Investigativ & Unabhängig – Mit der Kraft des Internets

Tag archive

Hacker

Nordkoreanische Hacker entwenden US-amerikanisch-südkoreanische Pläne zur Ermordung Kim Jong-uns

in Geopolitik/Onlinewelt/Welt

Hacker aus Nordkorea haben Berichten zufolge ein großes Cache geheimer Militärdokumente von Südkorea entwendet, einschließlich detaillierter Einsatzpläne in Kriegszeiten unter Beteiligung der Vereinigten Staaten und Plänen zur Ermordung des nordkoreanischen Staatschefs Kim Jong-un.

Rhee Cheol-hee, ein Abgeordneter der südkoreanischen Regierungspartei, sagt, die Hacker seien im September 2016 in das Defense Integrated Data Centre in Seoul eingedrungen und hätten sich Zugang zu 235 Gigabyte an sensiblen Daten verschafft. Das südkoreanische Verteidigungsministerium hat sich bisher geweigert, die Behauptung zu kommentieren.

 

Obwohl Rhee sagte, dass 80% der durchgesickerten Dokumente noch identifiziert werden müssten, bestätigte er, dass das Notfallkonzept für die südkoreanischen Einsatzkräfte, Einzelheiten über gemeinsame Militärübungen mit den USA sowie Informationen über wichtige militärische Einrichtungen und Kraftwerke gestohlen wurden.

Unter den Dateien befand sich auch der Einsatzplan 5015, der sich auf „den jüngsten Seoul-Washington-Plan zur Bewältigung eines uneingeschränkten Krieges mit Pjöngjang“ bezieht, „der Berichten zufolge detaillierte Vorgehensweisen zur ‚Enthauptung‘ der nordkoreanischen Staatsführung“ beinhaltet, wie die südkoreanische Nachrichtenagentur Yonhap berichtete.

Im Mai erhob Südkorea Vorwürfe gegenüber Nordkorea, einen Cyberangriff im Schilde zu führen und eine große Menge an Daten zu stehlen. Obwohl man davon ausgeht, dass Nordkorea über speziell ausgebildete Hacker im Ausland verfügt, einschließlich in China, bestreitet das Land, es auf Internetseiten und Einrichtungen der südkoreanischen Regierung abgesehen zu haben und beschuldigt stattdessen Südkorea, die Behauptungen „zu erfinden“, um einen neuen Krieg anzuzuetteln.

 

Verweise:

 

 

Du willst uns unterstützen? Klick HIER

loading...

Loading...

Wie Sie überprüfen können, ob Ihr Gmail-Konto gehackt worden ist

in Onlinewelt

Google hat eine Möglichkeit entwickelt, die es den Nutzern ermöglicht, in vier einfachen Schritten zu überprüfen, ob ihr Gmail-Konto gehackt worden ist, oder ob sich jemand anders ohne ihr Wissen Zugang dazu verschafft hat.

Schritt 1: Gehen Sie zu „Mein Konto“:

Loggen Sie sich in Ihr Gmail-Konto ein und klicken Sie auf die obere rechte Ecke, wo Sie entweder Ihr Bild sehen können, oder den ersten Buchstaben Ihres Namens. Ein Pop-up-Fenster erscheint; wählen Sie „Mein Konto“ aus.

Schritt 2: Gehen Sie zu „Anmeldung & Sicherheit“

Wählen Sie die Option „Anmeldung & Sicherheit“ links auf der Seite „Mein Konto“ aus. Wählen Sie bei den Unter-Optionen „Geräteaktivitäten & Sicherheitsereignisse“ aus. Wenn Sie den Abschnitt hinunterscrollen, werden Sie mit Informationen begrüßt, die mit den Geräten in Zusammenhang stehen, die Ihr Gmail-Konto benutzen oder benutzt haben. Wenn Sie zum Beispiel Ihren PC benutzen, um sich in Ihr Gmail-Konto einzuloggen, um Ihren Sicherheitsstatus zu überprüfen, wird das Gerät als „Aktuelles Gerät“ bezeichnet.

Schritt 3: Kontrollieren Sie Ihre kürzliche Aktivität

Wenn Sie bemerken, dass Ihr Konto auf einem fremden Gerät benutzt wurde oder sich jemand von einem unbekannten Ort aus Zugang dazu verschafft hat, gehen Sie zu „Zuletzt verwendete Geräte“ und klicken Sie auf „Geräte überprüfen“. Dort finden Sie eine Liste der Geräte, die in den letzten 28 Tagen benutzt wurden, um auf Ihr Konto zuzugreifen. Wenn Sie ein Gerät sehen, das Sie nicht erkennen, sollten Sie es sofort aus Ihrem Konto entfernen.

Schritt 4: Sichern Sie Ihr Konto

Wenn Sie das Gefühl haben, dass Ihr Konto mehr Schutz benötigt, dann klicken Sie auf der Seite „Geräte überprüfen“ auf den Reiter am oberen Ende der Seite, der Sie direkt zu „Schützen Sie Ihr Konto“ weiterleitet. Von dort können Sie zu „Sicherheitscheck“ weitergehen, Ihr Passwort ändern, „Informationen zur Kontowiederherstellung“ hinzufügen und die Gmail-Einstellungen bearbeiten (die von Anwendungen auf Ihrem Handy/Browser wie WhatsApp und Google Chrome benutzt werden), um sicherzustellen, dass niemand zu Ihrem Gmail-Konto Zugang erhält. Durch die Option „Sicherheitscheck“ können Sie auch ein Passwort für Anwendungen erzeugen, die keine Zwei-Schritte-Verifizierung benutzen.

