten hinterlegt werden. Wer…

    Kommentare deaktiviert für Accounts gehackt? Das sollte man tun!
  • Sicherheit

    Sicherheitslücke in Qualcomm-Chip bedroht Millionen Android-Nutzer

    Für viele Menschen ist das Smartphone mittlerweile zum ständigen Begleiter geworden, auf dem mitunter das gesamte (digitale) Leben gespeichert ist, von wichtigen Kontakten, Onlinebanking-Zugängen über Fotos und Videos bis hin zum Kalender und privaten sowie beruflichen Dokumenten. Sicherheitslücken sind daher gerade bei Smartphones besonders problematisch, unabhängig davon, ob man das Gerät privat oder beruflich nutzt. ‍ Einem aktuellen Bericht von Check Point zufolge wurden bei Millionen von Android-Smartphones  nun mehr als 400 Sicherheitslücken festgestellt und zwar in einem von vielen Herstellern verbauten Snapdragon Digital Signal Processor (DSP) Chip von Qualcomm. Ein DSP-Chip ist quasi das Herz eines Smartphones und enthält Software, mit der Telefonfunktionen wie Ladefähigkeit, Multimedia-Erlebnisse und Audio optimiert…

    Kommentare deaktiviert für Sicherheitslücke in Qualcomm-Chip bedroht Millionen Android-Nutzer
  • Internet

    Chronik eines Ransomware-Angriffs

    Der tägliche Blick in die Zeitung zeigt: Immer mehr Unternehmen haben mit Ransomware-Angriffen zu kämpfen. Doch wie genau sich Angreifer Zugang zu den Netzwerken verschaffen, darüber herrscht in vielen Fällen immer noch Unklarheit. Die Sicherheitsforscher von AT&T haben nun einen von ihnen begleiteten Fall detailliert nachgezeichnet. Opfer war ein nicht näher genanntes Lebensmittelunternehmen, das sich dazu entschied, das Lösegeld nicht zu zahlen, sondern das Netzwerk mit Hilfe von Experten wiederherzustellen. Das gelang innerhalb von nur 48 Stunden. Der Angriff begann mit einer Phishing-Kampagne, in deren Rahmen einem Mitarbeiter des Unternehmens ein Microsoft Word-Dokument zugeschickt wurde. Dieses war als Rechnung getarnt und sollte heruntergeladen werden. Das tat der nichtsahnende Mitarbeiter und…

    Kommentare deaktiviert für Chronik eines Ransomware-Angriffs
  • Internet

    Shadow Attack: Signierte PDFs können manipuliert werden

    Digital signierte PDF-Dateien sind praktisch. Im Vertragswesen sparen sie gegenüber der Papierform Zeit und Geld, da sie einfach per Mail hin und her geschickt werden können. Die digitale Signatur dient dabei als Authentifizierung des Signierenden. Der Empfänger kann also sicher sein, dass das Dokument authentisch ist. Oder besser gesagt: konnte sich sicher sein, denn Sicherheitsforscher der Ruhr-Universität in Bochum haben eine Sicherheitslücke gefunden, durch die digital signierte Dokumente verändert und manipuliert werden können. Unter dem Namen „Shadow Attack“ wurde der Angriffsvektor nun öffentlich gemacht. Bei besagtem Angriff bereitet der Kriminelle ein PDF-Dokument mit verschiedenen Elementebenen vor und versendet es an sein Opfer. Dabei kann es sich beispielsweise um eine Rechnung…

    Kommentare deaktiviert für Shadow Attack: Signierte PDFs können manipuliert werden
  • Internet

    Cosmic Lynx – Vorsicht vor extrem raffinierter Phishing-Kampagne

    Phishing-Kampagnen und sogenannte Business-E-Mail-Compromise (BEC)-Angriffe werden zunehmend zum Problem für Unternehmen aus aller Welt. Während manche Hacker eher mit dem Schleppnetz vorgehen, Unmengen an E-Mails versenden und hoffen, dass zumindest einige Opfer darauf hereinfallen, gibt es andere Kriminelle, die ihre Opfer gezielt aussuchen und mit sorgfältig recherchierten, persönlichen E-Mails zu täuschen versuchen – wie ein Jäger, der seine Beute mit seinem Speer erlegt. Daher wird diese Form des Phishing auch Spearphishing genannt. Eine Gruppe, die genau diese Taktik verfolgt, ist Cosmic Lynx, wie Sicherheitsforscher des Security-Unternehmens Agari nun bekannt gaben. Cosmic Lynx ist seit mindestens einem Jahr aktiv, konnte jedoch bislang unter dem Radar bleiben. In ihrer Untersuchung identifizierten die…

    Kommentare deaktiviert für Cosmic Lynx – Vorsicht vor extrem raffinierter Phishing-Kampagne