Internetsicherheit und online Datenschutz werden zunehmend wichtigere Themen, da Hacking Vorgehensweisen immer mehr und mehr ausreifen. Sogar die Regierung hat kürzlich die Bestimmungen, die Internet Service Provider (ISP) vom Verkauf Ihrer Browsing-Daten an Werbeunternehmen ohne Ihre Zustimmung blockieren, außer Kraft gesetzt. Fühlen Sie sich schon ausgesetzt? Gegeben der letzten Ereignisse, ist es nicht überraschend, dass VPNs dazu tendieren, eine der besten Vorgehensweisen zu sein um Nutzer online zu schützen.

Was genau ist eine VPN?

VPN steht für Virtual Private Network – denken Sie es sich als Ihre private, geschützte Ecke, was eigentlich ein sehr öffentlicher Platz ist (das Internet). VPNs funktionieren als eine Gruppe von privaten Netzwerken, welche mit einem öffentlichen Netzwerk verbunden sind, was eine Authentifizierung erfordert bevor ein Nutzer auf das Internet zugreifen kann. Im Gegenzug, wird jeder der versucht in Ihrem Internetverkehr zu schnüffeln oder Ihre privaten Informationen zu hacken verschlüsselten Quatsch finden. Weiterlesen

Malware-Ersteller experimentieren mi Malware, welche die Spectre und Meltdown CPU Fehler ausnutzen.

Die Anzahl an potenziellen Meltdown-Spectre Malware Mustern, welche vom AV-Test gesammelt worden sind, ist seitdem die erste am 7. Januar entdeckt wurde, auf bis zu 139 bis Ende Januar stetig gestiegen.

Das deutsche Antiviren-Testunternehmen AV-Test hat 139 Muster von Malware identifiziert, welche den Anschein nach frühe Versuche auf die Ausnutzung der Meltdown und Spectre CPU Fehler sind.

„Bislang entdeckte das AV-Test Institut 139 Muster, die den Anschein nach mit den kürzlich gemeldeten CPU Anfälligkeiten verbunden worden sind. CVE-2017-5715, CVE-2017-5753, CVE-2017-5754,“ schrieb das Unternehmen auf Twitter.

Das Unternehmen hat SHA-256 Pfuschereien von mehreren Mustern gepostet, welche eine Prüfung von Googles VirusTotal anzeigt, die von einigen Antiviren entdeckt worden sind.

Seitdem Google am 3. Januar die Meltdown und Spectre Angriffe veröffentlichte, haben Betriebssystemanbieter, Chip-Hersteller und Browser-Hersteller Patches veröffentlicht um die drei Arten von spekulativen Seitenkanalangriffen abzuschwächen. Weiterlesen

Ein durchgesickertes Dokument von Thurrott.com wies darauf hin, dass viele Nutzer, die mit Windows 10 S angefangen haben, mit Windows 10 S bleiben und das ist für Microsofts App-Geschäft gut.

Berichten zufolge wird Microsoft Windows 10 S als ein Standard „Modus“ anbieten, welches sie mit virtuell allen Windows Nutzerversionen verkaufen werden, einige von den Hinzugefügten, als ein Teil des Roadmap Updates.

Was allerdings nicht klar ist, ist ob die neue Windows 10 Versionen – Zugang, Wert, Core, Core+ und Advanced, gemäß eines Berichts von Thurrott.com – wird es sein eigenes diskretes Funktions-Set beinhalten, sowie seine eigene Lizenzgebühren. Der Bericht behauptet, dass im April angefangen wird diese neuen Versionen zu liefern.

Falls der Bericht korrekt ist, obwohl die zusätzlichen Umgestaltungen eine erhebliche Änderung für Windows bedeuten werden: Windows 10 S, zurzeit ein separates Betriebssystem in Produkten wie dem Microsoft Surface Laptop, wird das Standard Betriebssystem für alle Windows 10 Home und Windows 10 Pro Produkte sein. Windows 10 S ermöglicht es nur UWP Apps vom Windows Store heruntergeladen zu werden, indem es die traditionellen Win32 .EXE Dateien ausschließt. Weiterlesen

Previews beginnen im nächsten Quartal

Office 2019 wird eine große System-Anforderung haben, wenn es im nächsten Quartal in die Previews geht: Windows 10.

Genau wie Microsoft den Support für die neuesten Mikroprozessoren an Windows 10 geknüpft hat, wird Office 2019 nur auf einem unterstützten Windows 10 Betriebssystem laufen.

Auch wenn Microsoft noch nicht genau mitgeteilt hat, welche Features in den neuen Apps sind, hat das Unternehmen in einem Blog-Post am Donnerstag geschrieben, dass Preview-Versionen der neuen Apps im zweiten Quartal erhältlich sein werden. Wie Microsoft zuvor bestätigt hat, wird die fertige Version von Office 2019 in der zweiten Jahreshälfte 2018 versandt.

