Handy News & Infos! Handy News & Infos Handy Forum ! Handy Forum Handy Kleinanzeigen ! Handy Kleinanzeigen Handy Videos ! Handy Video - Links Handy Foto - Galerie ! Handy Foto - Galerie Handy Links ! Handy Web - Links Handy Lexikon ! Handy Lexikon Handy Kalender ! Handy Kalender

 Handy-Info-123.de: News, Infos & Tipps zu Handys & Smartphones

Seiten-Suche:  
 Handy Infos 123 <- Home     Anmelden  oder   Einloggen     
Interessante
Web-News @
Handy-Info-123:
Die neue Hearing-App von Fennex
ByColortrac: All-in-One Scanlösungen für Alle Arten von Dokumente
Online-Wörterbuch dict.blueseal.eu / copyright Manfred Schulenburg
Viersprachige Wörterbuch-App Blueseal.eu Spanisch-Englisch-Französisch-Deutsch
EcoWebDesk
EcoWebDesk App für Arbeits- und Umweltschutz
DVDFab iFoneRestore
DVDFab iFoneRestore: Verlorene Daten Ihres iPhone/iPad/iPod herstellen
Handy Infos News & Tipps Who's Online
Zur Zeit sind 163 Gäste und 0 Mitglied(er) online.
Sie sind ein anonymer Besucher. Sie können sich hier anmelden und dann viele kostenlose Features dieser Seite nutzen!

Handy Infos News & Tipps Online Werbung

Handy Infos News & Tipps Haupt - Menü
Handy News - Services
· Handy - News
· Handy - Links
· Handy - Forum
· Handy - Lexikon
· Handy - Kalender
· Handy - Marktplatz
· Handy - Foto-Galerie
· Handy - Seiten Suche

Redaktionelles
· Handy News Übersicht
· Handy Rubriken
· Top 5 bei Handy
· Weitere Web Infos & Tipps

Mein Account
· Log-In @ Handy
· Mein Account
· Mein Tagebuch
· Log-Out @ Handy
· Account löschen

Interaktiv
· Handy Link senden
· Handy Event senden
· Handy Bild senden
· Handy Kleinanzeige senden
· Handy Frage stellen
· Handy News mitteilen
· Handy Hinweise geben
· Handy Erfahrungen posten
· Feedback geben
· Kontakt-Formular
· Seite weiterempfehlen

Community
· Handy Mitglieder
· Handy Gästebuch

Information
· Handy Info 123 Impressum
· Handy Info 123 AGB & Datenschutz
· Handy Info 123 FAQ / Hilfe
· Handy Info 123 Statistiken
· Werbung auf Handy Info 123

Handy Infos News & Tipps Kostenlose Browser Games
Pacman
Pacman
Tetris
Tetris
Asteroids
Asteroids
Space Invaders
Space Invaders
Frogger
Frogger

Pinguine / PenguinPush / Penguin Push
Pinguine
Birdie
Birdie
TrapShoot
TrapShoot

Handy Infos News & Tipps Terminkalender
April 2024
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30  

Tagungen
Veröffentlichungen
Veranstaltungen
Treffen
Geburtstage
Gedenktage
Sonstige

Handy Infos News & Tipps Seiten - Infos
Handy Infos 123 - Mitglieder!  Mitglieder:895
Handy Infos 123 -  News!  Handy-News:14.518
Handy Infos 123 -  Links!  Handy-Links:4
Handy Infos 123 -  Kalender!  Handy-Termine:0
Handy Infos 123 -  Lexikon!  Handy-Lexikon:3
Handy Infos 123 - Forumposts!  Forumposts:434
Handy Infos 123 -  Galerie!  Galerie Bilder:119
Handy Infos 123 -  Gästebuch!  Gästebuch-Einträge:

Handy Infos News & Tipps Handy WebTips
Handy ! Handy bei Google
Handy ! Handy bei Wikipedia

Handy Infos News & Tipps Online WEB Tipps
Gratisland.de Pheromone

Handy-Info-123.de - News, Infos & Tipps rund um Handys & Smartphones!

Handy - Seite - News ! Der Kampf gegen die Internetkriminalität ist auf dem richtigen Weg

Veröffentlicht am Donnerstag, dem 20. Juni 2013 von Handy-Infos

Handy Infos
Freie-PM.de: Panda Security’s Sicherheitsexperten haben die IT-Security-Ereignisse der vergangenen Monate analysiert und dabei festgestellt, dass, trotz der zahlreichen Sicherheitsvorfälle, die auftraten, der Kampf gegen die Internetkriminalität auf dem richtigen Weg ist. Die internationale Zusammenarbeit der Sicherheitsagenturen zahlt sich allmählich aus und Kriminelle auf der ganzen Welt werden strafrechtlich verfolgt.

„Zu Beginn des Jahres haben wir ein paar gravierende Internetangriffe erlebt, einschließlich des Hackens der Twitter-Accounts von führenden Unternehmen wie z. B. der BBC oder Burger King, und einen der heftigsten Angriffe aller Zeiten, der gegen einige der weltweit führenden Technologieunternehmen gerichtet war: Apple, Facebook, Microsoft und Twitter. Aber es gab auch ein paar Siege für die Sicherheitskräfte, unter anderem die Verhaftung einer Gruppe von Hackern, die der Erpressung mittels des berüchtigten „Polizei-Virus“ bezichtigt wird“, sagte Luis Corrons, Technischer Leiter der PandaLabs.

Android, Topziel für mobile Malware

Praktisch alle Nachrichten bezüglich Malware-Angriffen auf mobile Plattformen betreffen das Betriebssystem Android, welches den größten Anteil an diesem Markt hat. Zusätzlich zu den üblichen Angriffen gab es in diesem Quartal ein paar neue Techniken, die erwähnenswert sind. Eine Android-Malware – versteckt in Google Play – hat nicht nur Mobiltelefone infiziert, sondern auch Computer über Smartphones und Tablet-PCs.

