Google-Sicherheitsexperte Tavis Ormandy hat sie entdeckt. Das Parsen präparierter Portable-Executables führte zu einem Heap Overflow. Unter Windows kann es zu Remote-Codeausführung kommen, da es die Antivirenengine in den Kernel lädt. Seit gestern ist ein Update verfügbar. Der ganze Artikel lesen:…
Monat: Mai 2016
Hacker weiden Untergrund-Forum Nulled.IO aus
Im Hacker-Forum Nulled.IO treffen sich Gleichgesinnte und handeln etwa mit erbeuteten Nutzer-Konten. Ironischerweise wurde Nulled.IO nun selbst Opfer einer verheerenden Hacker-Attacke. Der ganze Artikel lesen: Hacker weiden Untergrund-Forum Nulled.IO aus
Cloud-basiertes Identitätsmanagement für MSPs
Mit „AuthAnvil On-Demand“ hat der IT-Management-Experte Kaseya eine Cloud-basierte Lösung fürs Identity- und Access-Management entwickelt. Managed Service Provider können damit Multi-Faktor-Authentifizierung und Single Sign-on anbieten. Der ganze Artikel lesen: Cloud-basiertes Identitätsmanagement für MSPs
Palo Alto Networks unterzeichnet Manifest zur koordinierten Meldung von IT-Sicherheitslücken
Der Hersteller hat zusammen mit mehr als zwei Dutzend anderer Unternehmen und Organisationen das „Coordinated Vulnerability Disclosure Manifesto“ unterzeichnet. Das Manifest fordert die Zusammenarbeit zwischen den Unternehmen und der Cybersicherheits-Community um Schwachstellen in der Informations- und Kommunikationstechnologie zu finden und…
Check Point erweitert seinen SandBlast Zero-Day- Schutz auf cloudbasierte E-Mail
Neue SandBlast-Cloud verhindert proaktiv erfolgreiche Angriffe neuer bekannter und unbekannter Malware auf E-Mail-Kunden von Microsoft Office 365 Der ganze Artikel lesen: Check Point erweitert seinen SandBlast Zero-Day- Schutz auf cloudbasierte E-Mail
So funktioniert die Ökonomie der Cyber-Kriminellen
Neuer Report „Business of Hacking“ analysiert die Wertschöpfungskette der Cyber-Kriminalität und leitet daraus Schutz-Strategien ab Der ganze Artikel lesen: So funktioniert die Ökonomie der Cyber-Kriminellen
2016-05-17 IT Sicherheitsnews taegliche Zusammenfassung
Zutrittskontrolle für Saatgutproduzenten: Sicherheit säen Gleichberechtigung von Frauen: Bill & Melinda Gates Foundation spendet 80 Millionen USD [Wort] TW-T16/0058 – Sicherheitsupdate für Antivirus-Produkte von Symantec [Wort] TW-T16/0056 – Apple veröffentlicht ein Sicherheitsupdate auf iOS 9.3.2 [Wort] TW-T16/0055 – Apple veröffentlicht…
Zutrittskontrolle für Saatgutproduzenten: Sicherheit säen
In der Unternehmenszentrale des Saatgutproduzenten KWS arbeiten zirka 1.400 Mitarbeiter nach den unterschiedlichsten Arbeitszeitmodellen. Im Zuge einer Programmkonsolidierung sollte auch die alte Zeiterfassungslösung ersetzt werden. Der ganze Artikel lesen: Zutrittskontrolle für Saatgutproduzenten: Sicherheit säen
Gleichberechtigung von Frauen: Bill & Melinda Gates Foundation spendet 80 Millionen USD
Die Bill & Melinda Gates Foundation will 80 Millionen USD zur Schließung der geschlechtsspezifischen Datenkluft und zur Förderung von Frauen und Mädchen weltweit ausgeben. Der ganze Artikel lesen: Gleichberechtigung von Frauen: Bill & Melinda Gates Foundation spendet 80 Millionen USD
[Wort] TW-T16/0058 – Sicherheitsupdate für Antivirus-Produkte von Symantec
Technische Warnung des Bürger-CERT
[Wort] TW-T16/0056 – Apple veröffentlicht ein Sicherheitsupdate auf iOS 9.3.2
Technische Warnung des Bürger-CERT
[Wort] TW-T16/0055 – Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser
Technische Warnung des Bürger-CERT
Bitdefender entlarvt Klickbetrüger-Botnetz mit knapp 900.000 Bots
