Mittels Caches von Content-Delivery-Netzwerken und Loadbalancern lassen sich geheime Daten aus Webservices extrahieren. Dafür müssen jedoch zwei Fehler zusammenkommen. Unter anderem Paypal war davon betroffen. (CDN, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Caches…
Kategorie: Golem.de – Security
Lipizzan: Google findet neue Staatstrojaner-Familie für Android
Erneut hat Google eine Android-Spyware einer isrealischen Firma gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen. (Onlinedurchsuchung, VoIP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lipizzan: Google findet neue…
Geldwäsche: Mutmaßlicher Betreiber von BTC-e angeklagt und festgenommen
Die Plattform BTC-e soll für Geldwäsche und kriminelle Zwecke genutzt worden sein. Der mutmaßliche Betreiber der Bitcoin-Börse soll außerdem mit dem Hack von Mt. Gox in Verbindung stehen und wurde in Griechenland festgenommen. (Bitcoin, Black Hat) Advertise on IT…
IT-Sicherheit: Microsoft will Hinweise auf Sicherheitslücken in Windows
Hacker können nach einer Ausweitung des Bug-Bounty-Programms von Microsoft auch für das Finden von Sicherheitslücken in Windows belohnt werden. Weiterhin gibt es aber Bereiche, die Microsoft besonders interessieren – und die bis zu 250.000 US-Dollar bringen können. (Microsoft, Server) …
Redstone 3: „Hey Cortana, schalte meinen PC aus“
Microsoft hat viele Pläne für das kommende Windows 10: Eine neue Preview lässt das Smartphone mit dem PC verbinden. Außerdem soll ein Computer per Sprachbefehl heruntergefahren werden können. Auch für Windows 10 Mobile gibt es Neuerungen. (Windows 10, Smartphone) …
IT-Dienstleister: Daten von 400.000 Unicredit-Kunden kompromittiert
Erneut hat eine Bank Probleme mit Ihrer IT: Informationen über 400.000 Unicredit-Kunden aus Italien wurden kopiert. Die Bank will die Probleme behoben haben und investiert in die Datensicherheit. (Datenschutz, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen…
Terrorismusbekämpfung: Fluggastdatenabkommen mit Kanada darf nicht in Kraft treten
Weil es keine ausreichenden Schutzmechanismen für besonders schützenswerte Daten gibt, hat der Europäische Gerichtshof (EUGH) das Abkommen über den Austausch von Fluggastdaten für nicht mit den Grundrechten vereinbar erklärt. (Datenschutz, Applikationen) Advertise on IT Security News. Lesen Sie den…
KL AV Free: Kaspersky will Virenscanner verschenken
Kunden sollen lieber einen kostenfreien Virenscanner von Kaspersky benutzen, als Windows Defender oder eine andere Lösung – dieser Ansicht ist jedenfalls Eugene Kaspersky. Das Produkt soll im Oktober in Deutschland erscheinen, in den USA kämpft Kaspersky weiter mit politischem Druck.…
Adobe: Die Flash-Ära endet 2020
Adobe kündigt das Ende von Flash an. In drei Jahren wird es keine Fixes und Sicherheitsupdates für das Browser-Plugin mehr geben, von dem sich viele längst verabschiedet haben. (Flash, Browser) Advertise on IT Security News. Lesen Sie den ganzen…
ARM Trustzone: Google bescheinigt Android Vertrauensprobleme
Die Umsetzung von ARMs Trutszone in den meisten Qualcomm- und in fast allen Exynos-Chips ist extrem mangelhaft und teilweise unrettbar kaputt, schreibt ein Google-Forscher. Angreifer können darüber die Android-Verschlüsselung knacken, biometrische Daten stehlen oder Vollzugriff auf das Gerät erlangen. (Security,…
Armatix: Smart Gun lässt sich mit Magneten hacken
Sender, Repeater und Magnete: ein Hacker hat mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen einer Smart Gun auszuschalten. So lässt sich deren Sperre mit einigen Magneten umgehen. (Technologie, RFID) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Armatix: Smart…
IT-Outsourcing: Schweden kaufte Clouddienste ohne Sicherheitsprüfung
In Schweden gibt es Kritik an der Entscheidung, zahlreiche Informationen über schwedische Bürger in einen Clouddienst auszulagern – ohne dessen Mitarbeiter einer Sicherheitskontrolle zu unterziehen. Die Entscheidung ist im Jahr 2015 getroffen worden, auf die Prüfung wurde aus Zeitgründen verzichtet.…
Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv
Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen. (Malware, Virus) Advertise…
Chipping: Firma versieht Mitarbeiter mit Microchips
