Siemens und Audi sind nur zwei der Unternehmen, die im Rahmen des laufenden Hacker-Wettbewerbes händeringend nach neuen Mitarbeitern suchen. Schülern, Azubis und Studenten bietet sich die Chance, erste Kontakte zu potenziellen Arbeitgebern zu knüpfen. Der ganze Artikel: Jobs für Nachwuchs-Hacker…
Kategorie: sicherheit heise Security
Nach Ashley-Madison-Hack: Erbeutete Daten veröffentlicht
Die Hacker des Seitensprung-Portals Ashley Madison haben ihre Drohungen in die Tat umgesetzt und die bei einem Online-Einbruch kopierten Daten von 36 Millionen Nutzern online gestellt. Der ganze Artikel: Nach Ashley-Madison-Hack: Erbeutete Daten veröffentlicht
IDF 2015: Intel ruft Entwickler zur Ordnung
Intel betont Bedeutung und Herausforderungen der Cybersecurity. Entwickler sollen die Methodik der Informatik beachten und auf bestehende Sicherheitslösungen zurückgreifen, anstatt eigene zu stricken. Der ganze Artikel: IDF 2015: Intel ruft Entwickler zur Ordnung
Update für Adobe LiveCycle Data Services
Die zur Enterprise Suite gehörigen LiveCycle Data Services können ungewollt sensible Daten preisgeben. Der ganze Artikel: Update für Adobe LiveCycle Data Services
Nintendo 3DS mittels Youtube-App geknackt
In der offiziellen Youtube-Anwendung für die mobile Spielkonsole 3DS klafft eine Schwachstelle, über die Hacker Code ausführen können. Der ganze Artikel: Nintendo 3DS mittels Youtube-App geknackt
Notfall-Update für den Internet Explorer
Microsoft schließt außer der Reihe eine von Google entdeckte kritische Lücke in seinem IE. Der ganze Artikel: Notfall-Update für den Internet Explorer
Kehrtwende bei Mail-Sicherheit: Web.de und GMX führen DANE ein
Mit seinen beiden Diensten gehört United Internet zu den Gründern der Initiative "E-Mail made in Germany", die ein eigenes Verfahren für die Absicherung des Mail-Transports einsetzt. Dennoch soll nun die moderne DANE-Technik hinzukommen. Der ganze Artikel: Kehrtwende bei Mail-Sicherheit: Web.de…
Spähsoftware: Das BKA zu Besuch bei Hacking Team
Das Bundeskriminalamt interessierte sich stärker für ein Überwachungssystem der italienischen Firma Hacking Team, als zunächst von Wikileaks publik gemacht. Ein Deal kam laut Bundesregierung trotzdem nicht zustande. Der ganze Artikel: Spähsoftware: Das BKA zu Besuch bei Hacking Team
Android Mediaserver: Neue Lücke betrifft Millionen Smartphones
Die Geschichte um den von Sicherheitslücken geplagten Mediaserver von Android-Geräten wird weitergeschrieben und nach den Stagefright-Schwachstellen tut sich nun eine weitere Lücke auf. Der ganze Artikel: Android Mediaserver: Neue Lücke betrifft Millionen Smartphones
Forscher warnen vor DDoS-Angriffen via BitTorent
Die Peer-to-Peer-Infrastruktur von BitTorrent lässt sich missbrauchen, um riesige Datenströme auf beliebige Server zu lenken und diese damit lahmzulegen, warnen Forscher. Fast alle populären BitTorrent-Programme lassen sich missbrauchen. Der ganze Artikel: Forscher warnen vor DDoS-Angriffen via BitTorent
1&1, GMX und Web.de: Millionen E-Mail-Postfächer waren angreifbar
Bei den E-Mail-Anbietern 1&1, Gmx und Web.de klaffte bis vor wenigen Tagen eine Sicherheitslücke, über die Angreifer unter bestimmten Umständen Zugriff auf fremde Konten bekommen konnten. Der ganze Artikel: 1&1, GMX und Web.de: Millionen E-Mail-Postfächer waren angreifbar
Linux-Firwall IPFire 2.17, Core Update 93 erschienen
Mit den Änderungen schließen die Entwickler hauptsächlich einige Sicherheitslücken. Darüber hinaus sind einige Pakete aktualisiert und eine Filterfunktion hinzugefügt worden, die bei bestimmten SSD-Laufwerken die TRIM-Funktion abschaltet. Der ganze Artikel: Linux-Firwall IPFire 2.17, Core Update 93 erschienen
Nach Hacker-Angriff: Bundestag schaltet Computersystem am Donnerstag ab
Die Wiederherstellung der Systeme des Bundestags muss warten, bis das Parlament über die Griechenland-Hilfe abgestimmt hat. Nach der Sondersitzung am Mittwoch soll am Donnerstag alles abgeschaltet werden. Der ganze Artikel: Nach Hacker-Angriff: Bundestag schaltet Computersystem am Donnerstag ab