Dem Anbieter zufolge bringt das auf dem Trojaner Redirector.Paco aufsetzende Botnetz seriösen Firmen in der Höhe bisher nicht gekannte Schäden bei. Hierzu nistet es sich im Browser in gängige Suchmaschinen ein und ersetzt dort Suchtreffer durch eine von den Kriminellen…
[Wort] TW-T16/0054 – Apple veröffentlicht iTunes 12.4
Technische Warnung des Bürger-CERT
[Wort] TW-T16/0053 Update 1 – Sicherheitslücken in Adobe Flash Player
Technische Warnung des Bürger-CERT
Tipps zum Schutz der digitalen Identität
Das Thema Cyberkriminalität wird in Deutschland nach wie vor stark unterschätzt: Tipps zum Schutz gegen Gefahren aus dem Netz gibt Marcus Lentz, Geschäftsführer der bundesweit agierenden Detektei Lentz. Der ganze Artikel lesen: Tipps zum Schutz der digitalen Identität
Apple wirft Jailbreak-Erkennungs-App wieder raus
Das Tool einer Sicherheitsfirma ist nicht länger im App Store zu finden. Als Grund für den Rauswurf führt Apple "möglicherweise unzutreffende oder irreführende Diagnosefunktionen" ins Feld. Der ganze Artikel lesen: Apple wirft Jailbreak-Erkennungs-App wieder raus
Nach Ransomware Jigsaw kommt jetzt CryptoHitman
Gute Arbeit von IT-Sicherheitsfirmen und Experten macht es zur Zeit immer wieder relativ schnell möglich, dass Opfer von Erpressungs-Trojaner zeitnah auf Entschlüsselungs-Tools zurückgreifen können, welche kostenfrei den Rechner von erpresserischer Ransomware befreit. mehr … Der ganze Artikel lesen: Nach Ransomware…
Kaspersky Lab entdeckt neue und verbesserte Version der Skimmer-Malware
Kaspersky Lab hat eine neue und verbesserte Version der für Angriffe auf Bankautomaten spezialisierten Malware Skimmer entdeckt. Dahinter steht mutmaßlich eine russischsprachige Gruppe, die mithilfe der Manipulation von Bankomaten Geld der Nutzer stiehlt. Skimmer tauchte erstmalig im Jahr 2009 auf. Sieben…
Security: John McAfee blamiert sich mit angeblichem Whatsapp-Hack
Mit „eigenen, abgelegenen Servern in den Bergen von Colorado“ will John McAfee verschlüsselte Whatsapp-Nachrichten gehackt haben. Leider alles Unsinn. Übrig bleiben tote Links bei Medienhäusern und ein bisschen Fremdschämen. (McAfee, Virus) Der ganze Artikel lesen: Security: John McAfee blamiert sich…
OS X 10.11.5 beseitigt Fehler bei Konfigurationsprofilen
Das El-Capitan-Update räumt bestimmte Probleme bei der Verwendung im Enterprise-Bereich aus, teilte Apple mit. Die neue Version schließt auch eine lange Liste an Sicherheitslücken, für OS X 10.10 und 10.9 gibt es eigene Aktualisierungen. Der ganze Artikel lesen: OS X…
IT-Sicherheit in der EU – Blick in die Zukunft
Deutschlands IT-Systeme und digitalen Infrastrukturen sollen die sichersten weltweit werden, fordert Bundesinnenminister de Maizière. Diese Forderung soll nun durch das IT-Sicherheitsgesetz, kurz IT-SiG, umgesetzt werden. Der ganze Artikel lesen: IT-Sicherheit in der EU – Blick in die Zukunft
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Enschlüsselungs-Tool RannohDecryptor in neuer Version, Kaspersky treibt Katz und Maus Spiel mit Erpressungs-Trojaner CryptXXX, Google droht angeblich Rekordstrafe, Echtzeitüberwachung biologischer Daten und das Huawei P9 Lite im Test. mehr … Der ganze Artikel lesen: 5 vor…
Kritische Lücke gefährdet Antiviren-Produkte von Symantec und Norton
Ein gefährlicher Bug in der Scan Engine von Symantec zieht weite Kreise und bedroht alle Symantec- und Norton-Produkte auf allen Plattformen, warnt ein Sicherheitsforscher. Der ganze Artikel lesen: Kritische Lücke gefährdet Antiviren-Produkte von Symantec und Norton
Ransomware: Cryptohitman verschlüsselt mit der Endung .porno