Nach Aussage von Luis Corrons wird das Gebiet des Cyberkrieges und der Spionage immer interessanter. „Viele Länder blicken argwöhnisch auf China hinsichtlich seiner vermuteten Beteiligung an Angriffen auf große Unternehmen und öffentliche Einrichtungen auf der ganzen Welt und das könnte zu Konsequenzen in der realen Welt führen. Es gibt Menschen, die für internationale Abkommen plädieren, um zu versuchen, diesen Aktivitäten Grenzen zu setzen“, sagte er.

Der Kampf gegen die Internetkriminalität

Am 11. Januar hat die EU-Kommission das Europäische Cybercrime-Zentrum (EC3) eröffnet, um die Mitgliedsstaaten beim Kampf gegen Cyberangriffe zu unterstützen. Ebenfalls im Januar hat das FBI Details einer Untersuchung veröffentlicht, die 2010 begann und eine Gang bekämpfte, die seit 2005 mehr als 1 Million Computer infiziert hat. Diese Operation sticht nicht nur wegen der Zusammenarbeit der Sicherheitskräfte in verschiedenen Ländern hervor. Das FBI hatte die Unterstützung der Polizei in Moldawien, Rumänien, Holland, Deutschland, Finnland, Großbritannien und der Schweiz.

Es gibt auch verschiedene Aspekte beim Kampf gegen die Internetkriminalität. Einer, der oft ignoriert wird, ist die Notwendigkeit, Firmen darauf aufmerksam zu machen, dass sie dem Schutz der Kundendaten entsprechende Ressourcen widmen sollten. Was uns erst kürzlich daran erinnert hat, ist der Umstand, dass Sony Computer Entertainment in Großbritannien angewiesen wurde, 250.000 Pfund als Folge eines Diebstahls von Kundendaten im Jahre 2011 zu zahlen. Das Urteil ist die Konsequenz aus dem Mangel an Maßnahmen, die das Unternehmen eingesetzt hat, um die Kundendaten zu schützen.

Police Virus-Betrug

Einer der berüchtigtsten Fälle des vergangenen Jahres war der „Police Virus“, auch als BKA- oder GVU-Trojaner bekannt. Im Februar schaffte es dieses Virus wieder in die Schlagzeilen, aber diesmal aus einem ganz anderen Grund. Die Technische Ermittlungsbrigade der Spanischen Nationalpolizei löste gemeinsam mit Europol und Interpol einen der Verbrecherringe auf, die für den „Police Virus“ verantwortlich waren. „Wir nahmen zur Kenntnis, dass in den Nachrichten die Verhaftung „der Gang“ von Internet-Kriminellen erwähnt wurde, doch die Informationen, die wir von PandaLabs haben, deuten darauf hin, dass mehrere Gangs für diese Angriffe verantwortlich sind. Wir sind zu dieser Schlussfolgerung gelangt, nachdem wir im Laufe der Zeit zahlreiche Varianten dieser Malware analysiert und erhebliche Unterschiede zwischen ihnen festgestellt hatten. Kurz gesagt, wir befürchten, dass der „Police Virus“ nicht so schnell wieder verschwinden wird. Die User sollten ihre Schutzmaßnahmen nicht reduzieren“, sagte Corrons.

Twitter, Facebook, Apple und Microsoft – Opfer desselben Angriffs

Am 1. Februar veröffentlichte Twitter einen Artikel in seinem Blog („Unsere Kunden weiterhin schützen“), in dem sie genau berichten, wie das Soziale Netzwerk Opfer eines Angriffs wurde, der zum unautorisierten Zugriff auf die Daten von ca. 250.000 Twitter-Nutzern führte. Ein paar Wochen später veröffentlichte auch Facebook einen Artikel in seinem Blog, „Schutz der Menschen bei Facebook“, in dem sie bestätigten, dass ihre Systeme Ziel eines komplexen Angriffes waren. Laut Quellen des sozialen Netzwerks waren die Nutzerdaten bei diesem Angriff nicht gefährdet. Nur wenige Tage nach der Mitteilung von Facebook erzählte der Sprecher von Apple der Agentur „Reuters“, dass das Unternehmen ebenfalls Ziel dieses Angriffs geworden war. Und schließlich, nicht weniger bedeutsam, gab auch Microsoft zu, angegriffen worden zu sein. All diese Angriffe nutzten eine bis dahin unbekannte Sicherheitslücke in Java aus, für die kein Patch verfügbar war. Dies ist bekannt als Zero-Day-Schwachstelle. In jedem Fall ist es wichtig, einen Angriff zu erkennen, wenn er auftritt, und Twitter, Facebook, Apple und Microsoft waren dazu in der Lage.

Java

Heutzutage entstehen die meisten Infektionen durch „Exploit Kits“ und infizieren die Computer der User ohne deren Wissen durch eine Schwachstelle. Mehr als 90 % davon entstehen durch Java-Schwachstellen in Browsern. Die Angriffe auf Microsoft, Apple, Facebook und Twitter nutzten Java. Die meisten Infektionen durch den „Police Virus“ gelangten dank veralteter Java-Versionen auf die Computer der Opfer. Wie schützt man sich am besten vor diesen Infektionen? Ganz einfach: Löschen Sie einfach Java aus dem Browser. Sollten Sie aus irgendeinem Grund Java in Ihrem Browser benötigen, um eine Anwendung zu nutzen, verwenden Sie es auf einem anderen Browser, der speziell für diese Aufgabe eingerichtet wurde.