Neue Root-Lücke in OS X Yosemite – inklusive 10.10.5
Nachdem das jüngste Update eine Rechteausweitung behoben hatte, ist nun die nächste entdeckt worden. Demonstrationscode für einen Exploit wurde bereits veröffentlicht. Der ganze Artikel: Neue Root-Lücke in OS X Yosemite – inklusive 10.10.5
AT&T ist Liebkind der NSA
Der größte und willfährigste Kollaborateur der NSA ist der Telecomkonzern AT&T. Und das seit Jahrzehnten. Der ganze Artikel: AT&T ist Liebkind der NSA
Schwere Vorwürfe gegen Firmenchef Eugene Kaspersky
Zwei Ex-Mitarbeiter des Antiviren-Herstellers Kaspersky beschuldigen ihren ehemaligen Chef, er habe sie damit beauftragt, Konkurrenzprodukte zu sabotieren. Der ganze Artikel: Schwere Vorwürfe gegen Firmenchef Eugene Kaspersky
Erneut Sicherheitslücken in Apps zur Auto-Steuerung entdeckt
Ein Sicherheitsexperte hat erneut Lücken in Apps aufgedeckt, mit denen Autobesitzer Funktionen ihres Wagens steuern. Er demonstrierte Schwachstellen in Apps der Hersteller BMW, Mercedes Benz und Chrysler. Der ganze Artikel: Erneut Sicherheitslücken in Apps zur Auto-Steuerung entdeckt
Kali Linux in Version 2.0 erhält laufend Updates
Das Schweizer Hacker-Messer Kali bringt so ziemlich alles mit, was das Pentester-Herz wünscht. Version 2.0 hat das Kali-Team erstmals als Rolling Release herausgebracht. Zudem gibt es unter anderem eine verbesserte Hardware-Unterstützung. Der ganze Artikel: Kali Linux in Version 2.0 erhält…
Apple-Updates: iOS 8.4.1 und OS X 10.10.5 beheben Fehler und schließen Lücken
Apple hat Updates für seine beiden Hauptbetriebssysteme online gestellt. Gepatcht wird unter anderem ein gefährlicher Root-Exploit – und Apple Music soll auf iPhone und iPad runder laufen. Für OS X 10.8 und 10.9 gibt’s ein Security-Update. Der ganze Artikel: Apple-Updates:…
CaVer: Neue Technik findet Schwachstellen in C++-Code
US-Wissenschaftler haben ein Verfahren entwickelt, das fehlerhafte Typumwandlungen in C++-Programmen zur Laufzeit identifiziert. Es hat bereits mehrere inzwischen behobene Schwachstellen in der GNU-libstd++ und in Firefox aufgespürt. Der ganze Artikel: CaVer: Neue Technik findet Schwachstellen in C++-Code
Windows 10: Gefährlicher Zertifikats-Wirrwarr
Windows 10 sammelt fleißig Benutzerdaten und überträgt sie an Microsoft. Ausgerechnet dabei verzichtet das Betriebssystem auf einen ansonsten verwendeten Schutz vor falschen Zertifikaten – sensible Daten könnten so zur leichten Beute werden. Der ganze Artikel: Windows 10: Gefährlicher Zertifikats-Wirrwarr
Stagefright-Lücken in Android: Googles Patch ist fehlerhaft
Die Geräte seiner Nexus-Serie hat Google schon gegen die Stagefright-Bugs abgesichert. Doch ein Patch wurde nicht sauber programmiert und Angreifer könnten das als Einfallstor für DoS-Angriffe ausnutzen. Der ganze Artikel: Stagefright-Lücken in Android: Googles Patch ist fehlerhaft
Chaos Communication Camp 2015: Hacken ist…
In großer Sommerhitze haben sich rund 4500 Hacker und ihre Familien nördlich von Zehdenik zusammen gefunden. Sie trinken viel Wasser und predigen den Wein vom richtigen Hacken und Tuen. Der ganze Artikel: Chaos Communication Camp 2015: Hacken ist…
Cisco warnt vor Attacken mittels manipulierter Firmware
Angreifer loggen sich Administrator auf IOS-Routern und -Switches von Cisco ein und installieren darauf anschließend eine manipulierte Firmware. Der ganze Artikel: Cisco warnt vor Attacken mittels manipulierter Firmware
VW-Wegfahrsperre: Volkwagen-Hack endlich veröffentlicht
2012 deckten Sicherheitsforscher diverse Schwächen an einem der meistgenutzten Wegfahrsperren-Transpondersysteme für Autos auf. VW versuchte, die Veröffentlichung vor Gericht zu verhindern. Mit minimalen Änderungen wurde das Paper jetzt veröffentlicht. Der ganze Artikel: VW-Wegfahrsperre: Volkwagen-Hack endlich veröffentlicht
Lenovos Service Engine: BIOS-Rootkit direkt vom Hersteller
Lenovos Service Engine ist im BIOS von einigen Desktop-PCs und Laptops des Herstellers verankert, funkt nach Hause und lädt ohne zu fragen Software nach. Der ganze Artikel: Lenovos Service Engine: BIOS-Rootkit direkt vom Hersteller