Eine neue Version der Ransomware Jigsaw verschlüsselt Dateien mit der Endung .porno und hat auch einen Hintergrundbildschirm mit pornographischem Material. Wessen Rechner befallen ist, kann jetzt auch ohne Zahlung der geforderten Bitcoin seine Dateien retten. (Ransomware, Verschlüsselung) Der ganze Artikel…
Ransomware als Geschäftsmodell
Erpresser-Software ist nicht neu, aber momentan besonders erfolgreich. Wie Ransomware in kürzester Zeit so eine große Bedrohung werden konnte, hat Unit 42, die Forschungsabteilung von Palo Alto Networks, genau analysiert. Der ganze Artikel lesen: Ransomware als Geschäftsmodell
Ransomware-Attacken bedrohen zunehmend auch Unternehmen
In einem neuen Blog-Beitrag mit dem Titel „Ransomware: Understanding the Risk“ weist Tim Rains, der Director Security der Microsoft Corporation, auf das steigende Risiko für Unternehmen hin, von einer Attacke durch Erpresserviren betroffen zu sein (im Bild ein Erpresserschreiben). Zwar…
Passwortfelder im Klartext unter Chrome anzeigen
Die Eingaben in Kennwortfeldern auf einer Webseite werden per Default durch Punkte oder andere Symbole ersetzt. Das soll verhindern, dass zum Beispiel der Kollege im Büro im Vorbeigehen das Passwort sieht. … Der ganze Artikel lesen: Passwortfelder im Klartext unter…
2016-05-16 IT Sicherheitsnews taegliche Zusammenfassung
Chrome könnte Flash noch dieses Jahr standardmäßig blockieren
Google plant anscheinend, HTML5 noch stringenter als Standard in seinem Webbrowser Chrome einzusetzen. Flash-Inhalte sollen im Zuge dessen entweder gar nicht mehr oder nur in Ausnahmefällen wiedergegeben werden. Der ganze Artikel lesen: Chrome könnte Flash noch dieses Jahr standardmäßig blockieren
Kaspersky treibt Katz und Maus Spiel mit Erpressungs-Trojaner CryptXXX
Die Macher von CryptXXX sperrten jüngst ein Entschlüsselungs-Tool für ihre Ransomware aus. Nun haben die Entwickler des Werkzeugs nachgelegt. Der ganze Artikel lesen: Kaspersky treibt Katz und Maus Spiel mit Erpressungs-Trojaner CryptXXX
Erpressungs-Trojaner: Jigsaw mutiert zu CryptoHitman und ist geknackt
Die Drahtzieher hinter der Ransomware Jigsaw müssen trotz ihrer neuen Version namens CryptoHitman eine Schlappe einstecken: Opfer brauchen dank eines kostenlosen Entschlüsselungs-Tools kein Lösegeld mehr zahlen. Der ganze Artikel lesen: Erpressungs-Trojaner: Jigsaw mutiert zu CryptoHitman und ist geknackt
Als Chef getarnt fordern Internet-Kriminelle Geld von Firmen
Mit psychologischen Tricks machen sich Straftäter im Internet an zuvor gezielt ausgesuchte Mitarbeiter von Firmen heran. Es geht um Geld oder Geschäftsgeheimnisse. Das Social Engineering hat aber noch mehr Facetten. Der ganze Artikel lesen: Als Chef getarnt fordern Internet-Kriminelle Geld…
IT Sicherheitsnews wochentliche Zusammenfassung
2016-05-15 IT Sicherheitsnews taegliche Zusammenfassung Kryptogeldinstitut Gatecoin gehackt Gatecoin: Über zwei Millionen US-Dollar in Kryptowährungen gestohlen Unethische Forschung: Wissenschaftler veröffentlichen 70.000 OKCupid-Profile Befürchteter Router-Lockdown: Linksys will weiterhin OpenWRT-Router anbieten Bug in Musikverwaltung: Apple weiß nicht, wieso iTunes Dateien löscht 2016-05-14…
2016-05-15 IT Sicherheitsnews taegliche Zusammenfassung
Kryptogeldinstitut Gatecoin gehackt Gatecoin: Über zwei Millionen US-Dollar in Kryptowährungen gestohlen Unethische Forschung: Wissenschaftler veröffentlichen 70.000 OKCupid-Profile Befürchteter Router-Lockdown: Linksys will weiterhin OpenWRT-Router anbieten Bug in Musikverwaltung: Apple weiß nicht, wieso iTunes Dateien löscht
Kryptogeldinstitut Gatecoin gehackt
