- Anzeigen -


20.12.16 - IT Security-Telegramm


Der großflächige Angriff auf die Router der Telekom-Kunden hat erneut die Politik auf den Plan gerufen
Handtaschen, Designer-Klamotten, High-Tech-Trendprodukte und Marken-Uhren: Im Internet werben Shops mit verlockenden Waren. Werden begehrenswerte Produkte zum Schnäppchenpreis und gegen Vorkasse angeboten



20.12.16 - Achtung: Täuschend echt! Warnung vor Online-Fake-Shops
Handtaschen, Designer-Klamotten, High-Tech-Trendprodukte und Marken-Uhren: Im Internet werben Shops mit verlockenden Waren. Werden begehrenswerte Produkte zum Schnäppchenpreis und gegen Vorkasse angeboten, sollten Kundenaugen vor einer Bestellung besonders wachsam sein. Denn Fälscher bieten auf kopierten oder nachgemachten Shop-Seiten im Internet attraktive Waren an, die niemals oder nur als schlechte Kopie den Weg zum Käufer finden. Ihren Fake mit einem Online-Shop lassen sich die Schwindler von Kunden teuer bezahlen.

20.12.16 - Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit
Beim jüngsten Angriff auf das Netz der Deutschen Telekom vom 27. November 2016 haben die Angreifer eindeutig versucht, ein großes Botnet aus CPE-Geräten für weitere DDoS-Angriffe zu nutzen. Obwohl der Angriff fehlgeschlagen ist, gehen nach wie vor unerklärliche Scann-Vorgänge, die nach Schwachstellen suchen, an verschiedenen Ports vor sich. Dies wird mit Sicherheit nicht der letzte Angriff in diesem Zusammenhang gewesen sein.

20.12.16 - Gefahren aus dem Internet müssen endlich ernst genommen werden
Der großflächige Angriff auf die Router der Telekom-Kunden hat erneut die Politik auf den Plan gerufen. So ließ der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI) am Donnerstag in einem Interview mit der "Welt" verlauten: "Dieses Mal haben wir noch Glück gehabt." Nach Einschätzung von Bundeskanzlerin Angela Merkel muss Deutschland sich in Zukunft auf weitere Hackerattacken einstellen. "Solche Cyber-Angriffe (...) gehören heute zum Alltag, und wir müssen lernen, damit umzugehen", sagte Merkel laut dpa. "Man darf sich davon auch nicht irritieren lassen", zitiert die Deutsche Presseagentur die Kanzlerin weiter, "man muss nur wissen, dass es so etwas gibt, und lernen, damit zu leben."

20.12.16 - BSI ermöglichte Zerschlagung der Bot-Netz-Infrastruktur Avalanche
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützte nach einem Amtshilfeersuchen die Zentrale Kriminalinspektion der Polizeidirektion Lüneburg (ZKI) sowie die Staatsanwaltschaft Verden/Aller bei der Analyse und Zerschlagung der Bot-Netz-Infrastruktur Avalanche. Seitens des BSI hatte das Nationale Cyber-Abwehrzentrum die koordinierende Funktion übernommen. Das BSI als die nationale Cyber-Sicherheitsbehörde hatte die technische Grundlage zur Identifizierung der Bot-Netz-Infrastruktur sowie zur Analyse der von den Cyber-Kriminellen verwendeten Schadsoftware bereitgestellt.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.


####################


Meldungen vom Vortag

19.12.16 - Hacker gelangen oft über ausgelagerte IT oder Vertriebspartner von außerhalb ins Netzwerk

19.12.16 - Studie: Lücken zwischen DevOps und Security

19.12.16 - Studie: Unternehmen haben unzureichende Datensicherungsstrategien in der Cloud

19.12.16 - Report: Open-Source-Komponenten erhöhen Risiken drastisch