Am 1. August ist Chipping-Party bei Three Square Market (32M). Das Unternehmen bietet allen Mitarbeitern an, sich einen Chip implantieren zu lassen, um Türen zu öffnen, sich am Rechner einzuloggen, in der Cafeteria einzukaufen und den Kopierer zu nutzen. (NFC,…
Linux-Distributionen: Mehr als 90 Prozent der Debian-Pakete reproduzierbar
Das Reproducible-Builds-Projekt der Linux-Distribution Debian meldet neue Erfolgszahlen. Demnach lassen sich auf bestimmten Plattformen bereits 94 Prozent der Pakete reproduzierbar bauen. (Debian, Linux) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Distributionen: Mehr als 90 Prozent der…
Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn verhaftet
Wer eine Sicherheitslücke an ein Unternehmen meldet, sollte dafür eigentlich nicht im Gefängnis landen. Doch ein Schüler in Ungarn wurde verhaftet, nachdem er Schwachstellen im neuen E-Ticket-System der Budapester U-Bahn fand. (Sicherheitslücke, Telekom) Advertise on IT Security News. Lesen…
Linux-Kernel: Android O filtert Apps großzügig mit Seccomp
Mit dem kommenden Android O sollen alle Systemaufrufe von Apps mit Seccomp gefiltert werden, um mögliche Angriffe zu verhindern. Noch sind diese Filter allerdings recht großzügig ausgelegt, wie eine erste Erklärung dazu zeigt. (Android O, Google) Advertise on IT…
Counter-Strike Go: Bei Abschuss Ransomware
Wie gut ist es eigentlich um die Security von Spielen bestellt? Der Sicherheitsforscher Justin Taft wollte es herausfinden und wurde in der Source-Engine fündig. Nach einem Abschuss droht bei seiner modifizierten Karte die Infektion mit Ransomware oder anderer Schadsoftware. (Security,…
Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur
Um gegen die Hackergruppe Fancy Bear vorzugehen, nutzt Microsoft das Markenrecht und beschlagnahmt Domains. Die kriminellen Aktivitäten der Gruppe würden „die Marke und den Ruf“ des Unternehmens schädigen. Komplett stoppen lassen sich die Aktivitäten aber auch auf diesem Wege nicht.…
Playstation 4: Sony macht Jagd auf SDK 4.5
Forenbeiträge und ein offenes Homebrew-SDK für die Playstation 4 als Kollateralschaden: Bei der (legitimen) Jagd auf die Entwicklersoftware SDK 4.5 sind Anwälte von Sony laut einem Medienbericht offenbar übers Ziel hinausgeschossen. (Sony, Homebrew) Advertise on IT Security News. Lesen…
Unsichere Android-Version: Verbraucherschützer verklagen Händler
Müssen Händler Kunden über möglicherweise unsichere Software auf Smartphones informieren? Das soll eine Zivilklage gegen eine Media-Markt-Filiale klären. Verbraucherschützer hoffen auf eine Signalwirkung. (Verbraucherschutz, Android) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsichere Android-Version: Verbraucherschützer verklagen…
TLS-Zertifikate: Symantec fällt auf falschen Key herein
Wenn ein privater Schlüssel von einem Webseitenzertifikat offen im Netz landet, sollten Zertifizierungsstellen das entsprechende Zertifikat zurückziehen. Symantec tat dies nun auch bei einem privaten Schlüssel, der überhaupt nicht echt war. (Symantec, Technologie) Advertise on IT Security News. Lesen…
Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis
Freiheit gegen Sicherheit: Der Streit zwischen Befürwortern einer umfassenden Verschlüsselung und ihren Gegnern ist wieder laut geworden. Die Dokumentation Mythos Darknet – Verbrechen, Überwachung, Freiheit will sich mit Blick auf das Tor-Netzwerk dieser Diskussion nähern. (Tor-Netzwerk, Datenschutz) Advertise on…
IETF: Wie TLS abgehört werden könnte
Der Vorschlag für eine TLS-Erweiterung macht TLS effektiv kaputt, sagen dessen Kritiker. Befürworter begründen die Idee mit Enterprise-Szenarien im Rechenzentrum. Streit ist vorprogrammiert und zeigt sich deutlich beim Treffen der TLS-Arbeitsgruppe. (IETF, Verschlüsselung) Advertise on IT Security News. Lesen…
Recht auf Vergessenwerden: EuGH entscheidet über weltweite Auslistung von Links
Reicht das europäische Recht auf Vergessenwerden bis in den letzten Winkel dieser Erde? Der französische Staatsrat lässt nun den EuGH über den Streit mit Google entscheiden. (Google, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Recht…
Avast und Piriform: Ccleaner-Entwickler wird Teil von Avast Software
Zwei verbreitete kostenlose Programme kommen unter eine Verwaltung. Avast Software übernimmt den Macher von Ccleaner, Piriform. Trotzdem soll sich nichts an den bestehenden Produkten verändern, versichert Avast. (Virenscanner, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab
Offenbar ist die als Samba Cry bekanntgewordenen Lücke immer noch ein lohnendes Ziel für Angreifer. Jetzt gibt es eine weitere Malware, die diese Lücken ausnutzen will. Die Malware zielt offenbar auf verwundbare NAS ab. (Samba, Server-Applikationen) Advertise on IT…
Devil’s Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt
Ein Fehler in gSOAP erlaubt es Angreifern, sich Zugriff von außerhalb auf vernetzte Geräte zu verschaffen, die diese Bibliothek nutzen. Entdeckt wurde der Fehler in Sicherheitskameras des Herstellers Axis. Tausende andere Geräte dürften aber ebenfalls betroffen sein. (Security, Netzwerk) …
Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu
Zunehmende Professionalisierung, Erpressung, höhere Bandbreiten und spezialisierte Angriffe: Die Gefahren durch DDoS-Angriffe bleiben unvermindert hoch. Im ersten Quartal 2017 nahmen die Angriffe in Deutschland, Österreich und der Schweiz verglichen mit dem Vorjahreszeitraum sogar um zwei Drittel zu. (DoS, Unternehmenssoftware) …
Cisco: Noch immer Sicherheitslücken in Webex
An vier verschiedenen Punkten soll ein Angreifer immer noch Schadcode über Ciscos Konferenzsoftware Webex ausführen können. Google-Mitarbeiter Travis Ormandy spricht von mehr als 20 Millionen betroffenen Nutzern – Cisco arbeitet an einer Lösung. (Cisco, Google) Advertise on IT Security…
Terrorgefahr: USA heben Laptop-Bann vollständig auf
Nach vier Monaten dürfen größere elektronische Geräte wieder auf allen Flügen in die USA in die Kabine mitgenommen werden. Es gibt jedoch Kritik an den hohen Sicherheitsauflagen für die Fluggesellschaften. (Datenschutz, Security) Advertise on IT Security News. Lesen Sie…
Netzsicherheit: Weltweiter Hackerangriff könnte 53 Milliarden Dollar kosten
Ein hypothetischer Hackerangriff könnte laut Versicherungsdienstleister Lloyd’s of London viel Schaden anrichten. Er wird sogar mit dem Hurrikan Sandy verglichen. Wannacry und Notpetya seien dagegen fast harmlos. Ein Schaden durch Hacks lasse sich aber nur schwer einschätzen. (Malware, Virus) …
Zwei-Faktor-Authentifizierung: Google will Nutzer zu Prompts überreden
Schon länger bietet Google für den Login auch sein System Prompts zur Zwei-Faktor-Authentifizierung an. Dieses System soll nun stärker in den Vordergrund rücken und Freigaben per SMS zurückdrängen – allerdings nur, wenn die Nutzer das wollen. (2-FA, Google) Advertise…
Gamescom 2017: Separate Eingänge und Kontrollen für Cosplayer
Die Veranstalter der Gamescom haben ihr Sicherheitskonzept überarbeitet. Für Cosplayer gelten neue Regeln – insbesondere was den Zugang zur Messe mit Waffenimitaten und die Kontrollen angeht. (Gamescom, Games) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gamescom…
KI von IBM: Watson optimiert Prozesse und schließt Sicherheitslücken
Komplexe Aufgaben fallen bisher an menschliche IT-Administratoren. IBM will das ändern: Die IBM Services Platform nutzt die eigene künstliche Intelligenz Watson, um automatisierte Prozesse zu optimieren. Das spart Geld – und Arbeitsplätze. (Watson, IBM) Advertise on IT Security News.…
E-Ticket Deutschland: Tarife von 377 Verkehrsunternehmen werden auf Linie gebracht
Aus dem über zehn Jahre alten E-Ticket Deutschland soll bald eine deutschlandweit einsetzbare Karte für den ÖPNV werden. Dazu werden zahlreiche Tarifeigenarten erfasst, die Darstellung wird standardisiert und in digitaler Form verarbeitbar gemacht. Die Bedienung bleibt allerdings uneinheitlich. (E-Ticket, RFID)…
Reaktion auf Google: Symantec will angeblich Zertifikatgeschäft verkaufen
Offenbar will Symantec seinen Geschäftsbereich rund um das Ausstellen von Zertifikaten loswerden. Im März hatte Google für den Chrome-Browser einen sehr harten Umgang mit Zertifikaten von Symantec angekündigt. (Symantec, Firefox) Advertise on IT Security News. Lesen Sie den ganzen…
HTTPS: Private Schlüssel auf dem Webserver
Zu einem Zertifikat für verschlüsselte HTTPS-Verbindungen gehört ein privater Schlüssel. Doch was, wenn der Schlüssel auf dem Webserver landet – und dann nicht mehr privat ist? Wir fanden zahlreiche Webseiten, die ihren privaten Schlüssel zum Herunterladen anbieten. (SSL, Technologie) …
Sicherheit: Android 7.1 hat Panik-Schaltung für Zurück-Button