Hacker haben die Bank für digitales Geld Gatecoin um umgerechnet 1,8 Millionen Euro erleichtert. Gatecoin hat seinen Dienst vorübergehend eingestellt. Der ganze Artikel lesen: Kryptogeldinstitut Gatecoin gehackt
Gatecoin: Über zwei Millionen US-Dollar in Kryptowährungen gestohlen
Wer seine Bitcoin oder Ether bei dem Anbieter Gatecoin aufbewahrt, sollte seine Accounts checken – rund 15 Prozent der Einlagen wurden gestohlen. Auszahlungen sollen erst ab dem 28. Mai wieder möglich sein, es wird aber an Entschädigungsregeln gearbeitet. (Sicherheitslücke, Internet)…
Unethische Forschung: Wissenschaftler veröffentlichen 70.000 OKCupid-Profile
Wissenschaftler aus Dänemark haben Profile von rund 70.000 OKCupid-Nutzern analysiert und veröffentlicht. Den beteiligten Herren ist ein Ethik-Seminar dringend zu empfehlen. (Datenschutz, Soziales Netz) Der ganze Artikel lesen: Unethische Forschung: Wissenschaftler veröffentlichen 70.000 OKCupid-Profile
Befürchteter Router-Lockdown: Linksys will weiterhin OpenWRT-Router anbieten
Erlaubt oder nicht? Immer noch ist unklar, wie genau sich neue Regelungen zur Router-Firmware in den USA und der EU auswirken werden. Linksys hat jetzt eine Lösung präsentiert und ein klares Bekenntnis zur Open-Source-Community abgegeben. (Linksys, WRT54G) Der ganze Artikel…
Bug in Musikverwaltung: Apple weiß nicht, wieso iTunes Dateien löscht
Bei einem iTunes-Nutzer verschwanden auf einen Schlag rund 120 GByte an Musikdateien – und Apple weiß auch eine Woche später noch nicht, warum. Trotzdem soll in der kommenden Woche ein Update mit Sicherungsmaßnahmen erscheinen. (iTunes, Apple) Der ganze Artikel lesen:…
2016-05-14 IT Sicherheitsnews taegliche Zusammenfassung
2016-05-13 IT Sicherheitsnews taegliche Zusammenfassung
MariaDB: Roadshow in Basel am 24. Mai Adobe beseitigt mit Sicherheitsupdate 25 gravierende Lücken im Flash Player Virus Total sperrt kleinere AV-Firmen aus Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung Größtes deutschsprachiges Untergrundforum offline: Polizeiaktion gegen Crimenetwork.biz? Neuer Angriff auf Swift-Netzwerk:…
MariaDB: Roadshow in Basel am 24. Mai
Verwaltung geschäftskritischer Daten mit MariaDB ist das Thema. Die Teilnahme ist kostenfrei. Der ganze Artikel lesen: MariaDB: Roadshow in Basel am 24. Mai
Adobe beseitigt mit Sicherheitsupdate 25 gravierende Lücken im Flash Player
Die Schwachstellen betreffen die Versionen für Windows und OS X sowie die in Chrome, IE 11 und Edge integrierten Plug-ins. Auch die seit Wochenbeginn bekannte Zero-Day-Lücke ist darunter. Ein Angreifer könnte die komplette Kontrolle über ein ungepatchtes System übernehmen. Der…
Virus Total sperrt kleinere AV-Firmen aus
Einem Bericht zufolge will Google Anti-Viren-Hersteller von seiner Online-Viren-Datenbank ausschließen, da sie nicht genug eigene Daten zur Verfügung stellen, aber trotzdem von den neuen Malware-Samples profitieren. Der ganze Artikel lesen: Virus Total sperrt kleinere AV-Firmen aus
Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung
Für ein erfolgreiches Zusammenspiel von Autorisierung und Zugangskontrolle muss man zwei Dinge ganz besonders beachten: Gute Authentifizierung und grundlegende Zugriffsrichtlinien. The post Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Autorisierungen und…
Größtes deutschsprachiges Untergrundforum offline: Polizeiaktion gegen Crimenetwork.biz?
Vor kurzem wurde der Drogenmarktplatz Chemical Love von den Behörden abgeschaltet, nun wird spekuliert, ob es dem Onlineforum crimenetwork.biz genauso ergangen ist. Der ganze Artikel lesen: Größtes deutschsprachiges Untergrundforum offline: Polizeiaktion gegen Crimenetwork.biz?