US-Firmen wollen Datenschutz im Internet der Dinge stärken
Die Online Trust Alliance hat einen Selbstregulierungskodex entworfen, um die Privatsphäre bei vernetzten Geräte besser zu sichern und wilde Datensammelei zu unterbinden. Dem Bündnis gehören etwa Microsoft, Symantec und Verisign an. Der ganze Artikel: US-Firmen wollen Datenschutz im Internet der…
Webhoster 1blu gehackt und erpresst
Ein Online-Erpresser hat sich weitreichenden Zugriff auf die Infrastruktur von 1blu verschafft – darunter Passwörter und Bankverbindungen sämtlicher Kunden. Um die Veröffentlichung zu verhindern, sollte der Hoster 250.000 Euro zahlen. Der ganze Artikel: Webhoster 1blu gehackt und erpresst
Flash Memory Summit: Initiative für selbstverschlüsselnde SSDs
Die Hardware-Verschlüsselung von SSDs lässt sich in Unternehmen nur unter Windows sinnvoll einsetzen. Die Drive Trust Alliance will das nun ändern. Der ganze Artikel: Flash Memory Summit: Initiative für selbstverschlüsselnde SSDs
Chaos Communication Camp 2015: Landesverrat, Überwachung und der ganze Rest
Das Sommercamp des Chaos Computer Clubs startet. In zwei Großzelten gibt es Vorträge. Die alltägliche Überwachung ist das Lei(t)dthema, doch wollen die Hacker in die Offensive gehen. Der ganze Artikel: Chaos Communication Camp 2015: Landesverrat, Überwachung und der ganze Rest
Android: Und noch eine schwere Sicherheitslücke
Forscher von IBM habe in Googles mobilem Betriebssystem eine Lücke entdeckt, die über die Hälfte aller Android-Geräte betrifft. Sie erlaubt das Übernehmen privilegierter Prozesse durch einen Angreifer. Google hat die Lücke bereits geschlossen. Der ganze Artikel: Android: Und noch eine…
Bundestag verschiebt Abschaltung des IT-Systems
Hacker schleusen im Bundestag einen Trojaner ein. Monate später soll nun das Computersystem des Parlaments überarbeitet werden – doch daraus wird nun zunächst nichts. Der ganze Artikel: Bundestag verschiebt Abschaltung des IT-Systems
Diagnose-Dongle: Forscher hacken Corvette per SMS
Die unter anderem von US-Versicherern an Auto-Besitzer ausgegebenen Diagnose-Dongles ermöglichen Hackern per Textnachricht Zugriff auf die Fahrzeugelektronik. Der ganze Artikel: Diagnose-Dongle: Forscher hacken Corvette per SMS
l+f: Wenn Oracles Security-Chefin vom Leder zieht
Wer Lücken in Oracle-Software findet, sollte sie wohl lieber nicht dem Hersteller melden. Sonst droht Ärger mit Oracles Rechtsanwälten. Der ganze Artikel: l+f: Wenn Oracles Security-Chefin vom Leder zieht
Microsoft-Patchday vereitelt Angriffe über USB-Geräte und Edge-Browser
Durch eine bereits ausgenutzte Windows-Lücke können Angreifer das System über die USB-Schnittstelle hochnehmen. Diese und viele weitere Schwachstellen dichtet Microsoft mit 14 Sicherheitsupdates an seinem August-Patchday ab. Der ganze Artikel: Microsoft-Patchday vereitelt Angriffe über USB-Geräte und Edge-Browser
Adobe und das Sieb: 35 Flash-Lücken gestopft
Am heutigen Patchday liefert Adobe neue Flash-Versionen aus, die insgesamt 35 Sicherheitslücken stopfen sollen — die meisten davon kritisch. Der ganze Artikel: Adobe und das Sieb: 35 Flash-Lücken gestopft
Firefox 40 warnt vor Malware und fehlenden Add-on-Signaturen
Sicher ist sicher: Die neue Firefox-Version warnt vor unsignierten Add-ons sowie vor Websites, die Malware verteilen. Die Windows-10-Fassung des Web-Browsers erhielt eine leicht überarbeitete Bedienoberfläche. Der ganze Artikel: Firefox 40 warnt vor Malware und fehlenden Add-on-Signaturen
US-Anklage: Hacking für Insiderhandel
Hacker sollen sich Zugriff auf kommende Finanzmitteilungen verschafft haben. Mit den Infos hätten sie dann über 100 Millionen Dollar durch Insiderhandel verdient, sagen US-Behörden. Der ganze Artikel: US-Anklage: Hacking für Insiderhandel
Mobilfunkdaten bei Facebook massenhaft auslesbar
