Apple drängt Entwickler dazu, in ihren Programmen für iOS 9 und OS X 10.11 ausschließlich auf eine verschlüsselte Übertragung per HTTPS zu setzen. HTTP-Verbindungen müssen begründet werden – und sind offenbar nur temporär vorgesehen. Der ganze Artikel: Apple will HTTP-Verbindungen…
Kategorie: sicherheit heise Security
Asus schützt seine Router vor Exploit-Kit
Nachdem kürzlich ein Exploit-Kit aufgetaucht ist, dass über 50 Router-Modelle verschiedener Hersteller angreifen kann, hat Asus nun Firmware-Updates für 16 Router herausgebracht. Der ganze Artikel: Asus schützt seine Router vor Exploit-Kit
USA: Regierungs-Webseiten müssen auf HTTPS umstellen
US-Bürger sollen künftig abhörsicher auf Webseiten der Regierung surfen. Dabei will man mit HTTPS die Verbindung verschlüsseln und Daten vor Manipulationen schützen. Der ganze Artikel: USA: Regierungs-Webseiten müssen auf HTTPS umstellen
iOS: Schwachstelle in Apple Mail ermöglicht offenbar raffiniertes iCoud-Phishing
Ein Angreifer kann die Lücke nach Angabe eines Entwicklers dazu nutzen, den iCloud-Anmeldedialog zu imitieren, der öfters in iOS erscheint. Apple ist angeblich seit Monaten über das Problem informiert. Der ganze Artikel: iOS: Schwachstelle in Apple Mail ermöglicht offenbar raffiniertes…
Amazon will SSL-Zertifizierungstelle werden
Amazons SSL-Zertifizierungstelle soll Server- und EV-Zertifikate ausstellen und sich dabei nicht auf Amazon-Kunden beschränken. Der ganze Artikel: Amazon will SSL-Zertifizierungstelle werden
Datendiebe stehlen vermehrt Smartphones und Co. und fordern Lösegeld
Cyber-Kriminelle sind nicht nur virtuell im Internet unterwegs, sondern schlagen auch immer öfter in der Realität zu und klauen Geräte mit sensiblen Daten. Anschließend erpressen sie die Opfer. Der ganze Artikel: Datendiebe stehlen vermehrt Smartphones und Co. und fordern Lösegeld
Website der US-Armee nach Hackerangriff vorübergehend abgeschaltet
Hacker mit politischer Gesinnung hatten die Internetpräsenz der US-Armee kurzzeitig im Griff. Daten sollen dabei nicht abgezogen worden sein. Der ganze Artikel: Website der US-Armee nach Hackerangriff vorübergehend abgeschaltet
Apple Watch künftig besser gegen Diebstahl gesichert
Aktuell können Ganoven eine geklaute Apple-Computeruhr problemlos wiederherstellen. Eine neue Aktivierungssperre in watchOS 2 wird das bald verhindern. Auch iOS 9 bringt eine wichtige Sicherheitsverbesserung. Der ganze Artikel: Apple Watch künftig besser gegen Diebstahl gesichert
Weitere Sicherheitslücke in Hospira-Infusionspumpen
In mehreren Infusionspumpen der Firma Hospira wurde eine weitere kritische Sicherheitslücke entdeckt. Über diese könnten Hacker die Dosierung von zu verabreichenden Medikamenten manipulieren. Der ganze Artikel: Weitere Sicherheitslücke in Hospira-Infusionspumpen
l+f: WhatsApp-Konten entführbar
Wer sein Smartphone schon mal auf dem Schreibtisch zurücklässt, könnte eine böse Überraschung erleben: Innerhalb weniger Minuten kann man den damit verknüpften WhatsApp-Account übernehmen. Auch dann, wenn das Gerät gesperrt ist. Der ganze Artikel: l+f: WhatsApp-Konten entführbar
Malware zapft Kreditkartendaten von Oracle-Kassensystemen ab
Ein weiterer Schädling nistet sich in Point-of-Sales-Terminals ein und kopiert die Daten ahnungsloser Kreditkarten-Nutzer. MalaumPOS hat es auf ein weit verbreitetes Kassensystem von Oracle abgesehen. Der ganze Artikel: Malware zapft Kreditkartendaten von Oracle-Kassensystemen ab
Bei Verstößen gegen das IT-Sicherheitsgesetz soll Bußgeld drohen
Die große Koalition sieht in dem geplanten IT-Sicherheitsgesetz vor, dass Betreiber kritischer Infrastrukturen Strafen bis 100.000 Euro zahlen müssen, wenn sie die Vorgaben nicht einhalten. Auch sollen öffentliche Stellen stärker einbezogen werden. Der ganze Artikel: Bei Verstößen gegen das IT-Sicherheitsgesetz…
Abo-Abzocke per WhatsApp
Eine Welle von WhatsApp-Mitteilungen propagiert einenLink, der Nutzer des Telekommunikations-Diensts angeblich über neue WhatsApp-Funktionen informiert. Ein Klick auf den Link löst aber in Wirklichkeit nur eine Abofalle aus. Der ganze Artikel: Abo-Abzocke per WhatsApp