Neuer Angriff auf Swift-Netzwerk: Angreifer nutzen manipulierten PDF-Reader
Eine Bank setzte zur Überprüfung von Transaktionen offenbar keine Hashwerte der einzelnen Vorgänge ein – sondern nimmt eine Sichtprüfung von PDFs vor. Aus diesem Grund konnten Angreifer erneut illegale Transaktionen im Swift-Netzwerk vornehmen. (Malware, Virus) Der ganze Artikel lesen: Neuer…
Ransomware Petya bekommt Unterstützung
Die Ransomware Petya ist zurück und meint es diesmal ernst. Gut gerüstet hat Petya nun einen „Freund“ namens Mischa im Gepäck. mehr … Der ganze Artikel lesen: Ransomware Petya bekommt Unterstützung
Zahlungsdienstleister Swift warnt vor Angriffswelle auf Banken
Internationale Finanzströme geraten verstärkt ins Visier von Cyberkriminellen. Nach einem 80-Millionen-Coup meldet Swift die zweite Attacke auf eine Bank innerhalb weniger Monate. Die EZB will nun eine Meldestelle einrichten. Der ganze Artikel lesen: Zahlungsdienstleister Swift warnt vor Angriffswelle auf Banken
In der Smart Factory drohen Sicherheitslücken
Die zunehmende Vernetzung von Maschinen schafft Raum für Innovationen. Sie birgt aber auch Sicherheitsrisiken durch Lücken im System, wie die im Auftrag des Bundeswirtschaftsministeriums (BMWi) durchgeführte Studie „IT-Sicherheit für Industrie 4.0“ zeigt. Der ganze Artikel lesen: In der Smart Factory…
Kaspersky-Tool entschlüsselt nun auch Dateien der neuesten CryptXXX-Version
Seit einigen Tagen wütet eine neue Version des Verschlüsselungstrojaners CryptXXX. Unsere Entwickler haben nun das Tool Kaspersky RannohDecryptor angepasst, wodurch nun auch verschlüsselte Daten des neuen Trojaners entschlüsselt werden können. Bitte beachten Sie, dass die Entschlüsselung der ersten Datei einige…
Mit Backups (nicht nur) gegen Erpressungs-Trojaner
Erpressungstrojaner zielen darauf ab, unersetzliche Daten zu verschlüsseln und dann Lösegeld zu erpressen. Darauf muss man sich nicht einlassen: Regelmäßige Backups müssen nicht weh tun, zeigt c't in einem Schwerpunkt. Der ganze Artikel lesen: Mit Backups (nicht nur) gegen Erpressungs-Trojaner
Europäische Zentralbank plant Meldestelle für Cyber-Angriffe
Auch große Banken sind nicht sicher vor Hackern – deshalb reagiert die Europäische Zentralbank (EZB) mit einer Datensammlung von Cyber-Angriffen. Der ganze Artikel lesen: Europäische Zentralbank plant Meldestelle für Cyber-Angriffe
EZB plant Meldestelle für Cyber-Angriffe auf Banken
Auch die Bankenaufseher der Europäischen Zentralbank reagieren auf die wachsende Zahl von Angriffen mit einer Meldepflicht bei schwerwiegenden Bedrohungen. Der ganze Artikel lesen: EZB plant Meldestelle für Cyber-Angriffe auf Banken
Skullconduct: Der Schädel meldet den Nutzer an der Datenbrille an
Kopfschall als biometrisches Merkmal: Deutsche Forscher haben ein biometrisches System entwickelt, bei dem die Beschaffenheit des Schädelknochens eine Rolle spielt. Das System kann bei Datenbrillen, eventuell aber auch bei Smartphones eingesetzt werden. (Biometrie, Technologie) Der ganze Artikel lesen: Skullconduct: Der…
Business-Kriterien zur SAP-Risikobewertung
Die Bewertung von Risiken nach betriebswirtschaftlichen Kriterien stellt bei SAP-Implementierungen eine zentrale Aufgabe dar. Grundvoraussetzung für deren Erfüllung ist das Assessment von Sicherheitslücken sowie das Erkennen und die Abwehr von Gefahren. Der ganze Artikel lesen: Business-Kriterien zur SAP-Risikobewertung
Patchday: Adobe schiebt Update für kritische Flash-Lücke nach
Aufgeschoben ist nicht aufgehoben: Adobe hat den kritischen Flash-Patch nachgeliefert, den die Firma am Patchday versprochen hatte. Jetzt sollten Flash-Anwender mal wieder schleunigst patchen. Der ganze Artikel lesen: Patchday: Adobe schiebt Update für kritische Flash-Lücke nach
Was ist Ransomware?
Ransomware ist überall. Zumindest entsteht dieser Eindruck bei den schier unendlichen Nachrichten über Erpressungstrojaner und Cyberattacken. Aber was genau ist Ransomware und wie funktionieren die fiesen Machenschaften der Erpresser? The post Was ist Ransomware? appeared first on We Live Security.…
Penetration Testing Tool für Cyber-Attacken verwendet
Anstelle von Malware nutzen Cyber-Kriminelle für ihre Angriffe immer öfter Open-Source-Software. Ein solches quelloffenes Security-Testing-Tool ist das Browser Exploitation Framework (BeEF), berichten die Sicherheitsexperten von Kaspersky Lab. Der ganze Artikel lesen: Penetration Testing Tool für Cyber-Attacken verwendet
FireEye-Studie: Ich zeig´ dich an!