Cyber-Angriffe

Die Anzahl und Vielfalt von Angriffen in diesem Quartal ist gelinde gesagt erheblich gewesen. Evernote war das Opfer eines Eingriffes, der die Firma veranlasste, eine Erklärung zu veröffentlichen, in der mehr als 50 Millionen User aufgefordert wurden, ihre Passwörter zu ändern. Laut einer Aussage der US-Notenbank wurde ihre Website ebenfalls angegriffen, jedoch sagten sie nicht, ob Daten gestohlen wurden. Der Vorfall überschnitt sich allerdings mit der Veröffentlichung persönlicher Daten von 4.000 leitenden Angestellten der US-Bank durch Anonymous, was nahelegt, dass der Angriff von dieser Gruppe ausgeführt worden sein könnte. Die NASA war ebenfalls Opfer eines Angriffs. Interne Informationen wie E-Mail-Adressen, Namen und Passwörter wurden auf der beliebten Website Pastebin veröffentlicht.

Soziale Medien

Im Laufe der vergangenen Monate wurden zahlreiche Twitter-Accounts gehackt, darunter die von berühmten Personen und Firmen. Einer der beachtenswertesten Fälle war der von Burger King, bei dem die Angreifer anscheinend in der Lage waren, das Passwort für den Account zu knacken und die Kontrolle darüber zu übernehmen. Sie änderten das Hintergrundbild in das von McDonalds und behaupteten, dass die Firma von ihrem Hauptkonkurrenten übernommen worden sei.

Der Twitter-Account des Autoherstellers Jeep wurde ebenfalls Opfer eines ähnlichen Angriffs. In diesem Fall wurde behauptet, dass die Firma von Cadillac aufgekauft worden sei. Andere Angriffe auf Twitter-Accounts hatten einen eher politischen Anstrich. Einer Gruppe von Internetbetrügern, die sich selbst die „Syrische Elektronische Armee“ nennt, gelang es, die Accounts verschiedener Organisationen zu hacken. Offensichtlich wurden erst Phishing-Angriffe gestartet, um an die Passwörter zu gelangen, und dann wurden die Accounts gekapert. Zu ihren Opfern gehörten Human Rights Watch, der französische Nachrichtensender France 24 und der Wetterdienst der BBC.

Cyberkrieg

China findet in diesem Bereich oft Erwähnung, aber in letzter Zeit hat sich der asiatische Riese alle Schlagzeilen verdient. Am 30. Januar hatte die New York Times eine Titelstory, in der sie erklärten, wie sie Opfer eines Angriffs geworden waren, der es ermöglichte, dass auf ihre Computer zugegriffen werden konnte und dass diese monatelang ausspioniert wurden. Zufälligerweise erfolgte der Angriff kurz nachdem die Zeitung einen Artikel veröffentlicht hatte, in dem beschrieben wurde, wie der chinesische Premierminister Wen Jiabao und seine Familie ein Milliarden-Dollar-Vermögen angehäuft hatten.

Einen Tag später erklärte das Wall Street Journal, dass es ebenfalls Opfer eines ähnlichen Angriffs von chinesischen Hackern geworden sei. Die chinesische Regierung protestierte gegen diese „ungerechtfertigten Angriffe“ und Hong Lei – Chinesischer Außenminister – behauptete, es sei „… unprofessionell und unbegründet, das chinesische Militär dieser Cyber-Angriffe ohne schlüssige Beweise zu bezichtigen.“

Interessanterweise waren die Angreifer in beiden Fällen in der Lage, auf alle Arten von Daten (Kundeninformationen, etc.) zuzugreifen, sie konzentrierten sich aber nur auf Informationen über Journalisten und Angestellte, um Hinweise auf investigativen Journalismus bezüglich China zu finden, insbesondere die Quellen der Zeitungen.

Am Tag nach der Enthüllung durch das Wall Street Journal gab ein weiterer US Mediengigant, die Washington Post, bekannt, dass auch sie im Jahre 2011 einem ähnlichen Angriff chinesischen Ursprungs ausgesetzt gewesen seien.

Ein paar Wochen später veröffentlichte Mandiant einen belastenden 76-seitigen Bericht (APT1: Entlarvung einer von Chinas Spionageeinheiten), der erklärte wie sich Einheit 61398 der chinesischen Armee auf Internetspionage spezialisiert hat. Der Bericht offenbarte mehr als 3.000 Beweise, die zeigen, wie diese Einheit seit mindestens 2006 betrieben wird und weltweit Informationen von nicht weniger als 141 Organisationen gestohlen hat.

„Wir würdigen vielleicht die Bedeutung und die Auswirkung des Mandiant-Berichtes, die er mittel- bis langfristig haben wird, nicht wirklich. Zu beweisen, wer wirklich hinter einem Angriff steckt, ist äußerst kompliziert, selbst in normalen Fällen von Cyber-Kriminalität. Wenn es um Internetspionage geht, sind die Dinge noch viel komplizierter aufgrund der einfachen Tatsache, dass derjenige, der auch immer hinter den Angriffen steckt, hochqualifiziert ist und Erfahrungen beim Verwischen seiner Spuren hat. Seit nunmehr einigen Jahren haben die Menschen ihren Blick auf China gerichtet, wann immer diese Art von Zwischenfall auftritt, jedoch ohne wirklichen Beweis, dass die chinesische Regierung hinter solchen Angriffen steckt. Zum ersten Mal konnte jetzt bewiesen werden, dass die chinesische Armee aktiv an weltweiter Spionage beteiligt ist, Firmen in verschiedenen Sektoren infiltriert und Informationen stiehlt“, erklärte Corrons.

(Weitere interessante News & Infos gibt es hier.)

Zitiert aus der Veröffentlichung des Autors >> panda47228 << auf www.freie-pressemitteilungen.de. Haftungsausschluss: Freie-PresseMitteilungen.de / dieses News-Portal distanzieren sich von dem Inhalt der News / Pressemitteilung und machen sich den Inhalt nicht zu eigen!