Schad-Apps unter Android haben mitunter die Angewohnheit, den Bildschirm des Gerätes zu übernehmen und Eingaben des Nutzers zu blockieren. Android 7.1 hat einen eingebauten Sicherheitsmechanismus, der auf hektisches Drücken der Zurück-Taste reagieren kann. (Android, Virus) Advertise on IT Security…
Juli-Patchday: Microsoft sichert gegen Angriffe aus der Ferne ab
Mehr als 50 Lücken in Windows, den Browsern Internet Explorer und Edge sowie in seiner Scripting Engine hat Microsoft am heutigen Patchday geschlossen. Die meisten Schwachstellen erlauben es, Code aus der Ferne auf einem Rechner einzuschleusen und auszuführen. Betroffen ist…
Sicherheitslücke: Adobe aktualisiert Flash-Player zum Patchday
Auch zum Juli-Patchday muss Adobe einen neuen Flashplayer veröffentlichen. Die aktuelle Version 26.0.0.137 beseitigt eine Sicherheitslücke, die das Ausführen von Code erlaubt. Insgesamt müssen aber nur drei Sicherheitslücken geschlossen werden. (Flash, Adobe) Advertise on IT Security News. Lesen Sie…
Linux: Qubes-Projekt führt Security-Zertifizierung ein
Dem Qubes-Projekt fehlt es zwar generell noch an passender Hardware, die das sichere Betriebssystem auf eine verlässliche Basis stellt. Aber sollte diese je auftauchen, bringen neu eingeführte Zertifizierungen den Nutzern mehr Klarheit. (Qubes, Xen) Advertise on IT Security News.…
Handyortung: Wir ahnungslosen Insassen der Funkzelle
Millionen Standortdaten unbescholtener Bürger landen durch Funkzellenabfragen bei den Ermittlungsbehörden. Die Betroffenen erfahren das meist nicht – obwohl sie informiert werden müssten. (Überwachung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handyortung: Wir ahnungslosen Insassen der…
G20: Hinweisportal der Polizei Hamburg hat rechtliche Probleme
Nach den Protesten gegen den G20-Gipfel in Hamburg bittet die Polizei über ein Webportal um Hinweise zu Straftätern. Dabei werden allerdings personenbezogene Daten im Klartext übertragen und die eingereichten Hinweise sind ohne TLS-Verschlüsselung vermutlich prinzipiell anfechtbar. (Verschlüsselung, Internet) Advertise…
Zertifikate: Google wirft Wosign und Startcom endgültig raus
Die Entwickler von Googles Chrome-Browser bekräftigen ihre Entscheidung, Zertifikaten von Wosign und Startcom überhaupt nicht mehr zu trauen. Mitte September wird die bisher noch gepflegte Whitelist entfernt. (Wosign, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Android: Millionen Smartphones über WLAN angreifbar
Viele Millionen Smartphones weisen eine gefährliche Sicherheitslücke auf. Der Fehler steckt in einem Broadcom-WLAN-Chip. Google hat einen Patch dafür veröffentlicht. (Android, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Millionen Smartphones über WLAN angreifbar
Staatstrojaner: Finfishers Schnüffelsoftware ist noch nicht einsatzbereit
Der vom Bundesinnenministerium beim Unternehmen Finfisher vor vier Jahren eingekaufte Bundestrojaner wird immer noch geprüft und ist deshalb nicht einsatzbereit. Die Software wurde 2013 für 150.000 Euro erworben. (Trojaner, Skype) Advertise on IT Security News. Lesen Sie den ganzen…
Ransomware: Entwickler veröffentlicht Petya-Schlüssel
Der Hauptschlüssel der Ransomware Petya und seiner Derivate ist von den Entwicklern freigegeben worden. Die Echtheit des Schlüssels wurde inzwischen bestätigt. (Ransomware, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Entwickler veröffentlicht Petya-Schlüssel
Microsoft: Onedrive unterstützt nur noch NTFS – ohne Vorwarnung
SD-Karte eingelegt, Onedrive funktioniert nicht mehr. Microsoft macht seinen Cloud-Dienst nur noch für NTFS-Laufwerke kompatibel. Eine vorherige Ankündigung zu dieser Einschränkung wurde nie ausgesprochen. Die Nutzer sind empört. (Onedrive, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen…
Sicherheitslecks: Hacker greifen Atomanlagen in den USA an
In den letzten zwei Monaten haben Hacker in den USA vermehrt Atomkraftwerke in den USA angegriffen und versucht, sich Zutritt zu verschaffen. Die Anlagen steuern konnten die Eindringlinge offenbar nicht. Auch andere Industrieanlagen sollen betroffen sein. (Cybercrime, Industrieanlage) Advertise…
Routersicherheit: Fritzbox-Lücke gewährt Angreifern Blick ins lokale Netz