88 Prozent der Befragten sehen Banken unter den Top 3-Branchen, bei denen sie die meisten Sorgen vor einem Datenklau haben, gefolgt von E-Mail-Anbietern (37 Prozent), Organisationen im Gesundheitswesen (30 Prozent) und Versicherungen (28 Prozent) + 71 Prozent würden nach einem…
Android: Authentifizierungsfehler im Play Store beheben
In bestimmten Konstellationen kann es beim Zugriff auf den Google Play Store zu einem Fehler kommen. Obwohl das Google-Konto richtig eingerichtet und der Nutzer eingeloggt ist, wird er aufgefordert, sich … Der ganze Artikel lesen: Android: Authentifizierungsfehler im Play Store…
2016-05-12 IT Sicherheitsnews taegliche Zusammenfassung
Spielen: Command & Conquer-Engine OpenRA in neuer Version verfügbar
Die Emulationsumgebung OpenRA für den Spielklassiker der 90iger Jahre wurde aktualisiert. Der ganze Artikel lesen: Spielen: Command & Conquer-Engine OpenRA in neuer Version verfügbar
Perl 5.24.0 veröffentlicht
Auch wenn Perl 6 mittlerweile freigegeben ist, wird Perl 5 noch aktualisiert. Die neue Version 5.24 von Perl soll neben Unicode 8.0 auch eine bessere Performance bringen. Der ganze Artikel lesen: Perl 5.24.0 veröffentlicht
[Wort] TW-T16/0053 – Sicherheitslücken in Adobe Flash Player
Technische Warnung des Bürger-CERT
Trend Micro: Pawn Storm hat nach dem Bundestag nun die CDU im Visier
Nachdem vermutlich russische Hacker der IT des deutschen Parlaments schweren Schaden zugefügt hatten, nehmen sie nun offenbar auch andere politische Player ins Fadenkreuz. Der ganze Artikel lesen: Trend Micro: Pawn Storm hat nach dem Bundestag nun die CDU im Visier
Allwinner vergisst Root-Cheatcode im Kernel für Sunxi-SoCs
Mehrere ARM-Entwicklerboards und Billig-Tablets lassen sich über die Lücke auf einfachste Weise rooten. Der ganze Artikel lesen: Allwinner vergisst Root-Cheatcode im Kernel für Sunxi-SoCs
APT28: Hackergruppe soll CDU angegriffen haben
Die Gruppe APT28, die auch mit dem Bundestags-Hack in Verbindung gebracht wird, soll die deutsche Regierungspartei CDU angegriffen haben. Ob die Phishing-Attacken zu einem Datenabfluss geführt haben, ist bislang noch unklar. (Security, Phishing) Der ganze Artikel lesen: APT28: Hackergruppe soll…
Jigsaw 2.0: Erpresser-Software bringt Pornobilder auf den PC!
Kriminelle haben die Ransomware Jigsaw neu eingekleidet: Neben der fiesen Verschlüsselung droht nun die Spielfigur aus dem Game „Hitman“. Der ganze Artikel lesen: Jigsaw 2.0: Erpresser-Software bringt Pornobilder auf den PC!
Erpresser-Software Jigsaw kommt als CryptoHitman zurück
Kriminelle haben die Ransomware Jigsaw neu eingekleidet: Neben der fiesen Verschlüsselung droht nun die Spielfigur aus dem Game „Hitman“. Der ganze Artikel lesen: Erpresser-Software Jigsaw kommt als CryptoHitman zurück
[Wort] NL-T16/0010 – SICHER • INFORMIERT vom 12.05.2016
SICHER o INFORMIERT
US-CERT warnt Betreiber von SAP-Systemen
Anlass der Sicherheitswarnung des Computer-Notfall-Teams der USA ist ein Bericht, demzufolge mindestens 36 Organisationen in der ganzen Welt über eine SAP-Lücke angegriffen und kompromittiert wurden. Der ganze Artikel lesen: US-CERT warnt Betreiber von SAP-Systemen
Mozilla verlangt vom FBI Informationen über potenzielle Sicherheitslücken im Tor-Browser
In Firefox steckt möglicherweise eine bedeutende Sicherheitslücke. Diese könnte Mozilla in Erfahrung bringen, falls es sich in einem Verfahren um Kinderpornos durchsetzt. Der ganze Artikel lesen: Mozilla verlangt vom FBI Informationen über potenzielle Sicherheitslücken im Tor-Browser
Massiver Gewinneinbruch bei TalkTalk nach Hackerangriff
Wie ernst der Verlust von Kundendaten sein kann, musste der britische Provider TalkTalk nun erfahren: Der Gewinn der Firma brach als Reaktion auf das Datenleck im Oktober um mehr als die Hälfte ein. Der ganze Artikel lesen: Massiver Gewinneinbruch bei…
Capture The Flag: Facebook macht Suche nach Sicherheitslücken zum Kinderspiel
Der Einstieg in Sicherheitstechnik lässt sich am einfachsten spielerisch vermitteln, glaubt Facebook. Das Unternehmen pflegt dafür seit einigen Jahren eine Art Wettbewerbsplattform. Diese ist nun Open Source. (Facebook, Soziales Netz) Der ganze Artikel lesen: Capture The Flag: Facebook macht Suche…
EuGH-Gutachten: Webseitenbetreiber dürfen IP-Adressen langfristig speichern
Erfolg und Schlappe für den Piratenpolitiker Patrick Breyer: Der Generalanwalt beim EuGH erklärt alle IP-Adressen zu persönlichen Daten, erlaubt Webseitenbetreibern jedoch deren Speicherung auf Vorrat. (Datenschutz, Internet) Der ganze Artikel lesen: EuGH-Gutachten: Webseitenbetreiber dürfen IP-Adressen langfristig speichern
Was bringt das Trusted-Cloud-Zertifikat?