Die Anforderung von Windows 10 ist neu, und es wird halbjährlich genau festgelegt, welche Versionen unterstützt werden—Windows 10 Home und Windows 10 Pro. „Software, die über ein Jahrzehnt alt ist, und nicht von dieser Innovation profitiert hat, ist schwer zu sichern und schon an sich weniger produktiv,“ sagt Microsoft. „Da Veränderungen immer schneller kommen, ist es unabdinglich geworden unsere Software in einem moderneren Takt zu bewegen.“ Weiterlesen

Während es sich für Hacker nicht lohnt Bitcoin umzugraben, werden andere Kryptowährungen wie Monero zunehmend interessant.

Im Darknet hat sich eine boomende Industrie gebildet, die es Hackern ermöglicht zeitweilig bis zu 100 Mio. Dollar zu verdienen. Der Job beinhaltet das Einbrechen in die PCs und Smartphones verschiedener Individuen, das Installieren von Schadprogrammen auf ihre Geräte und das Erzwingen von Involviertheit in Monero – eine Kryptowährung, die für Halunken zunehmend attraktiv wird, da sie die Identität der Besitzer verschleiert.

Am Dienstag berichtete Ciscos Talos Abteilung im Detail über das Ausmaß des Problems. Laut Talos würde die Popularität von illegalem Profit durch Kryptowährung Erpressungssysteme ersetzen. Warum? Einfach aus dem Grund, dass bei neuerer Währung, wie Monero (wo derzeit eine Einheit rund 275 Dollar wert ist – auch bekannt als XMR), sich mit viel weniger Zeit und Energie eine größere Menge an Gewinn machen lässt, als wie bei beispielsweise Bitcoin.

Diese Art von Gewinn basiert auf dem gekonnten Lösen von schwierigen mathematischen Aufgabenstellungen; sobald sie gelöst sind werden Coins freigeschaltet. Je mehr Leistung Hacker von den infizierten PCs abverlangen, desto schneller gewinnen sie Coins.

Laut Talos-Daten kann ein herkömmlicher PC bei Monero täglich etwa 0,28 Dollar generieren. Wenn ein Hacker Kontrolle über zehntausende bis Millionen an PCs inne hat, kann der Profit signifikant sein – bis zu 100 Millionen Dollar, behauptet Ciscos Sicherheitseinheit.

Die Daten scheinen dies zu bestätigen. Der Bericht besagt, dass ein 2000-starkes Botnet bei Monero täglich 568 $ und jährlich 204,400 $ generieren kann. Weiterlesen

Es ist schon einige Wochen her, seitdem uns Details zu den Schwachstellen der Spectre- und Meltdown-Prozessoren bekannt wurden. Wissenschaftler haben nun rund 130 Malware Samples entdeckt, die diese Schwachstellen ausnützen wollen.

Spectre und Meltdown sind Sicherheitslücken, die Wissenschaftler Anfang des Monats aufgedeckt haben. Betroffen sind Prozessoren von Intel, ARM und AMD, die in modernen PCs verwendet werden, sowie Server, Smartphones und andere Geräte.

Diese CPU Schwachstellen könnten Angreifern das Umgehen von Memory-Isolations-Mechanismen erleichtern und den Zugriff auf alle Arten von privaten Informationen, wie Passwörtern und Verschlüsselungen gewähren.

Wissenschaftler der unabhängigen Antivirus-Testing Firma AV-Test haben bis dato mindestens 139 Schadprogramm-Samples enttarnt, welche laut den vorhandenen Graphen mit den CPU Schwachstellen in Verbindung zu stehen scheinen. Weiterlesen

Sie sind sich der von Malware ausgehenden Bedrohung für Ihr Unternehmen bereits bewusst – dieses fiese Gefährt, welches verursacht, dass Ransomware, externe Angriffe und Datenverstöße einhergehen. Es ist nun so weit verbreitet, dass sie mehrere Sicherheitsschichten eingerichtet haben, nur um Ihr Unternehmen von diesem einen Angriffsmittel zu schützen. Sie haben also wahrscheinlich schon aktuelle oder “next-gen” AV-Lösungen, E-Mail-Scans und andere Anwendungen installiert, und trotz Allem findet Malware immernoch Ihren Weg zu Ihren Endgeräten, nicht wahr?

Doch sogar mit mehreren Lösungen, die alle zusammenarbeiten, um die Bedrohung durch Malware zu erkennen und zu eliminieren, lautet die Frage: “Warum dringt immernoch Malware ein?” Ist es der von Ihnen gewählte Anbieter der Lösung? Die Erkennungsmethoden? Die Definitionen? Oder ist es etwas, dass überhaupt nichts mit all Ihren Lösungen zu tun hat, sondern mit der Malware selbst?

Früher ging es bei Malware darum, als Autor das Recht zu haben, zu prahlen, jedoch ist es heute ein Softwareprodukt, das von organisierten Unternehmen der Kriminalität entwickelt wurde. Diese profitieren davon, die Angriffe entweder selbst hervorzurufen, oder die Malware (oder ihre Bestandteile) online im Dark Web als Dienst zu verkaufen. Sie müssen also wie jedes andere Software Unternehmen auch ein Produkt erstellen das sich mit der Zeit entwickelt – das heißt, es muss in einem Angriffsszenario erfolgreich so arbeiten, wie es versprochen wurde. Weiterlesen