Eine Schwachstelle in FritzOS ermöglicht es Angreifern, über in Webseiten eingebettetes Javascript sicherheitsrelevante Informationen über das lokale Netzwerk abzugreifen. AVM hat ein Update angekündigt, stuft die Gefahr aber als gering ein. (Security, Netzwerk) Advertise on IT Security News. Lesen…
IT und Energiewende: Stromnetzbetreiber fordern das ganz große Lastmanagement
Silizium statt Kupfer und Stahl: Die Energiewende und die Elektromobilität erfordern einen Ausbau des Stromnetzes. Doch die Netzbetreiber setzen lieber auf Digitalisierung und „Flexibilisierung“. Stromlieferanten wollen sich gegen die Bevormundung wehren. (Smart Grid, GreenIT) Advertise on IT Security News.…
Kundendaten: Datenleck bei der Deutschen Post
Eine Datenbank mit 200.000 Umzugsmitteilungen der Post lag ungeschützt im Netz. Tausende andere Firmen aus aller Welt haben exakt den gleichen Fehler gemacht. (Sicherheitslücke, Datenbank) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kundendaten: Datenleck bei der…
Beschwerde eingelegt: Telekom will Speicherpflicht rechtssicher klären
Trotz der faktischen Aussetzung der Vorratsdatenspeicherung durch die Bundesnetzagentur sind die Provider noch nicht zufrieden. Die Deutsche Telekom will daher einen weiteren Gerichtsbeschluss erzwingen. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Beschwerde eingelegt: Telekom…
Sliding right into disaster: Lücke macht kurze RSA-Schlüssel angreifbar
Sicherheitsexperten ist es gelungen, über einen Seitenkanalangriff 1024-Bit RSA-Schlüssel auszulesen. Möglich wurde dies aufgrund einer Schwachstelle in der Bibliothek Libgcrypt, die auch von GnuPG verwendet wird. Die neue Version 1.7.8 soll das Problem beheben. (GPG, Verschlüsselung) Advertise on IT…
OSCI-Transport: Schwachstellen könnten Behördenkommunikation gefährden
Zwei Schwachstellen in einem Programm der öffentlichen Verwaltung können unter Umständen dazu genutzt werden, die rechtssichere Signatur und Verschlüsselung von Behördenkommunikation zu umgehen. Ein Patch steht zwar zur Verfügung, wird aber nur langsam eingespielt. (Security, Verschlüsselung) Advertise on IT…
Router Sense von F-Secure im Test: Kindergärtner für das Internet of Things
F-Secure will mit einem Router das Internet of Things sicherer machen. Das Ganze wird per App bedient und funktioniert im Test meist reibungslos. Experten dürften sich jedoch deutlich mehr Einstellungen wünschen. (F-Secure, Instant Messenger) Advertise on IT Security News.…
Algorithmus-Update: Facebook will weniger Spam-Links in News Feed
Im News Feed der Facebook-Nutzer finden sich zum Teil haufenweise Links zu qualitativ schlechten Inhalten – Spam, Clickbait oder sensationsheischende Nicht-News. Facebook will mit einem neuen Algorithmus die Zahl derartiger Links deutlich senken und den News Feed somit wieder interessanter…
Vorratsdatenspeicherung: Ein Rohrkrepierer mit Ansage
Am Samstag, den 1. Juli, sollte die seit mehr als zwei Jahren diskutierte Vorratsdatenspeicherung in Kraft treten. Dass sie drei Tage vorher gestoppt wurde, dürfte der Bundesregierung egal sein. Denn das war von Anfang an mit eingepreist. (Vorratsdatenspeicherung, Datenschutz) …
Petya: Die Ransomware ist ein Zerstörungstrojaner
Unternehmen, die Opfer der aktuellen Malware-Kampagne geworden sind, haben wohl wenig Aussicht, ihre Dateien wiederherstellen zu können. Verschiedene Sicherheitsfirmen gehen davon aus, dass es sich nicht um eine Ransomware handelt, sondern um einen Wiper. (Malware, Virus) Advertise on IT…
Linux-Kernel-Security: Torvalds bezeichnet Grsecurity als „Müll“
Mit seinem wie üblich wenig diplomatischen Feingefühl machte Kernel-Chefhacker Linus Torvalds auf der Kernel-Mailingliste deutlich, was er von dem auf Sicherheit fokussierten Projekt Grsecurity hält: reichlich wenig. (Linux-Kernel, Linux) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware
Einen Tag nach Ausbruch einer neuen globalen Ransomware-Welle gibt es Informationen zum Verbreitungsweg. Die Macher der Ransomware gehen offenbar deutlich organisierter vor, als bei Wanna Cry. Auch das Kernkraftwerk Tschernobyl ist infiziert. (Ransomware, Sicherheitslücke) Advertise on IT Security News.…
Nach Gerichtsurteil: Bundesnetzagentur setzt Vorratsdatenspeicherung aus
Der OVG-Beschluss zeigt Wirkung: Die Bundesnetzagentur will die Vorratsdatenspeicherung gegenüber den Providern vorerst nicht durchsetzen. Nun sind die Telekommunikationsanbieter gefragt. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Gerichtsurteil: Bundesnetzagentur setzt Vorratsdatenspeicherung aus
