Es war eine Nachricht mit Gänsehaut-Faktor: Die Microsoft Cloud wurde im Zeitraum Mitte Mai bis Mitte Juni erfolgreich von Hackern angegriffen. Die chinesische Hacker-Gruppe „Storm-0558“ habe durch gefälschte Authentifizierungstoken per Outlook Web Access (OWA) Zugriff erlangt auf E-Mail-Konten von 25 Organisationen und einige Consumer-Accounts, die wahrscheinlich mit den betroffenen Organisationen zusammenarbeiten (siehe Pressemitteilung von Microsoft). […]
Angriff
Dateisystemattribute geschickt einsetzen
In der IT-Sicherheit ist die Vergabe von Nutzerkonten mit unterschiedlichen Zugriffsrechten unerlässlich. Dadurch wird der Zugriff auf Dateien eingeschränkt und Systemdateien vor den Nutzern eines Systems geschützt. Die Systemadministration ist dann nur als Superuser möglich. Nur dieser hat Zugriff auf alle Dateien des Systems. Gerade bei der Kommandozeilenarbeit unter Linux ist deshalb Vorsicht geboten: ein […]
Gefahr in der Hosentasche
Smartphones sind aus dem Alltag nicht mehr weg zu denken und da sie so allgegenwärtig sind, finden sich auch viele vertrauliche Daten auf den Geräten. Diese reichen von E-Mails über SMS bis hin zu Fotos. Und da natürlich niemand möchte, dass diese Informationen in fremde Hände gelangen, hoffen alle, dass die Smartphones sicher sind. Diese […]