Quelle: http://anonymous-news.com/how-to-check-if-your-gmail-account-has-been-hacked/

Du willst uns unterstützen? Klick HIER

loading...

Loading...

Der größte Militär-Hack aller Zeiten enthüllt geheime „UFO-Akten“ der NASA

in Kriminalität/Onlinewelt

Zwischen Februar 2001 und März 2002 hackte sich Gary McKinnon aus dem nördlichen London sowohl in 16 NASA-Computer als auch in Dutzende von Computern der US-Armee, -Marine, -Luftstreitkräfte und -Verteidigungsministeriums, um nach Beweisen für die Unterdrückung freier Energie und einer Vertuschung von UFO-Aktivitäten und anderen Technologien Ausschau zu halten, die für die Allgemeinheit potenziell nützlich sein könnten. Die Suche nach Beweisen für eine UFO-Vertuschung brachte McKinnon jedoch in Schwierigkeiten.

Die Amerikaner glaubten, er hätte zwischen 2001 und 2002 einen Schaden in Höhe von 800.000 Dollar (ca. 715.000 Euro) an Computern verursacht. Am 16. Oktober 2012, nach einer Reihe von Gerichtsverfahren in Großbritannien, zog die damalige Innenministerin Theresa May ihren Auslieferungsbefehl zurück, wodurch er in die Vereinigten Staaten hätte verbracht werden sollen. Sie traf die gerichtsähnliche Entscheidung auf der Grundlage der Menschenrechte, wegen medizinischer Berichte, die davor warnten, dass McKinnon, der das Asperger-Syndrom hat und an depressiver Krankheit leidet, sich selbst umbringen könnte, wenn er sich in den USA vor Gericht verantworten müsste.

Am 14. Dezember 2012 verkündete der Generalstaatsanwalt, Keir Starmer, dass McKinnon im Vereinigten Königreich nicht belangt werde, aufgrund der Schwierigkeiten, die damit zusammenhingen, wenn gegen ihn Anklage erhoben werden und die Beweise in den Vereinigten Staaten vorlägen. McKinnon wird beschuldigt, den „größten militärischen Computer-Hack aller Zeiten begangen zu haben“, und wenn er in den USA verurteilt werden würde, würden im bis zu 70 Jahre Gefängnis und bis zu 2 Millionen Dollar [ca. 1,78 Millionen Euro] Geldstrafe drohen.

Aber was hat McKinnon gefunden?

McKinnon hatte gehört, dass Informationen über die Existenz von Besuchen durch Außerirdische vor der Öffentlichkeit verborgen werden sollen, und dass Bilder aus dem Weltraum vom Johnson Space Center der NASA verfälscht worden seien, indem angeblich UFOs aus den Bildern entfernt worden seien.

Als er sich in die Systeme des Johnson Space Center hackte, fand er ein hochauflösendes Bild eines großen zigarrenähnlichen Objektes, das über der Nordhalbkugel schwebte. Als er sich in die Systeme des US Space Command hackte, fand er ein Protokoll, das „nicht-terrestrische“ Offiziere auflistet…was er für einen Beweis hielt, dass das US-Militär eine geheime Battalion im Weltraum unterhielt. Einige dieser Protokolle waren Übertragungen von Raumschiff zu Raumschiff, er sah die Namen USSS LeMay und USSS Hillenkoetter auf den Übertragungsprotokollen – USSS steht für United States Space Ship.

Er sagte: „Ich fand eine Liste mit Namen von Offizieren…unter der Überschrift ’nicht-terrestrische Offiziere‘. Es bedeutet nicht, dass es sich um kleine grüne Männchen handelt. Ich denke, es bedeutet, dass sie nicht auf der Erde stationiert sind. Ich fand eine Liste von ‚Übertragungen von Flotte zu Flotte‘ und eine Liste mit Namen von [Raum-]Schiffen. Ich habe sie überprüft. Es waren keine Schiffe der US-Marine. Was ich sah, veranlasste mich zu glauben, dass sie eine Art von Raumschiff haben, außerhalb des Planeten“.

Die US-Regierung – gleichgültig gegenüber den Informationen, mit denen McKinnon aufwartete – hält an der Behauptung fest, dass er militärische Computer lahmlegte, wodurch er die USA kurz nach dem 11. September 2001 verwundbar gemacht habe. McKinnon bestreitet diese Behauptungen und sagt, dass er niemals mit böswilliger Absicht gehandelt habe. 2009 sagte er zur BCC: „Ich bin kein blindwütiger Krimineller, aber ich war auf einem moralischen Kreuzzug. Ich war davon überzeugt, und es gab gute Beweise dafür, dass bestimmte geheime Teile der Geheimdienstbehörden der amerikanischen Regierung Zugang zu abgestürzter außerirdischer Technologie hatten, die uns in dieser Zeit in Form einer freien, sauberen Energie ohne Umweltverschmutzung retten könnte. Ich dachte, dass wenn dies jemand geheimhält, dies unter amerikanischen Gesetzen verfassungswidrig sei. Ich dachte damals nicht über Gefängnisstrafen nach.“

Wird McKinnon zu einem Sündenbock gemacht?

