Info

Einklappen

Ankündigung

Einklappen
Keine Ankündigung bisher.
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • Schriftgröße
    #1

    Info


    Apple-Rechner eignen sich nicht für vertrauliche Arbeiten


    "Wenn ihr ernsthaft vertrauliche Arbeit auf Apple-Laptops macht: Hört auf. Um Gottes willen, bitte hört auf"
    , hat Matthew Garrett in seinem Vortrag auf dem 32C3 gewarnt. Der Entwickler ist bekannt für seine Arbeiten an der Umsetzung von UEFI Secure Boot unter Linux und zur Absicherung des Startprozesses eines Rechners. Laut Garrett hat Apple in den vergangenen drei Jahren nichts an seiner Architektur geändert, um den Bootprozess sicherer zu machen.

    Windows und Linux sind besser geschützt

  • Schriftgröße
    #2
    noch ne Info

    Kryptologe bezeichnet Windows 10 als Botnetz

    Während eines Vortrags bezeichnete der deutsche Verschlüsselungsexperte Rüdiger Weis Microsofts neues Betriebssystem Windows 10 als Botnetz. Fremde Personen könnten ohne Genehmigung auf dem eigenen System Code ausführen. Damit spielt er auf die neue Update-Strategie von Microsoft an, bei der Updates nicht mehr verhindert werden können.


    Windows 10 ist laut einem Sicherheitsexperten ein Botnetz


    Also zukünftig doch Unix. Es gibt ja verschiedene Derivate.

    Kommentar


    • Schriftgröße
      #3
      Linux

      Dann bleibt in der Tat nur Linux. Viele trauen sich aber nicht, auf einen Schlag komplett umzusteigen.

      Zwei Zwischenschritte sind denkbar (dabei nutzt man Linux in den "gefährlichsten" Situationen):

      1. Man richtet sich eine virtuelle Maschine mit Ubuntu o.ä. ein. Man geht dann nur noch per Ubuntu ins Internet (v.a. WWW und Email).

      2. Man richtet sich einen Raspberry Pi 2 ein und benutzt den, um ins Internet zu gehen. Den müsste man dann auch immer als USB-Stick-Server nutzen (also nie direkt Sticks nutzen). Denkbar wäre eine Kombination mit dem Hauptrechner per VNC, so dass der Hauptrechner nie auf das Internet zugreift.

      Insbesondere die Raspi-Lösung macht Spaß, gerade auch auf der Kommando-Zeile. Wenn man dann am Ball bleibt, macht es sogar Spaß. Man fragt sich irgendwann, ob man nicht komplett umsteigt. Ärgerlich sind Kompatibilitätsprobleme bei den Office-Anwendungen.
      Zuletzt geändert von dramoe; 07.01.2016, 19:24.

      Kommentar


      • Schriftgröße
        #4
        Zur Sicherheit: HTTPS Everywhere

        Manche werden das von der Bürgerrechtsorganisation Electronic Frontier Foundation und dem Tor Project entwickelte Browser-Plugin (auch Addon genannt) HTTPS Everywhere noch nicht kennen. Es ist leicht zu installieren und sehr zu empfehlen. Grob erklärt, listet und überprüft es alle dort eingetragenen TLS/SSL Zertifikate für sichere Verbindung (https) und trägt so zur Sicherheit im World Wide Web des Internets bei.

        HTTPS Everywhere effektiv nutzen

        Kommentar


        • Schriftgröße
          #5
          Diese Software ist nonstop am hinweisen das die aufzufende unsicher ist, dies betrifft auch die meisten Foren.

          Kommentar


          • Schriftgröße
            #6
            Zitat von enrique48 Beitrag anzeigen
            Diese Software ist nonstop am hinweisen das die aufzufende unsicher ist, dies betrifft auch die meisten Foren.
            Ja, damit hat sie wohl recht...

            Leider ist damit ein abstumpfender Gewöhnungs-Effekt verbunden...