Einem Entwickler ist es gelungen, mit einem kleinen Skript binnen weniger Minuten zahlreiche Mobilfunknummern von Nutzern über Facebook abzufragen. Sicherheitsexperten drängen auf eine andere Voreinstellung. Der ganze Artikel: Mobilfunkdaten bei Facebook massenhaft auslesbar
Bosch-Manager: Auto-Hacks sind schwer zu kopieren
Ein Bosch-Manager bezeichnet Auto-Hacking als Spielwiese für Universitäten und Forschungseinrichtungen, fürchtet aber nicht um die Sicherheit der eigenen Systeme. Der ganze Artikel: Bosch-Manager: Auto-Hacks sind schwer zu kopieren
Pwnie Awards 2015: Oscars der Security-Szene verliehen
Keine Black Hat ohne Pwnies. Eine Jury bestehend aus renommierten Sicherheitsexperten hat die begehrte Auszeichnung für die spektakulärsten Schwachstellen und Datenleaks vergeben. Auch der beste Song wurde freilich wieder gekürt. Der ganze Artikel: Pwnie Awards 2015: Oscars der Security-Szene verliehen
Beliebige SSL-Zertifikate durch Missbrauch der Uralt-Internettechnik BGP
Das für das globale Internet unabdingbare Border Gateway Protocol (BGP) lässt sich leicht manipulieren. Ein Hacker beschrieb auf der Black Hat, wie man darüber gültige SSL-Zertifikate für beliebige Domains ausstellen lassen. Der ganze Artikel: Beliebige SSL-Zertifikate durch Missbrauch der Uralt-Internettechnik…
WLAN-Pakete holen Kamera-Drohne vom Himmel
Die Kamera-Drohne Bebop von Parrot lässt sich mit geringem Aufwand zum Absturz bringen oder entführen, wie ein Sicherheitsforscher auf der Hackerkonferenz Defcon vorgeführt hat. Der ganze Artikel: WLAN-Pakete holen Kamera-Drohne vom Himmel
Stagefright: Online-Ganoven tarnen Android-Trojaner als Sicherheitsupdate
Während die meisten Hersteller keine oder wenige Firmware-Updates anbieten, die vor den gefährlichen Stagefright-Lücken schützen, können Onlne-Abzocker vermeintlich schon liefern. Es handelt sich dabei allerdings um einen Trojaner. Der ganze Artikel: Stagefright: Online-Ganoven tarnen Android-Trojaner als Sicherheitsupdate
Bis zu 2,4 Millionen Kundendaten von Carphone Warehouse geklaut.
Über zwei Wochen haben Cyber-Gangster Kundendaten von den Portalen des weltgrößten unabhängigen Telekommunikationsfialisten Carphone Warehouse abgezogen. Der ganze Artikel: Bis zu 2,4 Millionen Kundendaten von Carphone Warehouse geklaut.
Black Hat: SMM weiterhin großes Einfallstor
Ein Computerwissenschaftler zeigt ein Scheunentor, das schon zwanzig Jahre offen steht. Der ganze Artikel: Black Hat: SMM weiterhin großes Einfallstor
Black Hat: Schadsoftware per Windows-Update mit WSUS
Zwei Sicherheitsforscher demonstrierten auf der Black-Hat-Konferenz, wie sich die Windows Server Update Services (WSUS) zum Verteilen von gefälschten Windows-Updates in einem Unternehmensnetz benutzen lassen. Es gibt jedoch ein schlichtes Gegenmittel. Der ganze Artikel: Black Hat: Schadsoftware per Windows-Update mit WSUS
Scada-Sicherheit: Siemens-PLC wird zum Einbruchswerkzeug
Über die oftmals frei aus dem Internet zugänglichen Programmable Logic Controller (PLC) zum Steuern von Scada-Systemen können Angreifer Scanner zum Spionieren in Industrie-Systeme schmuggeln. Die dafür nötige Software steht frei zum Download. Der ganze Artikel: Scada-Sicherheit: Siemens-PLC wird zum Einbruchswerkzeug
CrackLord: Gratis-Tool zum Steuern von Cracking-Clustern
Forscher haben mit CrackLord eine Open-Source-Software vorgestellt, die CPU-/GPU-Cluster zum Cracken von Passwörtern ansteuert und Aufgaben verwaltet und verteilt. Der ganze Artikel: CrackLord: Gratis-Tool zum Steuern von Cracking-Clustern
Sicherheitsforscher hacken Tesla-Autos
Mehrere kritische Sicherheitslücken in Teslas Elektroflitzer erlaubten es Sicherheitsforschern, das Fahrzeug zum Stehen zu bringen. Tesla hat bereits mit Updates reagiert. Der ganze Artikel: Sicherheitsforscher hacken Tesla-Autos
Stagefright-Lücken in Android: Geräte-Hersteller lassen Nutzer im Unklaren
Samsung, LG, Sony und weitere Hersteller können immer noch nicht sagen, wann sie für welche Modelle Updates mit einem Bugfix für die Stagefright-Lücke herausbringen. Nur Acer und Google verraten Details. Der ganze Artikel: Stagefright-Lücken in Android: Geräte-Hersteller lassen Nutzer im…
