Cracker – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 02 Feb 2011 18:08:55 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 GeNULab: Netzwerk-Administratoren und IT-Sicherheitsverantwortliche wechseln die Perspektive https://www.datensicherheit.de/genulab-netzwerk-administratoren-und-it-sicherheitsverantwortliche-wechseln-die-perspektive https://www.datensicherheit.de/genulab-netzwerk-administratoren-und-it-sicherheitsverantwortliche-wechseln-die-perspektive#respond Wed, 02 Feb 2011 18:07:39 +0000 http://www.datensicherheit.de/?p=14532 Kennenlernen von Hacker- bzw. Crackermethoden, um eigene Schutzmaßnahmen zu verbessern

[datensicherheit.de, 02.02.2011 Nur wer weiß, wie Hacker bzw. Cracker arbeiten, kann sich effektiv vor ihnen schützen. Deshalb tauschen die Teilnehmer beim Workshop „GeNULab“ die Perspektive – Administratoren werden für drei Tage zu Angreifern. Aus dessen Blickwinkel spüren sie mit Unterstützung der Experten von GeNUA Schwachstellen in Netzwerken auf:
Mit diesem Wissen können die IT-Verantwortlichen den Schutz ihrer eigenen Netze so verbessern, dass Cracker, also böswillige Hacker, dort keine Angriffspunkte finden.
„GeNULab“ bietet dabei Theorie und Praxis – es wird also richtig gehackt. So werden mit Sniffing-Techniken Datenströme abgehört, mit
Scanning-Programmen offene Zugänge aufgespürt, mit erstaunlich wenig Aufwand Passwörter geknackt und auch WLANs attackiert. Anhand dieser Angriffe, die alle in einem abgeschotteten Testnetzwerk von GeNUA stattfinden, werden effektive Sicherheitsmaßnahmen entwickelt.
Mit diesem Workshop wendet sich GeNUA an Netzwerk-Administratoren und IT-Sicherheitsverantwortliche in Unternehmen – „GeNULab“ dient allein der Aufklärung und dem Schutz von Netzen.

„GeNULab“: Hacker-Workshop für Administratoren
5. bis 7. April bzw. 12. bis 14. April 2011 in Kirchheim bei München

  • Sniffing-Techniken zum Abhören von Datenströmen
  • Knacken von Passwörtern
  • Scanning, das Ausspionieren offener und nutzbarer Ressourcen
  • Denial of Service-Attacken
  • Ausnützen von Pufferüberläufen
  • Angriffe über manipulierte WWW-Seiten
  • Übernahme von Verbindungen
  • Installieren von Rootkits

Weitere Informationen zum Thema:

GeNUA
IT-Security Workshop für Administratoren / GeNULab – stets wissen, was droht

]]>
https://www.datensicherheit.de/genulab-netzwerk-administratoren-und-it-sicherheitsverantwortliche-wechseln-die-perspektive/feed 0
Veränderung der Bedrohungslage durch Cyber-Kriminalität im Jahr 2011 https://www.datensicherheit.de/veraenderung-der-bedrohungslage-durch-cyber-kriminalitaet-im-jahr-2011 https://www.datensicherheit.de/veraenderung-der-bedrohungslage-durch-cyber-kriminalitaet-im-jahr-2011#respond Wed, 12 Jan 2011 21:05:52 +0000 http://www.datensicherheit.de/?p=14200 „PandaLabs“ stellen Prognose vor

[datensicherheit.de, 12.01.2011] Von einer Veränderung der Bedrohungslage durch Cyber-Kriminalität im Jahr 2011 gehen Experten der „PandaLabs“, der Forschungslabore des Malware-Spezialisten PANDA SECURITY, aus. Da politische und gesellschaftliche Konflikte zunehmend auch über das Internet ausgetragen werden, resultiere daraus ein sogenannter „Hacktivismus“. Darunter werden Spionage und auf Industrieanlagen spezialisierte Schädlinge wie Stuxnet verstanden. Die Experten rechnen mit abermaligen Versuchen, 64-Bit-Systeme zu knacken, sowie neue Zero-Day Exploits. Zudem wird das Auftreten schädlicher Codes erwartet, die sich flexibel an Umgebungen anpassen und über Soziale Netzwerke verbreiten.

Erfreulich sei die Nachricht, dass die Steigungsrate für neue Malware im Jahr 2010 abgenommen habe. Zwar seien mit 20 Millionen neuer schädlicher Codes wieder bedeutend mehr bösartige Programme entwickelt worden als im Jahr davor, aber der Anstieg liege 2010 nur noch bei 50 Prozent – gegenüber 100 Prozent in den Jahren zuvor.
Dafür verändere sich die Art und Intention der Bedrohungen. Luis Corrons, Technical Director der „PandaLabs“, hat die Trends für die nächsten Monate herausgearbeitet:

  1. Cyber-War breitet sich aus
    Stuxnet und Wikileaks haben einen Wendepunkt in der Geschichte der Cyber-Konflikte markiert – das Netz dient als Schlachtfeld.
  2. Cyber-Protest durch „Hacktivismus“
    Eine der Hauptgefahren im Jahr 2011 wird vom Protest durch Online-Sabotage ausgehen – gemeint ist eine Mischform aus Hacking-Techniken und Aktivismus, also die Störung eines Webauftritts.
  3. Gefahr durch Social Engineering nimmt zu
    Im Jahr 2010 haben sich Soziale Medien als perfekte Kanäle für Social Engineering erwiesen – immer wieder wurden Mitglieder insbesondere der beiden populärsten Sozialen Netzwerke „facebook“ und „twitter“ attackiert. BlackHat SEO-Attacken, also das Einstellen von gefälschten Webseiten in Suchmaschinenergebnislisten, werden von Kriminellen weiter genutzt, um bei aktuellen Themen Nutzer in ihre Malware-Falle zu locken. Auch Schädlinge, die die als Plug-In, Media Player oder andere Applikationen getarnt sind, gehören im Jahr 2011 zu den Werkzeugen der Cyber-Gangster.
  4. Mehr Angriffe auf Macs
    Auch wenn Macintosh-Systeme als recht sicher gelten, brauchen ihre Benutzer mehr Schutz – die Attacken auf Mac-Systeme nehmen zu.
  5. Spezielle Malware für Windows 7
    2010 wurden bereits die ersten Schädlinge entdeckt, die speziell für Windows 7 entwickelt wurden – in den nächsten Monaten wird ein signifikanter Anstieg dieser spezialisierten Malware erwartet.
  6. Tablets im Fokus
    Tablet-PCs werden eine wichtige Rolle in der Malware-Programmierung spielen – deren wachsende Beliebtheit macht sie auch für Cyber-Kriminelle attraktiver.
  7. Mobiltelefone noch wenig bedroht
    Das wird sich aber ändern – Android rückt immer mehr in den Fokus von Crackern.
  8. HTML5 weckt das Interesse der Cracker
    HTML5 ist zwar noch nicht auch dem Markt – gilt aber schon jetzt als ein perfektes Ziel für Kriminelle.
  9. Dynamische Verschlüsselung
    Auch verschlüsselte Schädlinge werden weiterhin den Usern das Leben schwer machen – diese sind so programmiert, dass sie sich mit einem Server verbinden und ihren eigenen Code verändern, bevor sie identifiziert werden können.

Weitere Informationen zum Thema:

PANDA SECURITY
Panda Cloud Antivirus / Das erste kostenlose Virenschutzprogramm „aus der Wolke“

]]>
https://www.datensicherheit.de/veraenderung-der-bedrohungslage-durch-cyber-kriminalitaet-im-jahr-2011/feed 0