16.10.2021 | 19:09 Uhr
 
WeBLOG
Einträge pro Seite anzeigen | Anzahl: 174 vorhanden 
    1 ... 16  17  18  19  20  21  22 ... 44    
Windows 7: Es wird nach Updates gesucht...aber nichts gefunden (14.07.2016)
In der letzten Zeit macht das Windows-7-Update Schwierigkeiten. Sei es, dass ewig nach Updates gesucht wird oder das Herunterladen von Updates bei 0 % stehen bleibt. Zudem scheint die Update-Suche die Ressourcen des Rechners unverhältnismässig nach oben zu treiben, so dass der Prozessor (CPU) und der Arbeitsspeicher (RAM) an ihre Grenzen stossen (vor allem bei älteren Rechnern). Verantwortlich hierfür sind die Prozesse "svchost" und "TrustedInstaller".

Abhilfe schafft in den meisten Fällen folgender Workaround:


MEHR (Beitrag vollständig anzeigen)...

Android-Voll-Verschlüsselung angreifbar (05.07.2016)
Grundsätzlich wird eine Voll-Verschlüsselung auf Android-Geräten mit einem Passwort abgesichert. Da Anwender von Smartphones dazu neigen sehr einfache (schwache) Kennwörter zu verwenden, die schnell einzutippen sind, kombiniert Android den Passcode mit einem zusätzlichen unikaten Schlüssel, der an das jeweilige Gerät gebunden ist. Dies soll sicherstellen, dass der Angriff nur auf dem jeweiligen Gerät selbst erfolgen kann, d.h. keine effizienten Passwort-Cracker-Programme oder Cracking-Cluster - für die ein schwaches Passwort keine nennenswerte Hürde darstellt (siehe hierzu unseren Passwort-Check) - zum Einsatz kommen können.

Das Problem bei Android ist folgendes:


MEHR (Beitrag vollständig anzeigen)...

TeslaCrypt-Drahtzieher haben aufgegeben (21.05.2016)
Die Macher der Ransomware TeslaCrypt haben das Handtuch geworfen und den Master-Schlüssel veröffentlicht. Somit können Opfer des Erpressungs-Trojaners ihre Daten entschlüsseln, ohne Lösegeld zahlen zu müssen (siehe Meldung von Bleepingcomputer). Dazu kann man das Tool TeslaDecoder von BloodDolly (Pseudonym) verwenden

MEHR (Beitrag vollständig anzeigen)...

Genehmigung für neuen Bundestrojaner wurde erteilt (22.02.2016)
Die Freigabe für den Einsatz des neuen Bundestrojaners ist durch. Die Neuentwicklung zur Quellen-Telekommunikationsüberwachung soll den Vorgaben des Bundesverfassungsgericht vom Februar 2008 standhalten. Damals hatten die Verfassungsrichter engere Grenzen für den Einsatz gesetzt. So darf der heimliche Zugriff auf Computer nur noch bei überragend wichtigen Rechtsgütern möglich sein. Dabei muss Gefahr für Leib und Leben bestehen.

Das Gericht setzte die Hürden für die Überwachung der vom Endgerät aus stattfindenden Telekommunikation per Software geringer an als für den Zugriff auf Inhalte des überwachten Rechners. Der Bundestrojaner soll nun Ersteres abdecken und die Kommunikation mitlesen und abhören und zwar bevor diese verschlüsselt das Gerät verlässt.


MEHR (Beitrag vollständig anzeigen)...

    1 ... 16  17  18  19  20  21  22 ... 44