Welche Bedeutung hat das Trusted-Cloud-Zertifikat? Im Insider Talk diskutieren darüber Monika Wojtowicz (TÜViT), Dr. Hubert Jäger (Uniscon) und Dr. Dieter Ackermann (VDG), mit dem Insider-Redakteur Stephan Augsten und Oliver Schonschek, Analyst und Co-Host. Der ganze Artikel lesen: Was bringt das…
[Wort] TW-T16/0052 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Which Porn Sites are Trustworthy?
Porn sites are big business and surfing porn can be risky. We give tips for minimising those risks. How to recognise a trustworthy site and how to behave. The post Which Porn Sites are Trustworthy? appeared first on – Check…
Entpacker 7-Zip kann zum Ausführen von Schadcode missbraucht werden
Über eine Lücke im Kompressions-Tool 7-Zip können Angreifer Schadcode ausführen und eventuell auch den Rechner des Opfers kapern. Besonders brisant: Der Open-Source-Code des Tools steckt auch in Sicherheitssoftware. Der ganze Artikel lesen: Entpacker 7-Zip kann zum Ausführen von Schadcode missbraucht…
Veröffentlichung privater Daten: AfD sucht mit Kopfgeld nach „Datendieb“
Der Bundesvorstand der Alternative für Deutschland hat ein Kopfgeld ausgelobt. Damit sollen die Urheber der Veröffentlichung privater Daten von Parteitagsbesuchern gefunden werden. Die Staatsanwaltschaft ermittelt in dem Fall. (Security, Datenschutz) Der ganze Artikel lesen: Veröffentlichung privater Daten: AfD sucht mit…
Eine Steuerzentrale für das Firmennetz
Firmennetze zu managen, bedeutet viel Handarbeit. Das Virtualisieren von Netzsteuerung sowie Netzfunktionen durch moderne Technologien birgt einige Vorteile. Das erleichtert auch die Verwaltung von Sicherheitskomponenten. Der ganze Artikel lesen: Eine Steuerzentrale für das Firmennetz
Gerichtsverfahren: Wire und Signal streiten um die GPL, Erpressung und Geld
Es ist ein bizarres Hin und Her: Signal-Entwickler Moxy Marlinspike soll den Gründern von Wire GPL-Urheberrechtsverletzungen vorgeworfen haben, diese beschuldigten ihn vor Gericht der Erpressung. Der Streit landete vor einem US-Gericht – und ist jetzt angeblich beendet. (Open Source, Skype)…
Erpressungs-Trojaner: Entschlüsselungs-Tool scheitert an neuer CryptXXX-Version
Bis vor kurzem konnten Opfer der Ransomware CryptXXX dank eines kostenlosen Tools wieder Zugriff auf ihre Daten bekommen. Nun hat sich der Schädling weiterentwickelt. Der ganze Artikel lesen: Erpressungs-Trojaner: Entschlüsselungs-Tool scheitert an neuer CryptXXX-Version
Internet-Attacken kosten 13 Milliarden Euro im Jahr
Durch Cyber-Attacken mussten deutsche Unternehmen über fünf Jahre hinweg finanzielle Einbußen von insgesamt 65 Milliarden Euro hinnehmen. Den größten Schaden erlitt dabei die herstellende Industrie, wie Veracode und Cebr in ihrer Studie herausgefunden haben. Der ganze Artikel lesen: Internet-Attacken kosten…
Sicherheitsexpo 2016: Türlösungen von Dorma+Kaba
Auf der Sicherheitsexpo 2016 präsentiert sich Dorma+Kaba auf einem großen Messestand in Halle 4 zum ersten Mal als ein Unternehmen. Gezeigt werden Produkte, Lösungen und Services in den Bereichen Sicherheit und Zutritt zu Gebäuden. Der ganze Artikel lesen: Sicherheitsexpo 2016:…
Sicherheitsrisiken einer mobilen Gesellschaft: Anfällige Verkehrsinfrastruktur
Zwei Meridian-Züge sind am Dienstag, 9. Februar, gegen 6:40 Uhr auf eingleisiger Strecke zwischen Kolbermoor und Bad Aibling kollidiert. Die Bilanz: Elf Menschen sind tot, 85 sind zum Teil schwer verletzt. Die Strecke ist für bis zu 100 Stundenkilometer ausgelegt.…
Milestone Systems: Erfolgreicher MPOP-Kongress in Dubai