Panda Security’s Sicherheitsexperten haben die IT-Security-Ereignisse der vergangenen Monate analysiert und dabei festgestellt, dass, trotz der zahlreichen Sicherheitsvorfälle, die auftraten, der Kampf gegen die Internetkriminalität auf dem richtigen Weg ist. Die internationale Zusammenarbeit der Sicherheitsagenturen zahlt sich allmählich aus und Kriminelle auf der ganzen Welt werden strafrechtlich verfolgt.

„Zu Beginn des Jahres haben wir ein paar gravierende Internetangriffe erlebt, einschließlich des Hackens der Twitter-Accounts von führenden Unternehmen wie z. B. der BBC oder Burger King, und einen der heftigsten Angriffe aller Zeiten, der gegen einige der weltweit führenden Technologieunternehmen gerichtet war: Apple, Facebook, Microsoft und Twitter. Aber es gab auch ein paar Siege für die Sicherheitskräfte, unter anderem die Verhaftung einer Gruppe von Hackern, die der Erpressung mittels des berüchtigten „Polizei-Virus“ bezichtigt wird“, sagte Luis Corrons, Technischer Leiter der PandaLabs.

Android, Topziel für mobile Malware

Praktisch alle Nachrichten bezüglich Malware-Angriffen auf mobile Plattformen betreffen das Betriebssystem Android, welches den größten Anteil an diesem Markt hat. Zusätzlich zu den üblichen Angriffen gab es in diesem Quartal ein paar neue Techniken, die erwähnenswert sind. Eine Android-Malware – versteckt in Google Play – hat nicht nur Mobiltelefone infiziert, sondern auch Computer über Smartphones und Tablet-PCs.

Nach Aussage von Luis Corrons wird das Gebiet des Cyberkrieges und der Spionage immer interessanter. „Viele Länder blicken argwöhnisch auf China hinsichtlich seiner vermuteten Beteiligung an Angriffen auf große Unternehmen und öffentliche Einrichtungen auf der ganzen Welt und das könnte zu Konsequenzen in der realen Welt führen. Es gibt Menschen, die für internationale Abkommen plädieren, um zu versuchen, diesen Aktivitäten Grenzen zu setzen“, sagte er.

Der Kampf gegen die Internetkriminalität

Am 11. Januar hat die EU-Kommission das Europäische Cybercrime-Zentrum (EC3) eröffnet, um die Mitgliedsstaaten beim Kampf gegen Cyberangriffe zu unterstützen. Ebenfalls im Januar hat das FBI Details einer Untersuchung veröffentlicht, die 2010 begann und eine Gang bekämpfte, die seit 2005 mehr als 1 Million Computer infiziert hat. Diese Operation sticht nicht nur wegen der Zusammenarbeit der Sicherheitskräfte in verschiedenen Ländern hervor. Das FBI hatte die Unterstützung der Polizei in Moldawien, Rumänien, Holland, Deutschland, Finnland, Großbritannien und der Schweiz.

Es gibt auch verschiedene Aspekte beim Kampf gegen die Internetkriminalität. Einer, der oft ignoriert wird, ist die Notwendigkeit, Firmen darauf aufmerksam zu machen, dass sie dem Schutz der Kundendaten entsprechende Ressourcen widmen sollten. Was uns erst kürzlich daran erinnert hat, ist der Umstand, dass Sony Computer Entertainment in Großbritannien angewiesen wurde, 250.000 Pfund als Folge eines Diebstahls von Kundendaten im Jahre 2011 zu zahlen. Das Urteil ist die Konsequenz aus dem Mangel an Maßnahmen, die das Unternehmen eingesetzt hat, um die Kundendaten zu schützen.

Police Virus-Betrug

Einer der berüchtigtsten Fälle des vergangenen Jahres war der „Police Virus“, auch als BKA- oder GVU-Trojaner bekannt. Im Februar schaffte es dieses Virus wieder in die Schlagzeilen, aber diesmal aus einem ganz anderen Grund. Die Technische Ermittlungsbrigade der Spanischen Nationalpolizei löste gemeinsam mit Europol und Interpol einen der Verbrecherringe auf, die für den „Police Virus“ verantwortlich waren. „Wir nahmen zur Kenntnis, dass in den Nachrichten die Verhaftung „der Gang“ von Internet-Kriminellen erwähnt wurde, doch die Informationen, die wir von PandaLabs haben, deuten darauf hin, dass mehrere Gangs für diese Angriffe verantwortlich sind. Wir sind zu dieser Schlussfolgerung gelangt, nachdem wir im Laufe der Zeit zahlreiche Varianten dieser Malware analysiert und erhebliche Unterschiede zwischen ihnen festgestellt hatten. Kurz gesagt, wir befürchten, dass der „Police Virus“ nicht so schnell wieder verschwinden wird. Die User sollten ihre Schutzmaßnahmen nicht reduzieren“, sagte Corrons.

Twitter, Facebook, Apple und Microsoft – Opfer desselben Angriffs

Am 1. Februar veröffentlichte Twitter einen Artikel in seinem Blog („Unsere Kunden weiterhin schützen“), in dem sie genau berichten, wie das Soziale Netzwerk Opfer eines Angriffs wurde, der zum unautorisierten Zugriff auf die Daten von ca. 250.000 Twitter-Nutzern führte. Ein paar Wochen später veröffentlichte auch Facebook einen Artikel in seinem Blog, „Schutz der Menschen bei Facebook“, in dem sie bestätigten, dass ihre Systeme Ziel eines komplexen Angriffes waren. Laut Quellen des sozialen Netzwerks waren die Nutzerdaten bei diesem Angriff nicht gefährdet. Nur wenige Tage nach der Mitteilung von Facebook erzählte der Sprecher von Apple der Agentur „Reuters“, dass das Unternehmen ebenfalls Ziel dieses Angriffs geworden war. Und schließlich, nicht weniger bedeutsam, gab auch Microsoft zu, angegriffen worden zu sein. All diese Angriffe nutzten eine bis dahin unbekannte Sicherheitslücke in Java aus, für die kein Patch verfügbar war. Dies ist bekannt als Zero-Day-Schwachstelle. In jedem Fall ist es wichtig, einen Angriff zu erkennen, wenn er auftritt, und Twitter, Facebook, Apple und Microsoft waren dazu in der Lage.