2005 sagte McKinnon gegenüber The Guardian: „Sobald man im Netzwerk ist, kann man einen Befehl namens NetStat – Network Status – ausführen, und er listet all die Verbindungen mit dieser Maschine auf. Es gab Hacker aus Dänemark, Italien, Deutschland, der Türkei, Thailand…und zwar jede Nacht während der ganzen fünf Jahre, die ich das tat.“

Unterdrücken die Regierungen wirklich Antigravitation, Technologien im Zusammenhang mit UFOs, freier Energie oder das, was sie Nullpunktenergie nennen? Hatte McKinnon richtig gehandelt, indem er den Weg der Illegalität einschlug, um die Geheimnisse zu enthüllen, die zurückgehalten werden?

Verweise:

Übersetzt aus dem Englischen von http://anonhq.com/biggest-military-hack-exposes-nasa-lie-ufos/

Du willst uns unterstützen? Klick HIER

loading...

Loading...

Darum sollten Sie NIE Ihre Bordkarte wegwerfen

in Onlinewelt

Sicherheitsexperten raten Flugpassagieren dazu, ihre Bordkarten nicht wegzuwerfen und keine Fotos davon im Internet zu veröffentlichen, da Ihnen Ihre Bordkarte – selbst nach dem Flug – noch eine Menge Ärger einhandeln kann, wenn sie in die Hände eines Hackers gerät, der über Ihren Bordkarten-Code leicht Zugang zu Ihren persönlichen Informationen bekommen kann.

Laut krebsonsecurity.com beinhaltet der Barcode auf Ihrer Bordkarte Ihre privaten Informationen, einschließlich wer Sie sind, wie Ihre Telefonnumer lautet, was Ihre E-Mail-Adresse ist und sogar wo Sie wohnen. Also wenn Sie Ihre gebrauchte Bordkarte wegwerfen, bringen Sie sich nicht nur dadurch in Gefahr, dass Ihre sensiblen Daten gestohlen werden können, sondern Sie setzen sich dadurch auch dem möglichen Risiko eines Identitätsbetruges aus.

Zu Ihrer Information: Es gibt eine Internetseite, die Ihnen dabei helfen kann, den Code Ihrer Bordkarte präzise zu entschlüsseln.

Das nächste Mal, wenn Sie mit dem Gedanken spielen, eine benutzte Bordkarte mit einem Barcode darauf wegzuwerfen, ziehen Sie in Betracht, die Bordkarte stattdessen besser in einem Aktenvernichter zu schreddern. Zweidimensionale Barcodes und QR-Codes können eine große Menge an Informationen festhalten, und die auf Bordkarten von Fluggesellschaften gedruckten Codes können es jemandem ermöglichen, mehr über Sie, Ihre zukünftigen Reisepläne und Ihr Vielfliegerkonto herauszufinden.

Verweise:

Übersetzt aus dem Englischen von http://anonhq.com/heres-why-you-should-never-throw-your-boarding-pass-away/

Du willst uns unterstützen? Klick HIER

loading...

Loading...

Wenn Hacker das Licht ausmachen

in Onlinewelt

Dank der voranschreitenden Weiterentwicklung der Technologie unseres Energieversorgungsnetzes und der intelligenten Verbrauchsmessung in unseren Wohnräumen erleben wir viele neue Vorteile… Aber dort verbergen sich ebenfalls die Gefahren, die von Hackern ausgehen.

Die Technologie, mit der unser Stromnetz betrieben wird, entwickelt sich immer weiter. Intelligente Verbrauchmessgeräte verwandeln unser Zuhause in Smart Homes. Daraus ergeben sich viele Vorteile, aus denen wir Nutzen ziehen. Dazu gehören: digitale Verbindungen, verbesserte Versogung und effiziente Abrechnung. Wie jedes andere, digital verbundene Gerät des IoT (Internet of Things, Internet der Dinge) jedoch wohnt auch dieser Technologie ein extrem hohes Sicherheitsrisiko inne.

Forschende aus dem Vereinigten Königreich haben erläutert, wie genau irgendein fremder Hacker mit böser Absicht sich direkt in das System eines intelligenten Stromzählers hacken kann und die Daten manipulieren dann, die an das intelligente Stromnetz verschickt werden. Möglicherweise kann er damit sogar ein Defizit in der Stromerzeugung auslösen.

Die Forschenden (Carl Chalmers, Michael Mackay und Aine MacDermott) von der Liverpool John Moores University haben erklärt, wie die Implementierung der neuen Technologie des intelligenten Netzes das traditionelle Energienetz verbessern kann. Eines der Themen, die sie angeschnitten haben, war die weitreichende und miteinander verbundene Infrastruktur, die eine spezielle Zwei-Wege-Kommunikation und Automatisierung innerhalb des gesamten Stromnetzes erlaubt. Das umfasst die Elektrizität, die vom Erzeuger zum Verbraucher und zurück zum Erzeuger fließt.

Die Forschenden wiesen jedoch auch auf den wesentlichen Unterschied zwischen unseren traditionellen „passiven“ Methoden des Stromnetzes im Vergleich mit dem neuen intelligenten Stromnetz hin. „Kritische Infrastrukturen stellen im Speziellen ein verlockendes Ziel für Terroristen, Militärschläge und Hacker dar, die Unterbrechungen erzeugen wollen, Informationen stehlen oder ein ganzes Land aus der Ferne lahmlegen wollen“, schrieben die Wissenschaftler.

Dieses Forschungsteam deutete auch an, dass wir nun vorgewarnt sind hinsichtlich der Plausibilität eines „Worst-Case“-Szenarios. Diese Warnungen zielen auf den neuen, integrierten Fluss des intelligenten Stromnetzes ab. Es heißt darin, dass einige Sicherheitsmaßnahmen in Betrieb genommen werden müssen zwischen den Verbrauchern und dem Stromnetz, das mit den intelligenten Stromzählern bzw. Verbrauchmessgeräten verbunden ist.