Milestone Systems hat vom 12. bis 14. April 2016 in Dubai den achten Milestone Partner Open Platform (MPOP) Kongress abgehalten. Etwa 300 Teilnehmer aus den USA, Europa und Afrika kamen zusammen. Der ganze Artikel lesen: Milestone Systems: Erfolgreicher MPOP-Kongress in…
2016-05-11 IT Sicherheitsnews taegliche Zusammenfassung
NoSQL-Datenbank Redis Version 3.2 veröffentlicht Durchbruch für Ausbau von WLAN-Hotspots: Ende der Störerhaftung Freies Wlan für alle? Das müssen Sie zum Ende der Störerhaftung wissen Android Studio und IntelliJ-IDEs erhalten kritische Sicherheitsupdates Pornhub Bug Bounty: Porno-Portal ruft zum Hacker-Wettstreit auf…
NoSQL-Datenbank Redis Version 3.2 veröffentlicht
Die in Memory-Datenbank Redis wurde in der Version 3.2 veröffentlicht: Es gibt Verbesserungen im Cluster, eine neue Geo-API sowie Bitfelder. Der ganze Artikel lesen: NoSQL-Datenbank Redis Version 3.2 veröffentlicht
Durchbruch für Ausbau von WLAN-Hotspots: Ende der Störerhaftung
Bundesregierung kommt den europarechtlichen Vorgaben nach: Betreiber öffentlicher WLAN-Netze nicht mehr haftbar Der ganze Artikel lesen: Durchbruch für Ausbau von WLAN-Hotspots: Ende der Störerhaftung
Freies Wlan für alle? Das müssen Sie zum Ende der Störerhaftung wissen
Bild: Tijana/Fotolia.com Wer in Deutschland sein Wlan für alle öffnet, riskiert teure Abmahnungen und Strafen – noch. Denn laut Union und SPD wird die sogenannte Störerhaftung bei öffentlichem Wlan abgeschafft. Aber was bedeutet das nun? Die wichtigsten Fragen und Antworten…
Android Studio und IntelliJ-IDEs erhalten kritische Sicherheitsupdates
Android Studio 2.1.1 und die Updates der IntelliJ-IDEs schließen zwei Sicherheitslücken, die unter anderem den Zugang auf das lokale Dateisystem über den integrierten Webserver erlauben. Der ganze Artikel lesen: Android Studio und IntelliJ-IDEs erhalten kritische Sicherheitsupdates
Pornhub Bug Bounty: Porno-Portal ruft zum Hacker-Wettstreit auf
Wer findet Sicherheitslücken bei Pornhub? Hacker sollen Lecks auf dem Porno-Portal enttarnen. Es winken fette Honorare. Der ganze Artikel lesen: Pornhub Bug Bounty: Porno-Portal ruft zum Hacker-Wettstreit auf
Pornhub Bug Bounty: Porno-Portal ruft zum Hackerwettstreit auf
Wer findet Sicherheitslücken bei Pornhub? Hacker sollen Lecks auf dem Porno-Portal enttarnen. Es winken fette Honorare. Der ganze Artikel lesen: Pornhub Bug Bounty: Porno-Portal ruft zum Hackerwettstreit auf
Weltgrößte Porno-Seite Pornhub zahlt ab sofort Bug Bounties
Sicherheitsforscher können bis zu einer Viertelmillion Dollar damit verdienen, Lücken zu melden. Welch schwerwiegende Folgen ein Angriff auf solch brisante Webseiten haben kann, zeigt ein aktuelles Datenleck beim Fisting-Forum Rosebutt Board. Der ganze Artikel lesen: Weltgrößte Porno-Seite Pornhub zahlt ab…
[Wort] TW-T16/0051 – Sicherheitsupdate für Mozilla Thunderbird
Technische Warnung des Bürger-CERT
Sicherheitslücken: Hacker dürfen bei Pornhub Schwachstellen suchen
Wenn Hacker künftig Pornhub besuchen, dann nur, um Sicherheitslücken zu finden. Denn die Plattform hat ein öffentliches Bug-Bounty-Programm bei Hackerone gestartet. (Sicherheitslücke, Internet) Der ganze Artikel lesen: Sicherheitslücken: Hacker dürfen bei Pornhub Schwachstellen suchen
Aldi Süd: Panne führt zu Doppelabbuchungen bei Kunden
Wer am 6.5. bei Aldi Süd mit Girocard bezahlte, wurde der Betrag doppelt abgebucht. Rückbuchungen sind gestartet. Der ganze Artikel lesen: Aldi Süd: Panne führt zu Doppelabbuchungen bei Kunden