Java

Heutzutage entstehen die meisten Infektionen durch „Exploit Kits“ und infizieren die Computer der User ohne deren Wissen durch eine Schwachstelle. Mehr als 90 % davon entstehen durch Java-Schwachstellen in Browsern. Die Angriffe auf Microsoft, Apple, Facebook und Twitter nutzten Java. Die meisten Infektionen durch den „Police Virus“ gelangten dank veralteter Java-Versionen auf die Computer der Opfer. Wie schützt man sich am besten vor diesen Infektionen? Ganz einfach: Löschen Sie einfach Java aus dem Browser. Sollten Sie aus irgendeinem Grund Java in Ihrem Browser benötigen, um eine Anwendung zu nutzen, verwenden Sie es auf einem anderen Browser, der speziell für diese Aufgabe eingerichtet wurde.

Cyber-Angriffe

Die Anzahl und Vielfalt von Angriffen in diesem Quartal ist gelinde gesagt erheblich gewesen. Evernote war das Opfer eines Eingriffes, der die Firma veranlasste, eine Erklärung zu veröffentlichen, in der mehr als 50 Millionen User aufgefordert wurden, ihre Passwörter zu ändern. Laut einer Aussage der US-Notenbank wurde ihre Website ebenfalls angegriffen, jedoch sagten sie nicht, ob Daten gestohlen wurden. Der Vorfall überschnitt sich allerdings mit der Veröffentlichung persönlicher Daten von 4.000 leitenden Angestellten der US-Bank durch Anonymous, was nahelegt, dass der Angriff von dieser Gruppe ausgeführt worden sein könnte. Die NASA war ebenfalls Opfer eines Angriffs. Interne Informationen wie E-Mail-Adressen, Namen und Passwörter wurden auf der beliebten Website Pastebin veröffentlicht.

Soziale Medien

Im Laufe der vergangenen Monate wurden zahlreiche Twitter-Accounts gehackt, darunter die von berühmten Personen und Firmen. Einer der beachtenswertesten Fälle war der von Burger King, bei dem die Angreifer anscheinend in der Lage waren, das Passwort für den Account zu knacken und die Kontrolle darüber zu übernehmen. Sie änderten das Hintergrundbild in das von McDonalds und behaupteten, dass die Firma von ihrem Hauptkonkurrenten übernommen worden sei.

Der Twitter-Account des Autoherstellers Jeep wurde ebenfalls Opfer eines ähnlichen Angriffs. In diesem Fall wurde behauptet, dass die Firma von Cadillac aufgekauft worden sei. Andere Angriffe auf Twitter-Accounts hatten einen eher politischen Anstrich. Einer Gruppe von Internetbetrügern, die sich selbst die „Syrische Elektronische Armee“ nennt, gelang es, die Accounts verschiedener Organisationen zu hacken. Offensichtlich wurden erst Phishing-Angriffe gestartet, um an die Passwörter zu gelangen, und dann wurden die Accounts gekapert. Zu ihren Opfern gehörten Human Rights Watch, der französische Nachrichtensender France 24 und der Wetterdienst der BBC.

Cyberkrieg

China findet in diesem Bereich oft Erwähnung, aber in letzter Zeit hat sich der asiatische Riese alle Schlagzeilen verdient. Am 30. Januar hatte die New York Times eine Titelstory, in der sie erklärten, wie sie Opfer eines Angriffs geworden waren, der es ermöglichte, dass auf ihre Computer zugegriffen werden konnte und dass diese monatelang ausspioniert wurden. Zufälligerweise erfolgte der Angriff kurz nachdem die Zeitung einen Artikel veröffentlicht hatte, in dem beschrieben wurde, wie der chinesische Premierminister Wen Jiabao und seine Familie ein Milliarden-Dollar-Vermögen angehäuft hatten.

Einen Tag später erklärte das Wall Street Journal, dass es ebenfalls Opfer eines ähnlichen Angriffs von chinesischen Hackern geworden sei. Die chinesische Regierung protestierte gegen diese „ungerechtfertigten Angriffe“ und Hong Lei – Chinesischer Außenminister – behauptete, es sei „… unprofessionell und unbegründet, das chinesische Militär dieser Cyber-Angriffe ohne schlüssige Beweise zu bezichtigen.“

Interessanterweise waren die Angreifer in beiden Fällen in der Lage, auf alle Arten von Daten (Kundeninformationen, etc.) zuzugreifen, sie konzentrierten sich aber nur auf Informationen über Journalisten und Angestellte, um Hinweise auf investigativen Journalismus bezüglich China zu finden, insbesondere die Quellen der Zeitungen.

Am Tag nach der Enthüllung durch das Wall Street Journal gab ein weiterer US Mediengigant, die Washington Post, bekannt, dass auch sie im Jahre 2011 einem ähnlichen Angriff chinesischen Ursprungs ausgesetzt gewesen seien.

Ein paar Wochen später veröffentlichte Mandiant einen belastenden 76-seitigen Bericht (APT1: Entlarvung einer von Chinas Spionageeinheiten), der erklärte wie sich Einheit 61398 der chinesischen Armee auf Internetspionage spezialisiert hat. Der Bericht offenbarte mehr als 3.000 Beweise, die zeigen, wie diese Einheit seit mindestens 2006 betrieben wird und weltweit Informationen von nicht weniger als 141 Organisationen gestohlen hat.