Es ist eine Sache, Sicherheitsmaßnahmen einzusetzen. Eine andere Sache ist es jedoch, diese Sicherheitsmaßnahmen gegen Hacker und Terroristen auch zu warten und aufrechtzuerhalten. Um den Aktionen der Hacker stets einen Schritt voraus zu sein, müssen die Exploits bzw. die Möglichkeiten der Ausnutzung dieser Schwachstelle vollständig verstanden werden. Dann kann ein so genannter ‚Patch‘ erstellt werden, um dabei zu helfen, die Hacker auszusperren. Das wird ohne Zweifel zu einem andauernden Kampf zwischen den Hackern und dem neuen, intelligenten Netz für elektrischen Strom führen.

Übersetzt aus dem Englischen von AnonHQ.com.

Quellen:

Du willst uns unterstützen? Klick HIER

loading...

Loading...

Acht einfache Möglichkeiten einer sichereren Internetnutzung

in Onlinewelt

Schützen Sie Ihre Daten, indem Sie diese einfachen Schritte befolgen, die AnonHQ für Sie zusammengestellt hat.

Es gibt viele Möglichkeiten, um sich und seine Familie zu schützen, während man im Internet surft. Man muss sich keine Schwierigkeiten, Schadsoftware oder Probleme durch etwas einhandeln, mit dem man eigentlich nichts zu tun hat. Nachfolgend finden Sie einige praktische Tipps, um Ihre Internetnutzung sicherer zu gestalten.

Passwörter, Passwörter und noch mehr Passwörter

Das einzige, was zwischen einem Hacker und Ihren persönlichen Informationen steht, ist Ihr Passwort. Wenn Ihr Account gehackt wird, ist es wahrscheinlich, dass Ihr Passwort leicht herauszufinden war, so wie Ihr Name, Geburtstag oder vielleicht Ihre Telefonnummer.

Benutzen Sie komplexe Passwörter, um sicherzustellen, dass Ihnen so etwas nicht passiert. Stellen Sie sicher, dass sie nicht im Wörterbuch gefunden werden können, machen Sie Ihre Passwörter länger als 13 Buchstaben, vermischen Sie sie mit Zahlen, Symbolen und Großbuchstaben und machen Sie es sich zur Angewohnheit, nicht für jedes Konto dasselbe Passwort zu benutzen.

Denken Sie nach, bevor Sie etwas über sich mitteilen

Oder eher: „Denken Sie, bevor Sie posten“. Alles, was Sie über Ihre Social-Media-Accounts posten und teilen, kann potenziell vom Rest der Welt gesehen werden. Wenn Ihre Einstellungen nicht richtig sind, dann vergrößert sich das Potenzial um einiges mehr. Geben Sie nie Ihre persönlichen Informationen über Ihren Social-Media-Account preis, nicht einmal über private Mitteilungen an Ihre Freunde, denn wenn Ihr Account gehackt wird, dann können Ihre Bilder und Ihre Bankverbindung, die Sie lieber für sich behalten wollen, in falsche Hände gelangen und sie werden wahrscheinlich gegen Sie oder gegen Ihre Familie eingesetzt.

Auch ist die Tatsache erwähnenswert, dass viele Unternehmen wie Google zuerst einen Online-Check über Sie durchführen, bevor sie Sie einstellen. Alles, was über Sie gepostet wurde, kann Ihnen später noch zu schaffen machen.

Internet-Mobbing existiert

Die Regeln, die für die reale Welt gelten, gelten auch für diejenigen, die Ihnen im Internet das Leben schwer machen: Reagieren Sie einfach nicht darauf, blockieren Sie sie, melden Sie sie der Polizei und machen Sie Ihrer Familie die Situation bewusst, ganz gleich, um welches Problem es sich dabei handelt. Es gibt viele Organisationen, die Ihnen dabei helfen können, Internet-Mobbing zu bekämpfen – eine davon ist Stomp out Bullying. Ihre Programme beinhalten Ansprechpartner für Jugendliche, und man kann sie per Telefon kontaktieren, oder Ihre Internetseite besuchen, um weiteren Beistand einzuholen.

Wenn Sie sich nicht sicher sind, klicken Sie nicht auf den Anhang

Hacker haben Mittel und Wege, einen Link oder Viren zu verstecken, indem sie sie in einer Datei oder einem Anhang verbergen. In klaren, einfachen Worten: Öffnen Sie keine Datei, wenn Sie nicht mit gerechnet haben oder wenn sie von einer unbekannten E-Mail-Adresse stammt. Und vor allem: Öffnen Sie KEINESFALLS einen Anhang, der eine .exe-Endung hat.

Diese Regel gilt auch für einen Link. Es gibt viele Erweiterungen, die dabei helfen können, Sie über heimtückische Links oder Internetseiten zu identifizieren. Die WOT-Erweiterung kann Ihnen dabei helfen, den Link zu identifizieren, indem sie ihn als sicher oder unsicher einstuft. Sie können sie in Ihren Browser integrieren, indem Sie auf ihre Internetseite gehen.