Certifi-Gate: Unzählige Android-Geräte fernsteuerbar
Sicherheitsforscher haben Schwachstellen in Fernwartungs-Software, wie etwa Teamviewer, auf Android-Geräten gefunden, über die Angreifer Geräte aus der Ferne komplett übernehmen können. Der ganze Artikel: Certifi-Gate: Unzählige Android-Geräte fernsteuerbar
Web-Browser: Kritische Sicherheitslücke in Firefox geschlossen
Ein Fehler in der JavaScript-Sandbox erlaubt einen Angriff aus dem in Firefox integrierten PDF-Viewer. Die Schwachstelle wurde bereits ausgenutzt; Mozilla hat ein Update bereitgestellt und rät zu weiteren Vorsichtsmaßnahmen. Der ganze Artikel: Web-Browser: Kritische Sicherheitslücke in Firefox geschlossen
Zwölf Sicherheitslücken in PHP geschlossen, Support für Version 5.5 ausgelaufen
Das PHP-Entwickerteam hat seinen Interpreter sicherer gemacht und weist darauf hin, dass der Support für Version 5.5 vor kurzem abgelaufen ist. Wer kann, sollte auf Version 5.6 umsteigen. Der ganze Artikel: Zwölf Sicherheitslücken in PHP geschlossen, Support für Version 5.5…
USA: E-Mail-Server des Vereinigten Generalstabs kompromittiert
Russische Hacker sollen in die E-Mail-Server des Vereinigten Generalstabs der US-Streitkräfte eingedrungen sein. Daher ist das System seit zwei Wochen offline. Der ganze Artikel: USA: E-Mail-Server des Vereinigten Generalstabs kompromittiert
Security Bilanz Deutschland: IT-Sicherheit des Mittelstands hat sich deutlich verschlechtert
Die Security Bilanz Deutschland erfasst jährlich bei mittelständischen Unternehmen die gefühlte Bedrohung der eigenen IT und die Zufriedenheit mit den eigenen Schutzvorkehrungen. Der ganze Artikel: Security Bilanz Deutschland: IT-Sicherheit des Mittelstands hat sich deutlich verschlechtert
Jetzt Android-Geräte auf Stagefright-Lücken testen!
Mit einer kostenlosen App kann man überprüfen, ob die eigenen Android-Geräte über die Stagefright-Lücken angreifbar sind. Der ganze Artikel: Jetzt Android-Geräte auf Stagefright-Lücken testen!
Black Hat: Sicherheitsforscher klonen verschlüsselte SIM-Karten
Die Verschlüsselung via AES 256 gilt auch langfristig als sicher. Im Zuge eines Angriffes über Bande wurden nun derartig verschlüsselte SIM-Karten in wenigen Minuten geknackt. Der ganze Artikel: Black Hat: Sicherheitsforscher klonen verschlüsselte SIM-Karten
Hackerkonferenz Black Hat: „Der Traum vom freien Internet stirbt“
Jennifer Granick, Anwältin und streitbare Verteidigerin der Meinungsfreiheit, eröffnete die Sicherheitskonferenz Black Hat. In ihrer Ansprache zählte sie Punkte wie staatliche Überwachung als Anzeichen für den langsamen Tod des freien Internets auf. Der ganze Artikel: Hackerkonferenz Black Hat: „Der Traum…
Exploit-Kit Rig: Verbrechen lohnt sich wieder
Vor einigen Monaten wurde der Quellcode des Exploit-Kits RIG 2.0 veröffentlicht; damit war der Shooting-Star der Crimeware-Szene erstmal aus dem Rennen. Jetzt sind die Entwickler mit einer Version 3.0 zurück – und verdienen besser denn je. Der ganze Artikel: Exploit-Kit…
Hash-Verfahren SHA-3 als offizieller Standard verabschiedet
Die Hash-Funktion Keccak firmiert ab sofort als SHA-3 und heißt jetzt Federal Information Processing Standard (FIPS) 202. Der ganze Artikel: Hash-Verfahren SHA-3 als offizieller Standard verabschiedet
StageFright: Samsung- und Nexus-Geräte bekommen monatliche Sicherheitsupdates
Google und Samsung führen den Patch Day ein: Die Tablets und Smartphones dieser Hersteller erhalten zukünftig jeden Monat ein Sicherheitsupdate. Heute geht es mit einem Fix für die MMS-Lücke StageFright los. Der ganze Artikel: StageFright: Samsung- und Nexus-Geräte bekommen monatliche…
Root-Exploit: Apple bereitet offenbar Patch mit Mac OS X 10.10.5 vor
Der Mac-Hersteller setzt einem Bericht zufolge zunächst auf verschiedene Maßnahmen, um die Ausnutzung einer Rechteausweitungslücke zur Malware-Installation zu erschweren. Das ausstehende Update auf OS X 10.10.5 soll die Schwachstelle dann beseitigen. Der ganze Artikel: Root-Exploit: Apple bereitet offenbar Patch mit…
Telekom schaltet MMS wegen Android-Lücken ab
Die Telekom hat zu einem drastischen Mittel gegriffen, um ihre Kunden vor Angriffen durch die Stagefright-Lücken zu schützen: Ab sofort werden keine MMS-Nachrichten mehr zugestellt. Der ganze Artikel: Telekom schaltet MMS wegen Android-Lücken ab
WordPress-Update schließt sechs Sicherheitslücken
Die Version 4.2.4 des Content-Management-Systems behebt unter anderem eine SQL-Injection-Lücke, durch die Angreifer die Installation übernehmen können. Der ganze Artikel: WordPress-Update schließt sechs Sicherheitslücken
l+f: Analoges Phishing
Gefälschte E-Mails von Banken sind mittlerweile Alltag. Doch was passiert, wenn Online-Gauner der Virtualität entsteigen und man nicht einmal mehr am Geldautomaten an der Ecke vor Identitäts-Diebstahl sicher ist? Der ganze Artikel: l+f: Analoges Phishing
Symantec Endpoint Protection: Gefährlicher Sicherheitslücken-Cocktail
Über verschiedene Schwachstellen in Symantecs End Point Protection 12.1 können sich Angreifer in Netzwerke schleichen, beliebigen Code und Befehle ausführen und anschließend ganze Systemverbunde kapern. Der ganze Artikel: Symantec Endpoint Protection: Gefährlicher Sicherheitslücken-Cocktail
Mac OS X: Malware nutzt Root-Exploit in Yosemite offenbar aktiv aus
Eine Sicherheitslücke macht es möglich, Mac-Schadsoftware mit Adminrechten zu installieren ohne das Passwort zu benötigen. Eine erste Adware nutzt dies nach Angabe einer Sicherheitsfirma bereits aus. Der ganze Artikel: Mac OS X: Malware nutzt Root-Exploit in Yosemite offenbar aktiv aus
Stagefright-Lücken: Proof-of-Concept kursiert im Netz, Lage für Android-Nutzer spitzt sich zu
Noch bevor die Sicherheitslücken offiziell auf der Hackerkonferenz vorgestellt wurden kursiert eine Anleitung zum Bau eines Proof-of-Concept im Netz. Ferner soll ein russisches Unternehmen bereits einen Exploit verkaufen. Der ganze Artikel: Stagefright-Lücken: Proof-of-Concept kursiert im Netz, Lage für Android-Nutzer spitzt…
Angreifer attackieren DNS-Server über BIND-Schwachstelle
Admins, die auf ihrem DNS-Server die BIND-Software einsetzen, sollten umgehend die Version checken und gegebenenfalls ein Update einspielen, denn Angreifer nutzen nun eine seit letzter Woche bekannte Sicherheitslücke aus. Der ganze Artikel: Angreifer attackieren DNS-Server über BIND-Schwachstelle
Thunderstrike 2: Mac-Firmware-Wurm soll sich über Thunderbolt-Adapter verbreiten
Weitere EFI-Schwachstellen ermöglichen nach Angabe von Sicherheitsforschern die Modifikation der Firmware mobiler Macs. Ein Angreifer könne dadurch einen Schädling einschleusen, der sich über Thunderbolt-Adapter und Peripherie fortpflanzt. Der ganze Artikel: Thunderstrike 2: Mac-Firmware-Wurm soll sich über Thunderbolt-Adapter verbreiten
Upgrade auf Windows 10: Vorsicht vor gefälschter E-Mail
Online-Kriminelle nutzen den Start von Windows 10 aus, um Opfern einen Verschlüsselungs-Trojaner unterzujubeln. Zielgruppe sind die Nutzer, bei denen der Download des neuen Betriebssystems noch nicht bereitsteht. Der ganze Artikel: Upgrade auf Windows 10: Vorsicht vor gefälschter E-Mail
BitDefender gehackt: Erpressungsversuch mit Nutzer-Daten
Ein Hacker hat Nutzer-Namen und Passwörter von BitDefender-Kunden kopiert und den Anbieter erpresst. Der ganze Artikel: BitDefender gehackt: Erpressungsversuch mit Nutzer-Daten
Genua-Übernahme: Bundesdruckerei kauft Sicherheitskompetenz ein
Die Bundesdruckerei sichert sich die Mehrheit an der Kirchheimer IT-Firma Genua, die auf Firewall- und VPN-Lösungen spezialisiert ist. Damit will die Bundesdruckerei ihr eigenes Angebot für Behörden und den Mittelstand attraktiver machen. Der ganze Artikel: Genua-Übernahme: Bundesdruckerei kauft Sicherheitskompetenz ein
Sicherheitslückem im Android-Multimedia-System eskalieren
Die Schwachstellen im Multimedia-System sind gefährlicher als zuerst vermutet: Mit manipulierten MP4-Videos könnten Angreifer Kontrolle übers Smartphone erlangen. Der ganze Artikel: Sicherheitslückem im Android-Multimedia-System eskalieren
Angriff auf Dell-Firmware nach Tiefschlaf
Nach dem Aufwachen aus dem Standby vergisst die Firmware einiger Dell-Rechner, sich selbst vor Schreibzugriffen zu schützen. So könnten Angreifer Schadcode in die Firmware schleusen. Der ganze Artikel: Angriff auf Dell-Firmware nach Tiefschlaf
FBI hat Personalmangel bei Informatikern
Das FBI schafft es nicht, genügend Informatiker zu finden. Schuld sollen die strengen Drogenvorschriften und die vergleichsweise niedrigen Gehälter sein. Der ganze Artikel: FBI hat Personalmangel bei Informatikern
Hacker knackt OnStar-Kommunikationssystem von General Motors
Einem Sicherheitsforscher ist es gelungen, eine Sicherheitslücke in der OnStar-App von General Motors auszunutzen, um Auto-Türen zu entriegeln und sogar den Motor per Fernsteuerung zu starten. Der ganze Artikel: Hacker knackt OnStar-Kommunikationssystem von General Motors
Windows Server 2003: Berliner Senat vor „sicherheitstechnischer Herausforderung“
In Berliner Amtsstuben laufen nicht nur etliche Rechner noch mit Windows XP, sondern 320 Server mit Windows Server 2003, obwohl Microsoft das System nicht mehr mit Sicherheitsupdates versorgt. Der ganze Artikel: Windows Server 2003: Berliner Senat vor „sicherheitstechnischer Herausforderung“
Bundestagsnetz wird abgeschaltet, Abgeordnete müssen Passwörter ändern
Am 13. August wird Parlakom für einige Tage vom Netz genommen – sofern die Griechenland-Krise nicht dazwischen kommt. Dies geht aus einer internen Mail des Bundestagspräsidenten Norbert Lammert hervor, die Netzpolitik.org veröffentlicht hat. Der ganze Artikel: Bundestagsnetz wird abgeschaltet, Abgeordnete…
Sysadmin Day: Von der Verantwortung eines Admins, Teil III
Es ist wieder einmal soweit: Bier für die Sysadmina, Kuchen für den Sysadmin! Herzen wir diese tapferen, klugen und geduldigen Menschen, auch wenn vielen von ihnen angesichts von Windows 10 nicht unbedingt der Sinn nach einer Feier steht. Der ganze…
Facebook kündigt Beratung beim Datenschutz an
Mit dem einem sogenannten "Security-Check" sollen die Nutzer mögliche Angriffe auf ihr Konto besser verhindern lernen. Der ganze Artikel: Facebook kündigt Beratung beim Datenschutz an
l+f: Smarter Safe lässt sich clever ausrauben
Präparierten USB-Stick anstecken, 60 Sekunden warten und schon öffnen sich die Tresor-Türen: Mehr als 10.000 in den USA installierte vermeintlich smarte Tresore sollen sich so knacken lassen. Die Spuren lassen sich dabei restlos verwischen. Der ganze Artikel: l+f: Smarter Safe…
Admin-Oberfläche Froxlor verrät Datenbank-Passwörter
Das Server-Management-Panel Froxlor ist verwundbar und Angreifer können unter Umständen das Datenbank-Passwort aus der Ferne auslesen. Eine gefixte Version ist aber noch nicht für alle Linux-Distributionen verfügbar. Der ganze Artikel: Admin-Oberfläche Froxlor verrät Datenbank-Passwörter
Kritische Lücke in DNS-Server-Software BIND
In der auf vielen DNS-Servern zum Einsatz kommenden BIND-Software klafft eine Schwachstelle, über die Angreifer die Online-Anbindung des Servers kappen können. Patches sind bereits verfügbar. Der ganze Artikel: Kritische Lücke in DNS-Server-Software BIND
Präparierte Videos legen Android-Geräte lahm
Neben dem Stagefright-Bug klafft eine weitere Lücke im Multimedia-System von Android – mehr als die Hälfte aller Geräte sind davon betroffen. Nach einem Angriff ist das Smartphone nicht mehr nutzbar. Der ganze Artikel: Präparierte Videos legen Android-Geräte lahm
Sicherheit: Hacker übernehmen smartes Scharfschützengewehr
Das smarte Scharfschützengewehr TP 750 von TrackingPoint kann per WLAN gehackt werden. Haben Dritte die Kontrolle über die Waffe, können sie nicht nur die Automatik zerstören, sondern auch neue Ziele festlegen. Der ganze Artikel: Sicherheit: Hacker übernehmen smartes Scharfschützengewehr
Forschern gelingt Datenklau bei Offline-Computer
Von öffentlichen Netzen logisch und physisch isolierte Systeme sind nicht nicht zwingend unangreifbar. Sicherheitsexperten der israelischen Ben-Gurion-Universität haben eine weitere Methode des Zugriffs gezeigt – via GSM. Der ganze Artikel: Forschern gelingt Datenklau bei Offline-Computer
Die Git-Stolperfalle: Viele Webseiten geben sensible Daten preis
Wenn Web-Admins beim Hochladen von Projekten nicht aufpassen, stellen sie unter Umständen ohne es mitzubekommen Passwort-Datenbanken und weitere schützenswerte Daten zum Abruf für jedermann bereit. Der ganze Artikel: Die Git-Stolperfalle: Viele Webseiten geben sensible Daten preis
Eigene Keys zum Verschlüsseln der Google Cloud Platform
Nutzer der Google Cloud Platform können ihre Umgebung nun mit eigenen Keys verschlüsseln. So sollen weder Betreiber noch Externe Zugriff auf die Daten erhalten. Der ganze Artikel: Eigene Keys zum Verschlüsseln der Google Cloud Platform
App Store von Apple als Schadcode-Verteiler missbrauchen
Phishing-Trick: Über eine Schwachstelle im Abrechnungs-System von Apples App Store und iTunes sind Angreifer in der Lage, Schadcode in offizielle Rechnungs-E-Mails zu schmuggeln. Der ganze Artikel: App Store von Apple als Schadcode-Verteiler missbrauchen
Rowhammer, jetzt auch mit JavaScript: Sicherheitsleck durch Software-Angriff auf DRAM-Chips
Beim Rowhammer-Angriff klöppelt der Angreifer so lange auf einem Speicherbereich rum, bis benachbarte Bits flippen. So kann man Systeme lahmlegen und sich sogar Admin-Rechte verschaffen. Unglaublicherweise klappt das auch mit JavaScript über das Internet. Der ganze Artikel: Rowhammer, jetzt auch…
Hacking Team: Was ist schon Wassenaar?
Interne Dokumente von Hacking Team zeigen, dass die Firma keine Bedenken hatte, im Geschäft mit ihren Kunden das Wassenaar-Abkommen über genehmigungspflichtige Exportgüter zu umgehen. Der ganze Artikel: Hacking Team: Was ist schon Wassenaar?
Hacker-Forum Darkode ist zurück
Darkode, ein Malware-Marktplatz für Cyberkriminelle, wurde nach einer Polizeirazzia wiederbelebt und setzt nun auf verschärfte Sicherheitsvorkehrungen. Der ganze Artikel: Hacker-Forum Darkode ist zurück
Honeynet-Projekt analysiert Gefahren für Industrie 4.0
Acht Monate lang beobachteten Experten des TÜV SÜD, welche Angriffe von wo aus auf ihr simuliertes Wasserwerk erfolgten. Ihre Erkenntnisse sollten arglose Unternehmen spätestens jetzt wachrütteln. Der ganze Artikel: Honeynet-Projekt analysiert Gefahren für Industrie 4.0
Tausende Apps scheffeln mit unsichtbarer Werbung Geld
Mittels einer neu entdeckten Betrugsmasche sollen Online-Ganoven bis Ende des Jahres mehr als eine Milliarde US-Dollar einsacken. Die Gewinne generieren Apps auf mobilen Geräten, indem sie vom Nutzer unbemerkt Werbung in hoher Frequenz laden. Der ganze Artikel: Tausende Apps scheffeln…
2. Konferenz zur Cyber Security Challenge: Das Programm steht
Die Gefahren und andererseits die Möglichkeiten zum Schutz und der Prävention vor Cyberangriffen sind das zentrale Thema der 2. Konferenz zur Cyber Security Challenge Germany Mitte September in Berlin. Der ganze Artikel: 2. Konferenz zur Cyber Security Challenge: Das Programm…
Steinalte Lücken im PHP File Manager bringen Server in Gefahr
Seit mehreren Jahren schlummern im PHP File Manager diverse Schwachstellen und es gibt sogar eine Backdoor. Weil der Hersteller nicht reagiert, bleiben die Kunden angreifbar – darunter zahlreiche große Konzerne. Der ganze Artikel: Steinalte Lücken im PHP File Manager bringen…
Android-Smartphones über Kurznachrichten angreifbar
95 Prozent aller Android-Smartphones sollen sich durch "die Mutter aller Android-Schwachstellen" attackieren lassen. Angreifer können die Geräte unbemerkt durch eine MMS-Nachricht in eine Wanze verwandeln. Der ganze Artikel: Android-Smartphones über Kurznachrichten angreifbar
Chrome-Extension verschickt selbstzerstörende Gmail-Mails
Mit Dmail können Gmail-Nutzer Mails verschicken, die verschlüsselt sind und sich nach dem Ablauf einer bestimmten Zeit selbst löschen. Noch befindet sie sich der Dienst allerdings in der Beta-Phase. Der ganze Artikel: Chrome-Extension verschickt selbstzerstörende Gmail-Mails