Datenschutz: Real will keine Gesichter mehr scannen
Der Nutzen der Kameras zur Gesichtserfassung in Real-Supermärkten ist für die Kunden nicht nachvollziehbar, der Test wird daher mit sofortiger Wirkung beendet. So erklärt Real das überraschende Aus des Systems. (Datenschutz, Onlinewerbung) Advertise on IT Security News. Lesen Sie…
Petya-Ransomware: Maersk, Rosneft und die Ukraine mit Ransomware angegriffen
Die Reederei Maersk, der russische Staatskonzern Rosneft und zahlreiche Behörden und Unternehmen in der Ukraine: Sie alle sind einen Monat nach Wanna Cry Ziel eines neuen Angriffs mit Ransomware. Genutzt wird eine Variante von Petya, der Verbreitungsweg ist bislang unklar.…
Ende der Störerhaftung: Koalition ersetzt Abmahnkosten durch Netzsperren
Im dritten Anlauf soll es nun endlich Rechtssicherheit für Betreiber offener WLANs geben. Nach dem Wegfall der Störerhaftung ist aber unklar, wie umfangreich Netzsperren durchgesetzt werden. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ende…
Einigung zu Störerhaftung: Koalition ersetzt Abmahnkosten durch Netzsperren
Im dritten Anlauf soll es nun endlich Rechtssicherheit für Betreiber offener WLANs geben. Nach dem Wegfall der Störerhaftung ist aber unklar, wie umfangreich Netzsperren durchgesetzt werden. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einigung…
Online-Banking: Zahlungsdienste der Commerzbank ausgefallen
Erneut gibt es folgenreiche Probleme mit der IT einer Bank: Kunden der Commerzbank können seit heute morgen weder Online-Banking nutzen, noch mit ihren Karten bezahlen. Bereits am Samstag gab es Probleme – die auf fehlgeschlagene Wartungsarbeiten zurückzuführen sein sollen. (Security,…
Erziehung: Erst schriftliche Einwilligung, dann Whatsapp für Kinder
In einem Sorgerechtsfall sorgt das Amtsgericht Bad Hersfeld mit einem Beschluss für einige Verwirrung. So sollen Eltern von allen Whatsapp-Kontakten der Kinder eine schriftliche Einwilligung einholen, sonst würden Abmahnungen drohen. (Whatsapp, Datenschutz) Advertise on IT Security News. Lesen Sie…
Malware: Der unvollständige Ransomware-Schutz von Windows 10 S
Windows 10 S soll vor Ransomware schützen – sagt Microsoft. Einem Sicherheitsforscher gelang es trotzdem, innerhalb weniger Stunden Zugriff auf Systemprozesse zu bekommen. (Ransomware, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware: Der unvollständige Ransomware-Schutz…
Wegen Wanna Cry: Australische Polizei nimmt Strafen gegen Raser zurück
Wanna Cry führt auch in Australien zu Verlusten – aber nicht wegen einer Zahlung an die Erpresser. Der australische Bundesstaat Victoria hat nach einer Infektion von Verkehrskameras rund 8.000 Strafen gegen Raser, Über-Rot-Fahrer und andere Verkehrssünder zurückgenommen. (Honda, Virus) …
Gmail: Google scannt Mails künftig nicht mehr für Werbung
Künftig will Google auch in der Privatkundenversion von Gmail den Text nicht mehr auf Stichworte für Werbung untersuchen. Stattdessen sollen die gleichen Verfahren wie unter anderem bei der Internetsuche verwendet werden. (Gmail, Google) Advertise on IT Security News. Lesen…
Node.js: Hälfte der NPM-Pakete durch schwache Passwörter verwundbar
Der NPM-Dienst hat vor zwei Wochen Passwörter von Entwicklern zurückgezogen. Jetzt ist klar warum: Ein Hacker konnte schwache Passwörter sammeln und hätte damit wohl die Hälfte des Node-Paket-Systems sowie sehr prominente Pakete infiltrieren können. (Node.js, IBM) Advertise on IT…
E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne
Angriffe auf IT-Infrastruktur richten sich nicht nur gegen dienstliche Adressen. Derzeit seien auch private Mailkonten im Visier von Angreifern, warnt das BSI. Betroffen seien „Spitzenkräfte“ aus Wirtschaft und Verwaltung. (Security, Gmail) Advertise on IT Security News. Lesen Sie den…
Vorratsdatenspeicherung: Bundesnetzagentur prüft Auswirkung der OVG-Entscheidung
Wie wirkt sich die Entscheidung des OVG NRW zur Vorratsdatenspeicherung auf andere Provider aus? Die Deutsche Telekom hofft zumindest, ihre eigene Klage gegen die Bundesnetzagentur nun zu gewinnen. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
Störerhaftung: SPD warnt vor Scheitern des WLAN-Gesetzes