E-Mail-Betrug

Wenn sie eine E-Mail erhalten haben, in der es heißt, dass ein reiches Mädchen Sie heiraten oder Ihnen die Millionen geben will, die ihr toter Vater hinterlassen hat, sind die Chancen ziemlich hoch, dass es sich dabei um Spam handelt. Diese E-Mails sind dazu da, um an Ihre persönlichen Informationen heranzukommen, wie etwa Ihre Kontodaten und Kreditkartennummern, um später daraus Kapital schlagen zu können. Markieren Sie solche E-Mails einfach als Spam.

Ihr Freund schickt Ihnen seltsame Nachrichten

Manchmal kann es sein, dass Ihre Freunde Ihnen seltsame Nachrichten schicken, aber wenn Sie Ihnen Nachrichten schicken, die Nacktfotos beinhalten – um Sie dazu zu verleiten, die Datei anzuklicken -, ist es gut möglich, dass sie letztendliches den Zugang zu Ihrem Account verlieren und die gleiche Nachricht nun an Ihre eigenen Kontakte geschickt wird.

Sicherheit beim Einkauf im Internet

Viele von uns kaufen etwas im Internet ein, aber die meisten vergessen dabei, zuerst die Sicherheit der Internetseite zu überprüfen: zum Beispiel, welche Art der Sicherheit diese Internetseite bietet, ob die Internetseite einen dritten Geschäftspartner mit einbezieht und welche Bewertungen der Händler bekommen hat. Wie groß sind die Sicherheitsvorkehrungen des Händlers? Achten Sie immer darauf. Und hier noch ein guter Rat: Benutzen Sie niemals den Computer einer anderen Person zum Online-Einkauf. Er könnte einen Keylogger haben oder Schlimmeres – er könnte mit einem Schadprogramm infiziert sein, das Ihre Daten direkt an einen Hacker weiterleitet.

Benutzen Sie allemöglichen Hilfsprogramme

Heutzutage haben viele Betriebssystem ihre eigenen eingebauten Firewalls, die ziemlich gut sind. Aber wenn Sie mehr Sicherheit wollen, benutzen Sie Software anderer Anbieter wie Kaspersky oder AVG. Es gibt ein reichhaltiges Angebot, aus dem man wählen kann, und benutzen Sie auch On-Demand-Virenscanner, um Ihr System von Zeit zu Zeit zu durchsuchen.

Quelle: Entrepreneur.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Du willst uns unterstützen? Klick HIER

loading...

Loading...

Sechs E-Mail-Sicherheitstipps zum Schutz vor Hackern

in Onlinewelt

Meistens verwenden Hacker bevorzugt E-Mails, um in Ihr E-Mail-Konto eindringen oder sich an den darin enthaltenen Daten zu schaffen machen. Als Hacker sowohl bei der New York Times eindrangen, um durch die E-Mails von Journalisten an wichtige Informationen heranzukommen, als auch beim „iCloud-Leak“, durch den private Fotos von Prominenten öffentlich gemacht wurden – wurde ursprünglich mit Hilfe von Phishing-E-Mails vorgegangen. Jedoch gibt es einfache und wirksame Mittel, um seine E-Mails und Daten unter Verschluss zu halten.

Komplexe Passwörter sind gute Passwörter

Es ist wichtig zu verstehen, dass sicherere Passwörter der Schlüssel zum Schutz seiner E-Mails, Social-Media-Accounts und Bankkonten sind. Meistens tendieren die Nutzer dazu, die Passwörter einfach zu halten und Wörter zu nehmen, die auch in einem Lexikon zu finden sind.

Versuchen Sie es doch mal mit einem anderen Ansatz: Bilden Sie einen eigenen Satz und benutzen Sie den ersten Buchstaben jedes Wortes, um ein neues Wort zu bilden, das nicht in einem Wörterbuch gefunden werden kann. Bilden Sie Ihr Passwort auch aus mehr als 13 Zeichen, da dies von Sicherheitsspezialisten als eine gute Vorgehensweise betrachtet wird.

Verschlüsseln Sie immer Ihre Anhänge

Viele unserer E-Mails beinhalten sehr sensible Informationen, so wie unsere Sozialversicherungsnummer, Bankverbindungen, Krankenakten und ähnliche Daten, die verkauft oder zu anderen Zwecken missbraucht werden können, wenn Ihre E-Mail gehackt wurde. Also immer wenn Sie sich dazu entscheiden, einem Unternehmen Informationen zuzuschicken – oder einer Person, die Ihnen sehr nahe steht, stellen Sie sicher, dass diese Dokumente verschlüsselt sind und informieren Sie den Empfänger über die Software oder das Passwort, womit man sie entschlüsseln kann.

Wenn es um viele Dokumente geht, dann packen Sie sie alle zusammen und schützen Sie sie mit einem Passwort. Verschlüsseln Sie sie anschließend, um sie weiter zu schützen. Falls Ihre E-Mail gehackt wurde, bleiben sie dann immer noch sicher.

Das Spiel mit Spam

Das größte Problem ist, dass sich Spam-E-Mails in Ihrem Posteingang ansammeln. Außer der Tatsache, dass sie einfach lästig sind, sind Sie auch ein großes Sicherheitsrisiko. Die meisten Spam-E-Mails beinhalten Viren und viele Arten an Schadprogrammen. Deswegen empfehlen wir dringend, Spam-E-Mails nicht zu öffnen. Wenn Sie es aus irgendeinem Grund tun wollen, klicken Sie nicht auf die Links und laden Sie keinesfalls irgendeinen der Anhänge herunter.