„Wir würdigen vielleicht die Bedeutung und die Auswirkung des Mandiant-Berichtes, die er mittel- bis langfristig haben wird, nicht wirklich. Zu beweisen, wer wirklich hinter einem Angriff steckt, ist äußerst kompliziert, selbst in normalen Fällen von Cyber-Kriminalität. Wenn es um Internetspionage geht, sind die Dinge noch viel komplizierter aufgrund der einfachen Tatsache, dass derjenige, der auch immer hinter den Angriffen steckt, hochqualifiziert ist und Erfahrungen beim Verwischen seiner Spuren hat. Seit nunmehr einigen Jahren haben die Menschen ihren Blick auf China gerichtet, wann immer diese Art von Zwischenfall auftritt, jedoch ohne wirklichen Beweis, dass die chinesische Regierung hinter solchen Angriffen steckt. Zum ersten Mal konnte jetzt bewiesen werden, dass die chinesische Armee aktiv an weltweiter Spionage beteiligt ist, Firmen in verschiedenen Sektoren infiltriert und Informationen stiehlt“, erklärte Corrons.

(Weitere interessante News & Infos gibt es hier.)

Zitiert aus der Veröffentlichung des Autors >> panda47228 << auf www.freie-pressemitteilungen.de. Haftungsausschluss: Freie-PresseMitteilungen.de / dieses News-Portal distanzieren sich von dem Inhalt der News / Pressemitteilung und machen sich den Inhalt nicht zu eigen!

Für die Inhalte dieser Veröffentlichung ist nicht Handy-Info-123.de als News-Portal sondern ausschließlich der Autor (Freie-PM.de) verantwortlich (siehe AGB). Haftungsausschluss: Handy-Info-123.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Der Kampf gegen die Internetkriminalität ist auf dem richtigen Weg" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst anmelden


Diese Web-Videos bei Handy-Info-123.de könnten Sie auch interessieren:

Asus Zenfone 5 (5 Z) im Hands On - iPhone X Killer?

Asus Zenfone 5 (5 Z) im Hands On - iPhone X Killer?
LG K8 und K10 2018: Release zum MWC

LG K8 und K10 2018: Release zum MWC
SikurPhone: Handy mit eingebautem Krypto-Wallet | M ...

SikurPhone: Handy mit eingebautem Krypto-Wallet | M ...

Alle Web-Video-Links bei Handy-Info-123.de: Handy-Info-123.de Web-Video-Verzeichnis


Diese Fotos bei Handy-Info-123.de könnten Sie auch interessieren:

Mobilcom-Debitel-Hamburg-Harburg-2016-160 ...

Nokia-3410-160615-DSC_6400.jpg

Samsung-Galaxy-J1-160615-DSC_6367.jpg


Alle Fotos in der Foto-Galerie von Handy-Info-123.de: Handy-Info-123.de Foto - Galerie

Diese Lexikon-Einträge bei Handy-Info-123.de könnten Sie auch interessieren:

 Akkumulator
Ein Akku bzw. Akkumulator (aus dem Lateinischen über cumulus = Haufen, (ad-)ac-cumulare = anhäufen, Sammler, Plural: Akkus oder Akkumulatoren) ist ein wiederaufladbarer (englisch: rechargeable) Speicher für elektrische Energie auf elektrochemischer Basis. Er ist somit eine Ausführungsform galvanischer Zellen. Akkumulatoren können wie alle Stromquellen miteinander kombiniert werden. Entweder in Reihenschaltung zur Steigerung der nutzbaren elektrischen Spannung oder aber in Parallelschaltung zu ...
 Ladestation
Eine Ladestation ist ein Gerät, das dazu dient, akkubetriebene Geräte (z. B. Funktelefon, Digitalkamera, Elektroautos etc.) durch einfaches Hineinstellen oder Einstecken wieder aufzuladen. Im Gegensatz zum Aufladen des einzelnen Akkus wird hier das gesamte Gerät in die Ladestation gestellt. Der Akku bleibt im Gerät. (Zitiert zum Thema Ladestation aus Wikipedia.org, der Text beruht auf dem Wikipedia-Artik ...
 Handy / Mobiltelefon
Ein Mobiltelefon (umgangssprachlich Handy auch Funktelefon, GSM-Telefon, Funker, in der Schweiz auch Natel) ist ein tragbares Telefon, das über Funk mit dem Telefonnetz kommuniziert und daher ortsunabhängig eingesetzt werden kann. Die zehn größten Hersteller von Mobilfunkgeräten weltweit waren im zweiten Quartal 2010 Nokia, danach folgten Samsung, LG, RIM, Sony Ericsson, Motorola, Apple, HTC, ZTE und G’Five. Geschichte: Vor den Geräten, die heute als Mobiltelefon bezeichnet werden, gab ...

