09.07.2020 | 15:31 Uhr
 
WeBLOG
Einträge pro Seite anzeigen | Anzahl: 116 in IT-Sicherheit vorhanden 
    1 ... 4  5  6  7  8  9  10 ... 29    
WannaCry: Aktualisierte Windows-Systeme nicht betroffen (13.05.2017)
Die gestern bekannt gewordene weltweite Cyberattacke mittels Cryptotrojaner (Ransomware) WannaCry hat zumindest auf aktuell gepatchte Windows-Systeme keine Auswirkungen. Der März Patch MS17-010 für SMB (Windows Dateifreigabe: Server Message Block) verhindert, dass Schaden angerichtet werden kann.

Selbst nicht mehr unter dem Support stehende Win OS können über Patch KB4012598 abgesichert werden, wie Microsoft gestern blitzartig in diesem Security Blog schreibt. Darunter fällt auch das 16 Jahre alte XP und Windows Server 2003. Die Reaktion seitens der Redmonder erfolgte sehr schnell, was sehr zu begrüssen ist.

Ferner raten wir zu weiteren Absicherungsmethoden, welche wir bereits ausführlich im Beitrag Schutz vor Ransom-Verschlüsselungs-Trojaner vom 20.02.2016 beschrieben haben.

Wichtiger Patch für Flashplayer von Adobe freigegeben (15.03.2017)
Die Sicherheitslücken von Adobes Flashplayer sind einmal mehr kritisch. Neben dem Ausführen von schädlichem Code aus der Ferne soll es einem Angreifer auch möglich sein, Informationen zu stehlen oder höhere Rechte zu erschleichen, sprich er könnte den kompletten Computer übernehmen. Dies betrifft alle Versionen VOR 25.0.0.127.

Das Update sollte deshalb unverzüglich von Chrome-OS-, Windows-, Linux- und MacOS-Nutzer installiert werden.


MEHR (Beitrag vollständig anzeigen)...

VeraCrypt ist würdiger Nachfolger von TrueCrypt (06.03.2017)
VeraCrypt ist OpenSource und aus dem Verschlüsselungs-Programm "TrueCrypt 7.1a" hervorgegangen und kann ebenso wie dieses verschlüsselte Volumes/Container erstellen sowie Partitionen, USB-Sticks u.s.w. verschlüsseln. Die Bedienung ist nahezu äquivalent zu TrueCrypt, weshalb wir unser TC-Tutorial nicht verändert haben.

Im Gegensatz zu TrueCrypt unterstützt VeraCrypt auch Windows 8 und 10.

Sytemvoraussetzungen: Windows 7, 8 und 10 (32- und 64-bit), MacOSX 10.6 oder höher (OSXFuse muss installiert sein), Linux (32- und 64-bit) mit Kernel 2.6 oder höher.

Warum wird TrueCrypt nicht weiterentwickelt? Siehe dazu diese Beiträge.

Hash-Verfahren SHA-1 ist definitiv tot (24.02.2017)
Hash-Verfahren kommen immer dann zum Einsatz, wenn es um die Überprüfung der Echtheit einer Datenmenge geht. Z.B. zur Verifizierung von Zertifikaten, Downloads, digitalen Unterschriften oder E-Mails.

Das wichtigste Merkmal bzw. die wichtigste Anforderung an das Hash-Verfahren ist, dass zum Einen jede noch so kleine Änderung des Datensatzes/der Datenmenge auch zu einer Änderung des Hash-Wertes führt. Zum Anderen muss es unmöglich sein, dass zwei verschiedene Datensätze den gleichen Hashwert produzieren!


MEHR (Beitrag vollständig anzeigen)...

    1 ... 4  5  6  7  8  9  10 ... 29