Die Schadprogramme könnten der Grund sein

Wenn man seine E-Mails checkt und zahlreiche E-Mails von unbekannten Absendern zusammen mit lästigen Werbeeinblendungen auf seinem Bildschirm findet, obwohl man nichts angeklickt hat, kann dies manchmal ein ernstzunehmendes Anzeichen dafür sein, dass der Computer Schadprogramme oder Viren enthält.

Um sie loszuwerden, muss man ein Anti-Virenprogramm herunterlanden, das in Echtzeit arbeitet, und viele Anti-Viren-Scanner, die auf Wunsch ausgeführt werden können.

Sie können dazu auch diesen Artikel weiterlesen, der Ihnen dabei helfen wird, standardmäßige Schadprogramme loszuwerden.

Vertrauen Sie diesem Absender?

Meistens benutzen Hacker Phishing-Taktiken, um Informationen von Ihren E-Mails zu erhalten. Normalerweise kommen Sie in Form einer versendeten E-Mail mit einer aussagekräftigen Betreffzeile auf einen zu, indem sie erklären, dass jemand in Ihr Konto eingedrungen ist oder Ihr Passwort gestohlen wurde. In solchen E-Mails gibt es einen Link, der Sie zu einer Seite bringt, die genau wie Ihre Gmail-Seite aussieht (wenn sie Ihr Gmail-Passwort haben wollen), oder die Facebook-Login-Seite. Ohne sorgfältige Überprüfung sehen diese Seiten genauso aus, als ob sie echt wären, und wenn Sie einmal Ihre Daten eingegeben haben, werden Sie auf dem Server des Hackers gespeichert. Wegen solcher Dinge sollten Sie auf Ihre E-Mails achten und immer die URL der Seite überprüfen, auf der Sie sich befinden – wenn sie verdächtig aussieht, lassen Sie lieber die Finger davon.

Seien Sie immer vorbereitet

Seit 2014 hat Hacking zugenommen. Von Prominenten-Leaks bis hin zu den Schatten-Brokern, die die NSA-Tools verkaufen, ist niemand davor sicher. Jedoch ist es besser, gut vorbereitet und wachsam zu sein, anstatt das nächste Opfer zu werden.

Viele Unternehmen stellen E-Mail-Scanner zur Verfügung, die man dazu benutzen kann, um seine E-Mails zu überprüfen. Klicken Sie nicht auf Links, mit denen Sie nicht vertraut sind. Fallen Sie niemals auf E-Mails oder Nachrichten herein, die vertrauliche Betreffzeilen beinhalten, wie „Schau Dir meine Nachktfotos an“ etc. Fügen Sie niemals vertrauliche Daten ungeschützt als Anhang bei, sondern verschlüsseln Sie sie immer. Scannen Sie immer Ihr System und klicken Sie niemals auf Links, mit denen Sie nicht vertraut sind und die Sie auf Seiten führen können, von wo aus ein Schadprogramm in Ihr System eindringen oder der Hacker Ihnen Ihre Daten entlocken kann.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Du willst uns unterstützen? Klick HIER

loading...

Loading...

Hacker übernehmen Tesla-Auto von der Tesla Mobile-App

in Kriminalität

Hacker haben den Besitzer eines Tesla-Wagens davon überzeugt, dass er eine bösartige App auf dem Gerät installiert werden muss. Nachdem dies geschehen war, konnten sie das Auto stehlen.

Eine kleine Gruppe von Hackern, die bei einer norwegischen Cybersicherheitsfirma angestellt sind, haben ganz genau gezeigt, wie Cyberkriminelle tatsächlich ganz einfach das Sicherheitssystem ausnutzen können, das in einem Tesla-Wagen installiert ist und über die Tesla Mobile-App gesteuert wird.

Die Forscher von Promon hatten einen Laptop genutzt, um aus der Ferne das Fahrzeug vom Typ Tesla Model S zu entsperren. Sie konnten das Auto nicht nur mit einem Laptop entsperren, sondern es gelang ihnen auch, das elektronische Fahrzeug zu starten und damit wegzufahren, ohne irgendeinen Schlüssel dafür zu benötigen. Die gesamte Operation wurde durchgeführt, indem das Smartphone des Besitzers gehackt wurde.

Promon hat daraufhin ein Video veröffentlicht, das die folgenreichen und extremen Schwachstellen deutlich bloßstellt, die sich in der Mobile-App von Tesla verbergen. Das ist eine ziemlich große Sache, da die Besitzer die mobile App dafür verwenden können, um die Batterielaufzeit und den Status der Aufladung anzuzeigen, ihr Auto lokalisieren können, die Temperatur vor dem Einsteigen in den Wagen regulieren können, die Lichter aufblitzen lassen können, um den eigenen Wagen inmitten eines vollen Parkplatzes zu finden – und noch viel, viel mehr. Und ja, die App gibt es sowohl für Geräte mit iOS als auch für Android.

Dieses Sicherheitsproblem (Exploit) konnte deshalb durchgeführt werden, weil auch Social Engineering (die Manipulation eines Menschen) angewandt wurde. Die Hacker hatten den Besitzer davon überzeugt, dass eine spezielle bösartige App heruntergeladen und auf dem Smartphone installiert werden müsste. Als sie dann heruntergeladen und installiert war, bestand der nächste Schritt darin, dass die Hacker einen frei zugänglichen und offenen WLAN-Hotspot in der Nähe der Tesla-Ladestation einrichteten.