Diese Web-Links bei Handy-Info-123.de könnten Sie auch interessieren:

Links sortieren nach: Titel (A\D) Datum (A\D) Bewertung (A\D) Popularität (A\D)

 Portal zum THema Handyortung bei handyortung-kostenlos.org
Beschreibung: Auf dieser Seite erfahren Sie alles WIssenswerte zum Thema Handyortung und Ihre Vorteile.
Auch können SIe auf dem Portal ein solches Handy orten. Dies geschieht kinderleicht und ist auch kostenlos.
Falls Sie nicht sicher sind, ob Ihr Partner treu ist - legen Sie los und orten Sie ihn!
Hinzugefügt am: 10.06.2016 Besucher: 1186 Link bewerten Kategorie: Handy - Infos

Diese Forum-Threads bei Handy-Info-123.de könnten Sie auch interessieren:

 Welchen Vapeshop empfehlt ihr in der Schweiz? (lerooy, 25.01.2024)

 Auf der Suche nach actionreichen Slots von Pragmatic Play! (lerooy, 23.07.2023)

 Kosten und Förderungen für Solarthermieanlagen - Tipps und Erfahrungen gesucht! (nomin, 23.07.2023)

 Pech gehabt? Oder selbst Schuld? (RedReddington, 23.04.2021)

 Mehr am PC oder Handy? (RedReddington, 25.10.2019)

 Lohnsteuer im 1. Azubijahr wieder bekommen? (RedReddington, 10.10.2019)

 Eigene App programmieren? Easy oder schwer? (CarLio, 13.12.2018)

 Wie geht ihr bei der Suche nach neuen Apps vor? (CarLio, 28.11.2018)

 Mit dem Handy an der Kasse zahlen (Aaron1, 28.11.2018)

 Man war das wieder eine Show (Aaron1, 01.11.2017)

Diese Forum-Posts bei Handy-Info-123.de könnten Sie auch interessieren:

 Hey! Wenn du nach dem richtigen WhatsApp Marketing Tool suchst, gibt es einige Kriterien, die du beachten solltest. Wichtig sind Funktionen wie Automatisierung, die Möglichkeit zur Segmentierung de ... (berak, 16.04.2024)

 Hey! Ich hab selbst keine direkte Erfahrung mit Immobilieninvestitionen in Rastatt, aber beim Surfen im Netz bin ich auf einige Infos gestoßen, die dir vielleicht weiterhelfen können. Wenn du überl ... (ramzo, 09.04.2024)

 Hey! Für alle, die das erste Mal nach New York reisen, habe ich zwar keine persönlichen Erfahrungen, aber ich habe eine super hilfreiche Seite gefunden, die euch sicher weiterhelfen wird. Schaut ma ... (berak, 09.04.2024)

 Hey! Beim Thema Absperrpfosten gibt es ja eine Menge zu bedenken, gerade wenn es um unterschiedliche Anwendungen wie Baustellensicherung oder Parkplatzorganisation geht. Ich habe zwar selbst keine ... (ramzo, 01.04.2024)

 Hey! Ich kann verstehen, dass es frustrierend sein muss, wenn die üblichen Behandlungsmethoden nicht die erhoffte Linderung bringen. Ich habe selbst keine persönlichen Erfahrungen mit alternativen ... (berak, 01.04.2024)

 Hey! Als junger Erwachsener den Spagat zwischen Sparen, Ausgaben und eventuellen Schulden zu managen, ist wirklich nicht einfach. Ich habe zwar keine persönlichen Erfahrungen damit, aber ich habe e ... (ramzo, 31.03.2024)

 Hey! Das Analysieren der Leistung und Entwicklung von Spielern kann echt eine Herausforderung sein, besonders wenn du versuchst, individuelle Stärken und Schwächen objektiv zu bewerten. Auch wenn i ... (ramzo, 26.03.2024)

 Hey! Das erste Date nach dem Online-Kennenlernen ist echt ein besonderer Moment, der sowohl aufregend als auch ein bisschen stressig sein kann. Ich habe zwar persönlich keine spezifischen Erfahrung ... (berak, 18.03.2024)

 Hey! Also, direkt aus eigener Erfahrung kann ich zwar nicht sprechen, aber ich habe ein wenig im Netz gestöbert und etwas Interessantes gefunden. Für Betriebe, die durch Photovoltaik unabhängiger v ... (ramzo, 14.03.2024)

 Hey! Auch wenn ich persönlich keine Erfahrung mit der Suche nach Plus Size Brautmode habe, bin ich beim Stöbern im Netz auf eine Seite gestoßen, die vielleicht genau das ist, wonach du suchst. Für ... (berak, 02.03.2024)

Diese News bei Handy-Info-123.de könnten Sie auch interessieren:

 Suchmaschinenoptimierung (SEO) Manager (PR-Gateway, 26.04.2024)
Was macht eigentlich ein SEO-Manager wie Daniel Görs?

Ein SEO-Manager wie Diplom-Sozialwirt Daniel Görs ist für die Planung, Umsetzung und Optimierung von Maßnahmen im Bereich der Suchmaschinenoptimierung (SEO) verantwortlich, um die Sichtbarkeit einer Website in den Suchergebnissen zu verbessern.



Hier sind 16 Bereiche des SEO-Managements, d ...

 Lunartec 3in1-Akku-LED-Leuchte, 30 Std. Leuchtdauer, 243 lm (PR-Gateway, 26.04.2024)
Ob als Wandlampe, Tischlampe oder Handleuchte - diese Lampe ist flexibel

- Geeignet als Tischlampe, Wandlampe und Handleuchte

- 3 Helligkeitsstufen - bequem dimmbar per Touchbedienung

- Bis zu 30 Stunden Leuchtdauer mit einer Akku-Ladung

- Um 360° verstellbarer Lampenkopf

- Gummifuß für einen sicheren Stand

- Wandhalterung mit Klebepad



Die vielseitige  Mit diesen Depots kostenlos anlegen (PR-Gateway, 25.04.2024)
Diese Top-Broker empfiehlt Vergleich.de

Berlin, den 25.04.2024: Mit Geldanlagen wie Aktien und ETFs kann jeder die Inflation schlagen und Vermögen aufbauen. Für den Handel mit Wertpapieren benötigen Anleger ein Depot. Je nach Anbieter unterscheiden sich die Kosten von Aktiendepots erheblich. Mit dem neuen Depot-Vergleich beim Verbraucherportal Vergleich.de finden Einsteiger und Fortgeschrittene den Broker, bei dem sie am günstigsten handeln.