            Gruß, Holger

            Kommentar


            • Schriftgröße
              #7
              Nichts ist 100prozentig

              Zitat von dramoe Beitrag anzeigen
              Dann bleibt in der Tat nur Linux. Viele trauen sich aber nicht, auf einen Schlag komplett umzusteigen.
              Sicherheitsforscher entdeckten eine Sicherheitslücke in der zentralen Bibliothek glibc, die sich übers Netz ausnutzen lässt. Mittels speziell präparierter DNS-Pakete kann ein Angreifer Linux-Systeme kapern. Aktualisierte glibc-Versionen sind unterwegs.

              Dramatische Sicherheitslücke in Linux-Netzwerkfunktione

              Richtig kritisch dürfte das Problem jedoch angesichts der vielen Geräte und Dinge sein, die zwar durch Linux so etwas mit Intelligenz bekommen und mit dem Internet sprechen ? aber kaum jemals ein Sicherheits-Update erhalten.

              Kommentar


              • Schriftgröße
                #8
                Erpressungs-Trojaner Locky

                Ein neuer Verschlüsselungstrojaner namens Locky verbreitet sich derzeit per E-Mail. Zumeist handelt es sich dabei um frei erfundene Rechnungen, die den neugierigen Empfänger zum Öffnen verleiten sollen. Wer auf das Office-Dokument im E-Mail-Anhang klickt, riskiert, dass der Trojaner alle Dateien auf dem Rechner verschlüsselt, um Lösegeld zu erpressen.
                Eine Besonderheit: Locky verschlüsselt nicht nur den Rechner, auf dem er eingedrungen ist, sondern verbreitet sich über vorhandene Netzwerke weiter und befällt alle Rechner, die er so erreichen kann.


                Virenscanner bieten keinen verlässlichen Schutz.




                Es kann aber auch, wie mir von anderer Seite her berichtet wurde, eine .pdf-Datei sein. Glücklicherweise war die Datensicherung des Kunden erst einen Tag alt.



                Kommentar


                • Schriftgröße
                  #9
                  Man nehme ...

                  ... ein SmartPhone und die entsprechende Schnüffel-SoftWare. Und schon kann man die Daten von Kreditkarten mit RFID/NFC-Technologie auslesen. Schutz davor bieten spezielle Schutzhüllen die im Handel zu Hauf mit unterschiedlichen Qualitätsmerkmalen angeboten werden.


                  Kommentar


                  • Schriftgröße
                    #10
                    Erpressungs-Trojaner Locky

                    Zitat von kubde Beitrag anzeigen
                    Ein neuer Verschlüsselungstrojaner namens Locky verbreitet sich derzeit per E-Mail. Zumeist handelt es sich dabei um frei erfundene Rechnungen, die den neugierigen Empfänger zum Öffnen verleiten sollen. Wer auf das Office-Dokument im E-Mail-Anhang klickt, riskiert, dass der Trojaner alle Dateien auf dem Rechner verschlüsselt, um Lösegeld zu erpressen.
                    Eine Besonderheit: Locky verschlüsselt nicht nur den Rechner, auf dem er eingedrungen ist, sondern verbreitet sich über vorhandene Netzwerke weiter und befällt alle Rechner, die er so erreichen kann.
                    Mehr als 5.000 Infektionen pro Stunde in Deutschland

                    Wie das Sicherheitsunternehmen Kaspersky berichtet, verbreitet sich das Erpresserprogramm nicht nur über infizierte E-Mails. "Zudem haben wir auch einige legitime Websites entdeckt, auf denen die Locky-Schadsoftware platziert wird. Besucht ein Nutzer - mit entsprechenden Software-Schwachstellen auf seinem Rechner - eine solche Seite, versucht sich Locky automatisch auf diesem Rechner zu installieren", teilte das Unternehmen am Freitag mit.
                    Nach Angaben eines Golem.de-Lesers lädt die infizierte Excel-Version das Programm eiasus.exe nach. Auch dieses befinde sich im Verzeichnis C:\Users\USERNAME\AppData\Local\Temp.





                    Kommentar

                    Lädt...
                    X