Der großen Koalition bleiben nur noch wenige Tage Zeit, um die Störerhaftung bei offenen WLANs neu zu regeln. Doch nun stehen die Verhandlungen offenbar auf der Kippe. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
MacOS High Sierra: Apple blockiert Kernel-Extensions von Drittanbietern
Unter Apples neuem Betriebssystem MacOS High Sierra können Kernel-Extensions von Drittanbietern zwar weiter genutzt werden, doch der Nutzer muss sie zeitnah tief verborgen im System freigeben. Das beunruhigt Software-Anbieter, die um ihre Geschäfte fürchten. (Apple, Applikationen) Advertise on IT…
Kaspersky: Microsoft reagiert auf Antivirus-Kartellbeschwerde
Kaspersky wirft Microsoft vor, den eigenen Virenscanner zu bevorzugen. Das Unternehmen weist die Anschuldigungen zurück, man würde eng mit den Herstellern zusammenarbeiten. (Microsoft, Virenscanner) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky: Microsoft reagiert auf Antivirus-Kartellbeschwerde
OVG NRW: Gericht stoppt Vorratsdatenspeicherung
Schwere Schlappe für die große Koalition: Wenige Tage vor dem offiziellem Start hat das Oberverwaltungsgericht NRW die Vorratsdatenspeicherung für unzulässig erklärt. Sie sei nicht mit EU-Recht vereinbar. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Andreas Dombret: Bundesbankchef will IT-Stresstest für Banken
Banken sollen besser auf ihre IT-Infrastruktur aufpassen – und sich möglicherweise bald auch in diesem Bereich einem „Stresstest“ unterziehen. Das fordert der Bundesbankvorstand Andreas Dombret in einem Interview. Seine Ausführungen zum Darknet bleiben nebulös. (Security, API) Advertise on IT…
Stack Clash: Aufgepumpter Stack kann Codeausführung verursachen
Sieben Exploits für Fehler im Stack-Management: Qualys hat eine Sicherheitslücke für Linux veröffentlicht, mit der lokale Angreifer erweiterte Rechte bekommen können. Die Stack-Guards-Funktion schützt nicht vor dem Angriff. (Sicherheitslücke, Linux) Advertise on IT Security News. Lesen Sie den ganzen…
Internet of Things: CDU-Politiker fordert Umtauschrecht für gehackte Geräte
Nutzern droht künftig die Abschaltung ihres Internetzugangs, wenn ein Gerät Teil eines Botnetz ist. Die CDU will in solchen Fällen die Hersteller stärker in die Pflicht nehmen. (IoT, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Ransomware: Honda stoppt Produktion wegen Wanna Cry
Die Wanna-Cry-Krise ist noch nicht vollständig vorbei: Der japanische Autobauer Honda musste die Produktion in einem seiner japanischer Werke einstellen, weil die eigenen Netzwerke infiziert waren. Verschiedene Geheimdienste glauben, den Schuldigen gefunden zu haben. (Honda, Microsoft) Advertise on IT…
Datenschutz: US-Wählerdaten frei auf AWS-Server veröffentlicht
Ein Fehler mit Folgen: Eine US-Analysefirma hat die Wählerdaten von rund 200 Millionen US-Bürgern versehentlich ins Internet gestellt. Die Informationen wurden im Auftrag der Republikanischen Partei gesammelt. (Security, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datenschutz: Freifunker müssen erstmal keine Vorratsdaten speichern
Fallen Freifunk-Initiativen unter die Vorratsdatenspeicherung? Der Verein Freifunk Rheinland gibt erst einmal Entwarnung: Nach Aussage der Bundesnetzagentur handele es sich nicht um einen Internetzugangsdienst. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Freifunker müssen…
Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit
Ein chinesischer Satellit hat verschränkte Photonenpaare an zwei 1.200 km voneinander entfernt liegende Orte übertragen. Er soll Quantenkommunikation möglich machen. Wie funktioniert so etwas? (Quantenkonferenz, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qubits teleportieren: So…
Lumendatabase: Google darf nicht auf Linkverbote verlinken
Der Suchmaschinenkonzern Google darf es mit der Transparenz nicht zu weit treiben. Links auf rechtswidrige Inhalte sollen nicht durch die Hintertür wieder zugänglich sein. (Google, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lumendatabase: Google darf…
Cherry Blossom: Wie die CIA WLAN-Router hackt
Die Kirschen blühen bei der CIA das ganze Jahr. Mit dem Programm Cherry Blossom kann der US-Geheimdienst WLAN-Router manipulieren und den Traffic überwachen. Produkte von AVM sind offenbar nicht betroffen. (Wikileaks, WLAN) Advertise on IT Security News. Lesen Sie…