Große Auswahl - keine K ...

 5 Last-Minute-Lerntipps zum Schuljahresendspurt (kirchberger, 25.04.2024)
Tipps und Tricks der Lernexperten für mehr Lernerfolg in den letzten Wochen des Schuljahres
Gelsenkirchen, April 2024. Nur noch wenige Wochen bis zum Schuljahresende.
Noch ist es nicht zu spät, die Noten bis zum Zeugnis zu verbessern! Die Nachhilfe-Profis der Schülerhilfe, die in diesem Jahr den 50. Geburtstag feiert, helfen sorgenfrei und erfolgreich durch die letzten Wochen des Schuljahres. Mit dem Kennenlernangebot 8 Stunden Profi-Nachhilfe für nur 29 € oder gratis* ist das mögl ...

 revolt Solar-Powerbank PB-90.s mit faltbarem 8-W-Solarpanel (PR-Gateway, 22.04.2024)
Energie satt für Mobilgeräte: einfach mit kostenloser Sonnenenergie

- Powerbank mit leistungsstarkem, faltbarem 8-Watt-Solarpanel

- Spritzwassergeschützt nach IPX4 für Outdoor-Anwendung

- LED-Lampe mit 120 Lumen und 3 Leuchtmodi: Dauerlicht, SOS- und Stroboskop

- Ausdauernder LiPo-Akku mit enormen 16.000 mAh / 59,2 Wh

- 2 USB-A-Ausgänge zum Laden von Smartphone & Co.

- Schutz vor Überladung, Kurzschluss und Überhitzung



Gl ...

 Handy Reparatur Berlin: Display Dreams – Ihre verlässliche Lösung für schnelle Reparaturen vor Ort (schwertschmiedeviktor, 19.04.2024)
Ein kaputtes Handy kann den Alltag erheblich stören und für
Unannehmlichkeiten sorgen. Von einem zerbrochenen Display bis
hin zu einem nicht funktionierenden Akku - die Probleme können
vielfältig sein. Doch zum Glück steht Ihnen Display Dreams zur
Seite, um Ihnen eine professionelle Handy Reparatur in Berlin
anzubieten.

Display Dreams: Ihr persönlicher Reparatur-Service
direkt bei Ihnen vor Ort
Wir ...

 Die Zeichen stehen auf Innovation: Westcon-Comstor lädt am 15. Mai 2024 zur Partnerkonferenz nach Berlin (PR-Gateway, 17.04.2024)
Value-Added Distributor blickt mit den Channel- und Herstellerpartnern auf die Roadmap der kommenden Monate und zeigt innovative Self-Service-Lösungen

BERLIN - 11. April 2024 - Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, veranstaltet am 15. Mai 2024 seine jährliche Partnerkonferenz - diesmal im Hotel nHow in Berlin. Im Rahmen der Veranstaltung bringt der VAD seine Resellerpart ...

 Strategische Partnerschaft von DigiCert und Deutsche Telekom (PR-Gateway, 15.04.2024)
Zusammenarbeit erweitert Digital-Trust-Angebot und schützt Datenintegrität sowie digitale Inhalte in verschiedenen IT-Umgebungen

DigiCert, Inc., ein weltweit führender Anbieter für Digital-Trust-Lösungen, und die Deutsche Telekom arbeiten als strategische Partner zusammen, um ihre Angebote für digitale Zertifikate und Identitätsmanagement zu komplettieren. Die Deutsche Telekom nutzt das Know-how von DigiCert und liefert umfassende ...

 Amazon-Verkaufstrends 2024: Tipps für Onlinehändler (PR-Gateway, 12.04.2024)


Amazon-Verkaufstrends 2024: Tipps für Onlinehändler



Jedes Jahr zum Jahreswechsel widmet sich die Onlinehändler-Community den aktuellen Trends und Entwicklungen auf Amazon und im E-Commerce. Doch dieses Jahr ist besonders aufregend. Die laufende KI-Revolution hat bereits erhebliche Auswirkungen auf den Versandhandel, und 2024 können sich Marktplatz-Verkäufer auf viele Neuerungen freuen, die ihren Arbeitsalltag nac ...

 Royal Gardineer WLAN-Bewässerungscomputer BWC-610 (PR-Gateway, 09.04.2024)
Die Bewässerung von überall aus an die Wettervorhersage anpassen

- Manueller Wetterdatenabgleich in der App einsehbar

- Kostenlose App ELESION für weltweite Steuerung & Bewässerungsplan-Programmierung

- Reichweite von bis zu 30 m

- Kompatibel zu Alexa, Google Assistant und Siri

- Voll kompatibel zum Smart-Life- und Tuya-System

- Bis zu 4 Monate Batterielaufzeit



Automatische Bewässerung: Der
Werbung bei Handy-Info-123.de:





Der Kampf gegen die Internetkriminalität ist auf dem richtigen Weg

 
Handy Infos News & Tipps Video Tipp @ Handy-Info-123.de

Handy Infos News & Tipps Online Werbung

Handy Infos News & Tipps Verwandte Links
· Mehr aus der Rubrik Handy Infos
· Weitere News von Handy-Infos


Der meistgelesene Artikel zu dem Thema Handy Infos:
Raumfeld: Zukunftsweisendes Multi-Room Audio System mit exzellenter Klangqualität


Handy Infos News & Tipps Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

schlecht
normal
gut
Sehr gut
Exzellent



Handy Infos News & Tipps Online Werbung

Handy Infos News & Tipps Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden


Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel und alle sonstigen Beiträge, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2009 - 2024!

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keinerlei Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder alle sonstigen Verlinkungen führen.

Sie können die Schlagzeilen unserer neuesten Artikel durch Nutzung der Datei backend.php direkt auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

Handy News, Infos & Tipps - rund um Handys / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung. Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies.