Kategorie: heise Security

Hessen baut Videoüberwachung aus

Videoüberwachung gilt bei Politikern und Polizei als wirksames Mittel gegen Verbrechen. Daher wächst die Zahl der Kameras in Hessen. Für Datenschützer wird oft zu leichtfertig darüber entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hessen baut…

Amazon Cloud Cam enthält Lücke für smarten Einbruchdiebstahl

Amazon Key öffnet Paketboten und anderen Dienstleistern die Tür zum privaten Smarthome per Cloud-Funktion. Leider lässt sich die zugehörige Überwachungskamera mit einem Trick überlisten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon Cloud Cam enthält Lücke…

Neues GitHub-Feature erkennt sicherheitsanfälligen Code

JavaScript- und Ruby-Entwicklern bietet GitHub künftig eine Sicherheitsfunktion, die vor bekannten Schwachstellen in Projektabhängigkeiten warnt. Update-Empfehlungen sind inklusive.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues GitHub-Feature erkennt sicherheitsanfälligen Code

Zertifizierungsstelle StartCom: Eigentümer zieht den Stecker

StartCom will ab Anfang kommenden Jahres keine neuen Zertifikate mehr ausgeben. Angesichts des vorangegangenen Vertrauensentzugs durch die gängigsten Browser überrascht diese Ankündigung allerdings wenig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifizierungsstelle StartCom: Eigentümer zieht den…

BlueBorne: Bluetooth-Schwachstellen auch in Amazon Echo und Google Home

Wie Millionen anderer Geräte sind auch Amazons und Googles digitale Assistenten via Bluetooth angreifbar: Die BlueBorne-Schwachstellensammlung ermöglicht mitunter die komplette Systemübernahme. Zum Glück gibt es Einschränkungen – und Updates.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Hacker lassen Homebrew-Code auf Nintendos Switch laufen

Nintendos Switch ist angeschlagen: Hacker sind in die Spielkonsole vorgedrungen und können mit ihrem Exploit in Verbindung mit einer bestimmten Firmware eigenen Code ausführen. Als vollständig geknackt gilt die Konsole aber noch nicht.   Advertise on IT Security News. Lesen…

Ciscos Voice Operating System ist empfänglich für Angreifer

Angreifer könnten die Kontrolle über Cisco-Geräte mit Voice Operating System an sich reißen. Sicherheitsupdates schließen diese und weitere Lücken in anderen Produkten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ciscos Voice Operating System ist empfänglich für…

UEFI-BIOS bekommt ein Sicherheits-Expertenteam

Das UEFI Security Response Team (USRT) unter Führung von Phoenix soll zentraler Ansprechpartner für Sicherheitslücken des BIOS-Nachfolgers sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: UEFI-BIOS bekommt ein Sicherheits-Expertenteam

Patchday: Adobe Acrobat und Reader sind das neue Flash

Adobe schließt in seinem Software-Portfolio einen Haufen Sicherheitslücken. Davon gelten viele als kritisch – der Löwenanteil klafft in Acrobat und Reader.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe Acrobat und Reader sind das neue…

Patchday: Excel-Lücke spaltet Microsoft und Sicherheitsforscher

Im November stellt Microsoft 53 Sicherheitsupdates für Windows & Co. bereit. 20 Lücken gelten als kritisch, zwei Schwachstellen sorgen derzeit für Diskussionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Excel-Lücke spaltet Microsoft und Sicherheitsforscher

Ordinypt: Ein Ransomware-Ausbruch ohne Folgen

Der Erpressungstrojaner Ordinypt hatte augenscheinlich großes Potenzial, in der deutschen IT-Landschaft Schaden anzurichten. Anscheinend wurde er aber nur an einen relativ kleinen Kreis aus Empfängern verteilt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ordinypt: Ein Ransomware-Ausbruch…

#AVGater: Systemübernahme via Quarantäne-Ordner

Eine neue Angriffstechnik nutzt die Wiederherstellungs-Funktion der Anti-Viren-Quarantäne, um Systeme via Malware zu kapern. Bislang reagierten sechs Software-Hersteller mit Updates.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: #AVGater: Systemübernahme via Quarantäne-Ordner

Eavesdropper: Entwickler-Schludrigkeit gefährdet hunderte Apps

Android- und iOS-Apps, welche das REST-API von Twilio einsetzen, geben unter Umständen vertrauliche Daten an Angreifer preis. Eine Sicherheitsfirma fand mehr als 680 solcher Apps, die einfach auszulesende Zugangsdaten verwenden und somit verwundbar sind.   Advertise on IT Security News.…

ICOs: Finanzaufsicht warnt vor Crowdfunding mit Kryptogeld

Die Bankenaufsicht Bafin verweist auf "erhebliche Risiken" bei der Beteiligung an Schwarmfinanzierungen mit Kryptowährungstokens in Form von Initial Coin Offerings (ICOs). Dabei handle es sich um "höchst spekulative Investments".   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Ordinypt: Erpressungstrojaner bedroht deutsche Firmen

Allem Anschein nach geht in Deutschland ein neuer Trojaner um, der auf Personalabteilungen zielt und Lösegeld erpresst. Der in Delphi verfasste Trojaner lässt Opfern allerdings keine Chance, ihre Daten wiederzubekommen.   Advertise on IT Security News. Lesen Sie den ganzen…

Forum gehackt: Minecraft.de ruft zum Passwortwechsel auf

Hacker sollen im großen Spiele-Forum Minecraft.de unter anderem den Coinhive-Miner verankert haben. Zudem hätten die Angreifer auf die Datenbank zugreifen können, räumen die Betreiber ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forum gehackt: Minecraft.de ruft…

Studie: DevOps-Teams gehen häufig leichtfertig mit Zugangsdaten um

In vielen Unternehmen mangelt es den DevOps-Abteilungen an Regeln für den sicheren Umgang mit privilegierten Accounts und Zugangsdaten – vielfach fehlt eine übergreifende Sicherheitsstrategie, wie CyberArks „Advanced Threat Landscape“-Report zeigt.   Advertise on IT Security News. Lesen Sie den ganzen…

Hacker dringt weiter in Intels Management Engine vor

Maxim Goryachy von der Beratungsfirma Positive Technologies konnte eine Programmierschnittstelle zu Intels Managemet Engine öffnen, während Google-Experten die Firmware-Alternative NERF entwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker dringt weiter in Intels Management Engine vor

Forscher demontieren „kaputten“ Krypto-Standard P1735 der IEEE

Der Standard P1735 der IEEE soll Chip-Designs vor unbefugten Augen schützen. Stattdessen gibt seine schlecht durchdachte Krypto mitunter alle Geheimnisse preis und ermöglicht den Einbau von Hardware-Trojanern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher demontieren…

Katastrophenschutz: Nina warnt vor Unwettern

Heftige Unwetter mit Sturzfluten können verheerende Folgen haben. Oft suchen sie Orte in Deutschland heim, wo man das vorher nicht kannte. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe verteilt Warnungen über die App Nina.   Advertise on IT Security News. Lesen…

TorMoil: Lücke im Tor-Browser kann Nutzer enttarnen

Mac- und Linux-Versionen des Tor-Browsers enthalten eine Schwachstelle, die unter bestimmten Umständen die echte IP-Adresse des Nutzers verrät. Ein vorläufiger Hotfix steht zum Download bereit, löst das Problem aber nicht komplett.   Advertise on IT Security News. Lesen Sie den…

Zertifikatsgigant Comodo verkauft seine TLS-Sparte

Comodo will künftig keine TLS-Zertifikate mehr ausstellen und hat diesen Bereich für eine bislang unbekannte Summe verkauft. Comodo ist weltweit der größte Aussteller von TLS-Zertifikakten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikatsgigant Comodo verkauft seine…

heise-Angebot: heisec-Webinar: TLS für Admins

Am 7. 11. um 11:00 fasst heisec-Chefredakteur Jürgen Schmidt zusammen, was Admins derzeit über TLS wissen sollten: von CAA über HPKP bis hin zu TLS 1.3. Das alles kompakt in einer Stunde, garantiert ohne Marketing und mit ausreichend Zeit für…

Jetzt patchen! SQL-Injection-Lücke bedroht WordPress

Die abgesicherte WordPress-Version 4.8.3 ist erschienen. Nutzer sollten diese zügig installieren, da Angreifer Webseiten via SQL-Injection-Attacke übernehmen könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! SQL-Injection-Lücke bedroht WordPress

Abwehr von staatlichen Hackern: Kanada schützt sich besser

2% der fremden Staaten zugeordneten Angriffe auf IT-Systeme der kanadischen Regierung waren 2015 erfolgreich. Zwei Jahre davor waren es noch dreimal so viele gewesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abwehr von staatlichen Hackern: Kanada…

IoT-Botnetz Reaper ist wohl kleiner als angenommen

Aktuellen Analysen zufolge soll das Reaper-Botnetz mit 10.000 bis 20.000 IoT-Geräten wesentlich kleiner sein als zuvor angenommen. Der zugrunde liegende optimierte Mirai-Quellcode birgt aber viel Potenzial für erfolgreiche (DDoS-)Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IoT-Botnetz ist wohl kleiner als angenommen

Aktuellen Analysen zufolge soll das Reaper-Botnetz mit nur 10.000 bis 20.000 IoT-Geräten wesentlich kleiner sein als zuvor angenommen. Der zugrunde liegende optimierte Mirai-Quellcode birgt aber viel Potenzial für erfolgreiche (DDoS-)Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen…

HTTPS-Verschlüsselung: Google verabschiedet sich vom Pinning

Das Festnageln von Zertifikaten sollte gegen Missbrauch schützen. In der Praxis wurde es jedoch selten eingesetzt. Zu kompliziert und zu fehlerträchtig lautet nun das Verdikt; demnächst soll die Unterstützung aus Chrome wieder entfernt werden.   Advertise on IT Security News.…

Jetzt patchen: Kritische Schwachstelle in Oracles Identity Manager

Mehrere Versionen der Fusion-Middleware-Komponente Identity Manager ermöglichen Angreifern die Systemübernahme per Default-Account. Ein bereitstehendes Update bannt die Gefahr.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Kritische Schwachstelle in Oracles Identity Manager

McAfee stoppt Einblick in den Quellcode

Der amerikanische Antivirenspezialist gibt im Rahmen eines grundsätzlichen Strategiewechsels seit einiger Zeit fremden Regierungen keinen Zugang mehr zum Quellcode.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee stoppt Einblick in den Quellcode

Sichere Anwendungsautorisierung: ownCloud führt OAuth 2.0 ein

Die Cloud-Software ownCloud setzt künftig auf das OAuth-2.0-Protokoll, um Geräten und Anwendungen den tokenbasierten Zugriff auf Nutzerdaten zu ermöglichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Anwendungsautorisierung: ownCloud führt OAuth 2.0 ein

Neue Chrome- und Chromium-Version behebt Schwachstelle

Das aktuelle Chrome- und Chromium-Release 62.0.3202.75 unterbindet einen zuvor möglichen Angriff aus der Ferne. Sofern automatische Updates aktiviert sind, können Nutzer entspannt auf den Rollout warten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Chrome- und…

„HomeHack“-Angriff macht aus smarten Staubsaugern Spionage-Tools

Friedliche Haushaltshelfer im Smart Home können unter bestimmten Voraussetzungen zu fiesen Spionen werden: Ein Proof-of-Concept-Angriff auf eine Steuerungs-App für smarte LG-Geräte offenbarte gravierende Sicherheitsprobleme. Updates stehen bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „HomeHack“-Angriff macht…

Ransomware: Bad Rabbit lauerte in Watering Holes

Bad Rabbit griff im Rahmen zielgerichteter Kampagnen vor allem Mitarbeiter osteuropäischer Unternehmen und Behörden an. Medienberichten zufolge verbreitet sich die Ransomware nun auch in Deutschland; die vorhandenen Hinweise sind allerdings eher dürftig.   Advertise on IT Security News. Lesen Sie…

DUHK-Angriff: Zufallszahlengenerator ermöglicht Abhör-Attacke

Don't Use Hardcoded Keys: Mehr als 25.000 übers Internet erreichbare Fortinet-Geräte sind anfällig für passive Lauschangriffe gegen verschlüsselte Verbindungen. Verantwortlich ist fehlender Zufall.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DUHK-Angriff: Zufallszahlengenerator ermöglicht Abhör-Attacke

Kaspersky: Keine Weitergabe von NSA-Malware an russische Hacker

Nach den heftigen Auseinandersetzungen in den USA hat Kaspersky nun seine Version der Ereignisse veröffentlicht, in deren Zug NSA-Malware in die Hände russischer Hacker gelangt sein sollen. Den russischen Softwarehersteller trifft demnach keine Schuld.   Advertise on IT Security News.…

Google Transparenzbericht: HTTPS-Traffic nimmt weltweit zu

Verschlüsselte Verbindungen sind im Kommen: Bereits 71 der 100 meistbesuchten Webseiten setzen laut Google auf HTTPS. Gegenüber dem Vorjahr bedeutet das einen Anstieg um fast 50 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Transparenzbericht:…

l+f: Kriminelle laden zur Sicherheitskonferenz

Fallen IT-Sicherheitsexperten unter bestimmten Voraussetzungen auf Phishing-Mails herein? Die Hackergruppe APT28 hat es ausprobiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Kriminelle laden zur Sicherheitskonferenz

Android-Schädling Lokibot ist eine Transformer-Malware

In erster Linie ist Lokibot auf Bankdaten aus. Wer gegen den Trojaner vorgeht, bekommt ein anderes Gesicht des Schädlings zu sehen und sieht sich mit Erpressung konfrontiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Schädling Lokibot…

2-Schritt-Verifizierung: Google macht Prompt zum Standard

Bisher stellten SMS die Default-Einstellung für Googles Verifizierung in zwei Schritten dar. Sie werden jetzt vom so genannten Prompt abgelöst, der ganz ohne Bestätigungscodes auskommt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2-Schritt-Verifizierung: Google macht Prompt…

German OWASP Day 2017 am 14. November in Essen

Die deutsche Abteilung des Open Web Application Security Project richtet Mitte November ihr alljährliches Treffen zu Themen rund um die Websicherheit aus. Wenige Tickets sind noch verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: German OWASP…

Mac-Shareware-Downloads mit signiertem Trojaner

Die Apps Folx und Elmedia Player wurden nach einem Hack über deren Websites inklusive der "Proton"-Malware vertrieben. Der Hersteller empfiehlt eine Neuinstallation betroffener Maschinen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Shareware-Downloads mit signiertem Trojaner

Neues Botnetz über IoT-Geräte

IoT_reaper oder IoTroop nennt sich ein neues Botnetz, dass sich nach Angaben von Sicherheitsforschern seit September weit verbreitet hat. Die Spezialisten gehen von zwei Millionen Infektionen aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Botnetz…

Krypto-Mining im Browser: Software-Hersteller wollen Nutzer besser schützen

Mining-Skripte zwacken beim Surfen heimlich Rechenleistung zum Schürfen von Krypto-Währungen ab. Adblocker- und Browser-Hersteller erarbeiten Gegenstrategien. Einige Skript-Entwickler reagieren ihrerseits, indem sie Nutzer künftig um Erlaubnis fragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining im…

Kaspersky-Gründer wehrt sich gegen US-Vorwürfe

In den USA hat sich die Politik auf Kaspersky eingeschossen, hinzu kommen Berichte über russische Spionage dank des russischen Softwareherstellers. Nun weist Eugene Kaspersky die Vorwürfe noch einmal entschieden zurück und erklärt sie zu Paranoia.   Advertise on IT Security…

Cisco-Updates schließen mehrere Lücken

Mit aktuellen Updates schließt Cisco insgesamt 17 Sicherheitslücken. Eine davon ist kritisch und erlaubt den Remote-Zugriff auf die Cloud Services Platform (CSP) 2100.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco-Updates schließen mehrere Lücken

Hintergrund: KRACK – so funktioniert der Angriff auf WPA2

Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern.   Advertise on IT Security News.…

„Advanced Protection“: Google sichert Accounts mit optionalem Zusatz-Feature ab

Sicherheitsmechanismen wie hardwarebasierte Zwei-Faktor-Authentifizierung und die Beschränkung des Datenzugriffs durch Drittanbieter sollen Google-Konten künftig sicherer machen. Advanced Protection ist gratis, erfordert aber zusätzliche Hardware.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Advanced Protection“: Google sichert Accounts…