In-Car-Entertainment: Mazda schließt drei Jahre alte Sicherheitslücke
Mazda hat eine Sicherheitslücke im eigenen In-Car-Entertainment-System nach drei Jahren geschlossen. Der Autobauer sieht darin kein Problem, Angriffe auf kritische Komponenten seien nicht möglich. Ein vor kurzem erschienenes Update soll das Problem beheben. (Auto, Server) Advertise on IT Security…
In-Car-Entertainment: Mazda ignoriert Sicherheitslücke mindestens drei Jahre lang
Mazda hat eine Sicherheitslücke im eigenen In-Car-Entertainment-System offenbar mindestens drei Jahre lang ignoriert. Der Autobauer sieht darin kein Problem, Angriffe auf kritische Komponenten seien nicht möglich. Ein vor kurzem erschienenes Update soll das Problem beheben. (Auto, Server) Advertise on…
Websicherheit: Verräterische Coredumps im Webverzeichnis
Coredumps sind ein hilfreiches Instrument, um nach einem Softwareabsturz eine Fehleranalye zu betreiben. Doch die Fehlerberichte sind auf zahlreichen Webseiten öffentlich einsehbar, wie wir herausgefunden haben. Dabei werden zum Teil auch private Daten wie Passwörter veröffentlicht. (Sicherheitslücke, PHP) Advertise…
Nachfülltinte: Tintenmarkt.de warnt Nutzer vor Sicherheitsupdates
Ein Hersteller von Nachfüllpatronen empfiehlt seinen Kunden, auf Firmwareupdates zu verzichten. Der Drucker funktioniere schließlich auch ohne. Damit gefährdert das Unternehmen die eigenen Kunden. (Security, Drucker) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nachfülltinte: Tintenmarkt.de warnt…
Anonymität: Tails 3.0 nur für 64-Bit-Systeme ist erschienen
Tails wagt den Schritt und beendet wie angekündigt die 32-Bit-Unterstützung. Ansonsten hat das Projektteam vor allem an der Nutzerfreundlichkeit des Betriebssystems gearbeitet. (tails, Linux) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anonymität: Tails 3.0 nur für…
Juni-Patchday: Microsoft sichert wegen hoher Gefahr Windows XP und Vista ab
Wer noch Windows XP oder Windows Vista in einer Nicht-Embedded-Variante oder einer Variante ohne besonderen Support einsetzt, dürfte sich über aktuelle Sicherheitspatches wundern. Microsoft beseitigt Fehler in seinen Altsystemen wegen einer besonders hohen Gefahr. (Microsoft, Google) Advertise on IT…
Firefox 52 ESR: Tor-Browser 7.0 kommt mit Sandboxing für Linux und MacOS
Tor will Nutzer besser gegen Angriffe durch Javascript, Fingerprinting und Tracking schützen. Der Tor-Browser in der Version 7.0 kommt daher erstmals mit Multiprozess-Architektur, Windows-Nutzer müssen sich allerdings noch gedulden. (Tor-Netzwerk, Firefox) Advertise on IT Security News. Lesen Sie den…
Logitech Circle 2 im Hands on: Mehr Fischauge ist wachsamer
Logitech hat seine Sicherheitskamera Circle überarbeitet: Sie kann nun einen größeren Bereich überwachen und ist wahlweise mit Kabel oder Akku sowie mit durchdachten Befestigungsmöglichkeiten erhältlich. (Logitech, Digitalkamera) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech Circle…
Tor-Netzwerk: Mutmaßlicher Darknet-Waffenhändler ist festgenommen
Der mutmaßliche Betreiber einer Darknet-Seite soll auch dem Attentäter von München im vergangenen Jahr die Tatwaffe verkauft haben. Der 30-jährige Verdächtige soll seit 2013 aktiv sein und wurde jetzt festgenommen. (Darknet, Server) Advertise on IT Security News. Lesen Sie…
Datenschutz: Real darf an Supermarktkasse Gesichter scannen
Wer Gesichter von Kunden mit einer Kamera erfasst, betreibt nicht automatisch eine Verarbeitung personenbezogener Daten. Dieser Ansicht ist jedenfalls der Bayerische Datenschutzbeauftragte und erlaubt Real den Einsatz der umstrittenen Technologie. (Datenschutz, Server) Advertise on IT Security News. Lesen Sie…
Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte Raspberry Pi
Eine neue Malware befällt ausschließlich Raspberry Pi und nutzt die Geräte, um Cryptowährungen zu minen. Nutzer können sich relativ leicht dagegen schützen. (Security, Malware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte…
Überwachung: Innenminister will Zugriff auf Whatsapp-Daten
Der deutsche Innenminister möchte Sicherheitsbehörden den Zugriff auf Whatsapp-Daten gewähren. Auch die Videoüberwachung mit Gesichtserkennung soll intensiviert werden. Mit beiden Maßnahmen will er Terroristen leichter ausfindig machen können. (Whatsapp, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…