Tom Lysemose Hansen, der Gründer und CTO (Technischer Direktor) von Promon, stellte fest: „Die aktuelle Forschung von Keen Security Labs nutzt Fehler im CAN-Bus-System (Controller Area Network-Bussystem) der Tesla-Fahrzeuge aus. Damit war es ihnen möglich, die Kontrolle über eine begrenzte Anzahl von Funktionen des Autos zu übernehmen. Unser Test verwendet als Erster die Tesla-App als Zugriffspunkt und geht noch einen Schritt weiter, indem er zeigt, dass eine kompromittierte App direkt zum Diebstahl eines Wagens führen kann.“

Und die innovierende Firma hat einen Patch für die Software nur ein paar Tage nach der Veröffentlichung und dem Bekanntwerden dieser Demonstration herausgebracht, um diesen Fehler zu beheben.

„Unser Test verwendet als Erster die Tesla-App als Zugriffspunkt.“

Sorry, aber das war kein Hack in die Tesla-App. Stattdessen hat diese Firma Folgendes getan: Sie hat einen Besitzer dazu gezwungen, eine spezielle App herunterzuladen, um dessen Smartphone hacken zu können. Von dort aus ist es ihnen gelungen, die App zu kompromittieren.

Wie stiehlt man einen Tesla?

Aus der einen Perspektive ist es der Diebstahl eines Autos, indem die mobile App verwendet wird. Aus einer anderen Perspektive ist es jedoch nichts anderes als das Hijacking (wörtlich: die Entführung) eines Smartphone, um die App per Fernzugriff ausführen zu können und das Auto damit verletzlich zu machen.

„Indem Tesla sich davon entfernt, einen physischen Schlüssel zu verwenden, um die Tür aufzusperren, unternimmt Tesla im Grunde denselben Schritt, den auch Banken und die Bezahlindustrie gegangen sind. Physische Tokens („Dinge“) werden von ‚mobilen Tokens‘ ersetzt“, erläuterte Hansen. Weiterhin sagte er: „Wir sind sehr stark davon überzeugt, dass Tesla und die Autoindustrie ein vergleichbares Level an Sicherheit bieten müssen – und das ist definitiv heute so noch nicht der Fall.“

Übersetzt aus dem Englischen von AnonHQ.com.

Quellen:

 

 

Du willst uns unterstützen? Klick HIER

loading...

Loading...

Russische Zentralbank gehackt: Milliarden gestohlen

in Kriminalität/Wirtschaft

2 Milliarden Rubel sind aus der russischen Zentralbank entwendet worden, nachdem Hacker Anmeldedaten gefälscht hatten, um Zugriff auf das Computersystem zu erhalten.

Die russische Zentralbank wurde im Jahr 1990 gegründet; ihr Hauptquartier befindet sich in Moskau.

Der Trend hin zu Hacks von Banksystemen im Jahr 2016 ist bereits aufgefallen. Jetzt sieht sich auch die russische Zentralbank mit einem herben Verlust konfrontiert: Hacker sind in die Systeme eingedrungen und haben Milliarden Rubel entwendet. Zum aktuellen Zeitpunkt sind die Hacker immer noch auf freiem Fuß. Das deutet darauf hin, dass die Tat von professionellen Hackern begangen worden ist.

In einer Erklärung, die an die Medien weitergegeben wurde, heißt es, dass die Hacker ungefähr 5 Milliarden Rubel (etwa 78 Millionen US-Dollar oder 73,5 Millionen Euro) stehlen wollten. Die Sicherheitssysteme der Bank konnten den Angriff jedoch kontern, so dass die Eindringlinge nur 2 Milliarden Rubel (etwa 31 Millionen US-Dollar bzw. 29,2 Millionen Euro) rauben konnten.

Artyom Sychyov, ein offizieller Sprecher der Zentralbank, erklärte, wie die Hacker Anmeldedaten gefälscht hatten, um Zugriff auf die Systeme der Bank zu erhalten.

Ein solcher ‚Raubüberfall‘ geschah indes nicht zum ersten Mal. Reuters zufolge „haben sich die Ängste vor Angriffen auf Banken seit Februar verstärkt, als unbekannte Cyberkriminelle Vermögen im Wert von 81 Millionen US-Dollar (ca. 76,4 Millionen Euro) entwendet haben, das die Zentralbank von Bangladesch bei der New York Federal Bank hinterlegt hatte. Strafverfolgungsbehörden auf der ganzen Welt sind auf der Jagd nach den Kriminellen, die das Geld gestohlen haben, indem sie falsche Überweisungsanfragen genutzt hatten, die über das Nachrichtensystem der Banken SWIFT versandt worden waren.

Übersetzt aus dem Englischen von AnonHQ.com.

 

Verwandte Artikel:

Hacker verfolgen ISIS-Twitter-Accounts zu ihren Internetadressen zurück und entdecken Überraschendes…

in Onlinewelt/Welt

Jugendliche Hacktivisten haben ein erstaunliches Netz aus unter Ausschluss der Öffentlichkeit geschehenden Interaktionen aufgedeckt. Darin bestehen Verbindungen zwischen Social Media-Accounts von ISIS und der britischen Regierung.

newsweek-magazines-twitter-account-hacked-by-pro-isis-hackers1

@Newsweek: Wir wünschen einen verdammten Valentinstag, #MichelleObama! Wir beobachten dich, deine Mädchen und deinen Ehemann! #CyberCaliphate

(Im Februar 2015 wurde der Twitter-Account von Newsweek von ISIS gehackt)

Einer Gruppe von vier jungen Computerexperten zufolge die sich selbst VandaSec nennen, wird eine gewisse Anzahl von Social Media-Accounts, die Unterstützern des Islamischen Staat zugeordnet werden, von Internetadressen aus betrieben, die mit dem Department of Work and Pensions (etwa: Abteilung für Arbeit und Rente) in Verbindung stehen.

Der Mirror berichtet, das VandaSec Beweise dafür ausgegraben hat, die andeuten, dass mindestens drei ISIS unterstützende Accounts bis zum Londoner Büro des DWP zurückverfolgt werden können.

Falls ihr euch dessen nicht bewusst seid: Jeder Computer und jedes Mobiltelefon, das ihr dazu verwendet, um euch ins Internet einzuloggen, verwendet dafür eine IP-Adresse. Diese Adresse ist in gewisser Weise eine Identifikationsnummer, die dafür verwendet werden kann, um den Aufenthaltsort und den Verbleib von jemandem nachzuverfolgen – zu tracken.

VandaSec verfolgte die IP-Adressen, die von einem Trio aus unterschiedlichen digitalen Dschihadisten verwendet wurden, um auf ihre Twitter-Accounts zuzugreifen und darüber dann online zu rekrutieren und Propagana-Kampagnen zu streuen. Kurz darauf gaben sie ihre entscheidend wichtigen Erkenntnisse an Mirror Online weiter.

anonymous-twitter-isis-censored1

Zunächst schien der Ursprung der IP-Adressen in Saudi-Arabien zu liegen. Aber als sie weiter nachforschten und dabei Spezialprogramme verwendeten, entdeckten sie, dass die IP-Adressen auf das Department of Work and Pensions in Großbritannien zurückverwiesen.

Einer der Hacker sagte dazu:

„Denkt ihr nicht auch, dass das seltsam ist? Wir haben diese Accounts bis nach London zurückverfolgt – der Hauptsitz des britischen Geheimdienstes.“

Die Erkenntnisse haben zu Gerüchten geführt, dass jemand innerhalb des DWP Accounts betreibt, die ISIS unterstützen. Natürlich besteht definitiv die Möglichkeit, dass das DWP diese Accounts verwendet, um Möchtegern-Dschidahisten aufzuspüren.

Aus diesem Grund wiederum verfolgte Mirror Online die IP-Adressen, die von den jugendlichen Hackern ermittelt worden waren und fand heraus, dass sie auf eine ganze Reihe von Transaktionen hindeuteten, die unter Ausschluss der Öffentlichkeit zwischen Großbritannien und Saudi-Arabien stattgefunden hatten.

newsweek1

Dabei wurde entdeckt, dass die britische Regierung Anfang dieses Jahres eine große Anzahl von IP-Adressen an zwei saudi-arabische Firmen verkauft hatte. Sobald der Handel abgeschlossen war, wurden die Adressen sodann von den Extremisten dafür verwendet, um ihre Nachrichten des Hasses weiterzuverbreiten.

Das DWP leugnete, diese IP-Adressen zu besitzen. Der Experte Jamie Turner von einer Firma namens PCA Predict entdecke allerdings auch eine Aufzeichnung des Verkaufs von IP-Adressen und fand heraus, dass eine große Anzahl im Oktober des Jahres 2015 nach Saudi-Arabien transferiert wurden. Ihm zufolge konnten die IP-Adressen deshalb immer noch bis zum DWP zurückverfolgt werden, weil die Einträge der Adressen noch nicht vollständig aktualisiert worden waren.

Dieser letztendlich zur Überführung ausreichende Beweis brachte das Cabinet Office dazu, den Verkauf von IP-Adressen an Saudi Telecom und an die in Saudi-Arabien ansässige Mobile Telecommunications Company Anfang des Jahres zuzugeben. Augenscheinlich wurde diese Transaktion als Teil eines größeren Projektes durchgeführt, „um eine große Anzahl der IP-Adressen des DWP loszuwerden.“

„Die Regierung besitzt Millionen von ungenutzten IP-Adressen, die wir verkaufen, um dabei viel für unsere hart arbeitenden Steuerzahler herauszuschlagen“, sagte ein offizieller Sprecher des Kabinetts. „Wir haben eine gewisse Zahl dieser Adressen an Telekommunikationsfirmen sowohl im Vereinigten Königreich als auch im internationalen Raum verkauft, so dass diese es ihren Kunden ermöglichen können, sich mit dem Internet zu verbinden. Wir erwägen mit großer Sorgfalt, welchen Firmen wir Adressen verkaufen, aber wie deren Kunden wiederum die Internetverbindung nutzen, unterliegt nicht mehr unserer Kontrolle.“

Es gibt keine Berichterstattung darüber, wie viel die Regierung mit dem Verkauf von IP-Adressen verdient hat, da diese Informationen als hochsensibel für den Handel eingestuft wurden.

Wenn ihr das Gefühl habt, dass es hier einige Ungereimtheiten gibt, dann seid ihr mit diesem Eindruck nicht allein. Es gibt viele Hinweise darauf, dass die terroristische Organisation ISIS und die ‚Extremisten‘, die sie unterstützen, nicht das sind, was sie zu sein scheinen. Lest euch dazu am besten einige weitere Artikel durch (insbesondere die letzten drei in den Quellen genannten Beiträge), um auch darüber noch mehr zu erfahren.

Was sagt ihr dazu? Teilt es uns in den Kommentaren mit und bitte teilt diese Nachricht!

Von Amanda Froelich für trueactivist.com. Übersetzt aus dem Englischen von AnonHQ.com.

Quellen:

Gehe zu Top