Forschung: Hirnwellen könnten künftig Passwort ersetzen
Das Lesen von Akronymen wie FBI oder DVD ruft bei jedem Menschen individuelle Hirnströme hervor. Diese ließen sich laut Forschern langfristig zur Zugangskontrolle für sensible Bereiche oder Daten nutzen. Der ganze Artikel: Forschung: Hirnwellen könnten künftig Passwort ersetzen
iOS: Facebook blockiert „Nachricht des Todes“
Mit Facebook Messenger stellt eine erste Messaging-App die Zeichenfolge, die iOS-Geräte zum Absturz bringen kann, nicht mehr da – entsprechende Nachrichten werden entfernt. Ein Update von Apple steht weiterhin aus. Der ganze Artikel: iOS: Facebook blockiert „Nachricht des Todes“
Let’s Encrypt: Meilenstein zu kostenlosen SSL-Zertifikaten für alle
Die alternative SSL-Zertifizierungstelle Let’s Encrypt hat nun SSL-Schlüssel für ihre Root- und Zwischen-Zertifikate erzeugt. Das unter anderem von Mozilla und der EFF gestartete Projekt soll ab Sommer 2015 kostenlose SSL-Serverzertifikate verteilen. Der ganze Artikel: Let’s Encrypt: Meilenstein zu kostenlosen SSL-Zertifikaten…
WLAN-Trick soll Apple-Pay-Nutzern Kreditkartendaten entlocken
Angreifer können die automatische WLAN-Verbindungsaufnahme von iOS dazu nutzen, um mit einem manipulierten Apple-Pay-Dialog auf Kreditkartenfang zu gehen, warnt eine Sicherheitsfirma. Der ganze Artikel: WLAN-Trick soll Apple-Pay-Nutzern Kreditkartendaten entlocken
Achtung: Offene Intranets verraten zu viel
Viele Organisationen haben ein eigenes Intranet. Manche stellen versehentlich vertrauliche Dokumente online, die über Google auffindbar sind. Wir haben uns per Google Beispiele herausgepickt. Der ganze Artikel: Achtung: Offene Intranets verraten zu viel
Malware-as-a-Service: Entwickler des Tox-Trojaners steigt aus
Der Tox-Entwickler hat die Einstiegshürde für angehende Online-Ganoven ordentlich gesenkt. Mit wenigen Mausklicks generiert sein Dienst maßgeschneiderte Krypto-Trojaner. Jetzt will er sein fragwürdiges Projekt aufgeben. Der ganze Artikel: Malware-as-a-Service: Entwickler des Tox-Trojaners steigt aus
Hacker in Personalbüro der US-Regierung eingedrungen
Erneut Hacker-Alarm in den USA: Nach dem Außenministerium und dem Weißen Haus war diesmal das Personalbüro der Regierung das Ziel. Dabei handele es sich um einen "der größten Diebstähle von Regierungsdaten". Der ganze Artikel: Hacker in Personalbüro der US-Regierung eingedrungen
Gehacktes Kinderspielzeug öffnet Garagentore
Garagentoröffner mit feststehenden Codes lassen sich mit dem von Sicherheitsexperte Samy Kamkar modifizierten Kinderspielzeug IM-ME in kurzer Zeit austricksen. Der ganze Artikel: Gehacktes Kinderspielzeug öffnet Garagentore
Betrügerische App schleicht sich auf iPhones und fordert Geld ein
Hochstapler jubeln iPhone-Besitzern auf einer Erotik-Webseite eine App unter, die sich nach zwei Klicks selbst auf Geräten ohne Jailbreak installiert. Anschließend soll man für ein Abo der Webseite löhnen. Der ganze Artikel: Betrügerische App schleicht sich auf iPhones und fordert…
l+f: Zwei-Faktor-Authentifizierung bei über 100 Diensten aktivieren
Viele Dienste bieten ihren Nutzern inzwischen erfreulicherweise die Option, den Account per Zwei-Faktor-Authentifizierung zu schützen. Eine Website zeigt konkret, wie man sie bei über einhundert Diensten einschaltet. Der ganze Artikel: l+f: Zwei-Faktor-Authentifizierung bei über 100 Diensten aktivieren
Chrome und Firefox wollen gefährliche Skripte blocken
Künftig sollen Chrome und Firefox die Integrität von Skripten, aus denen sich Webseiten zusammensetzen, prüfen und gegebenenfalls nicht ausführen, um so Angriffe vorzubeugen. Der ganze Artikel: Chrome und Firefox wollen gefährliche Skripte blocken
EU will Lücke bei automatischen Grenzkontrollen schließen
Durch automatische Grenzkontrollen in der EU kommt man unter Umständen auch mit manipulierten E-Pässen. Ein zentraler Austausch der Zertifikate soll diese Lücke schließen. Der ganze Artikel: EU will Lücke bei automatischen Grenzkontrollen schließen
Phil Zimmermann: Es gibt keinen wirksamen Schutz vor der NSA
In einem Interview gibt sich der PGP-Mitentwickler Phil Zimmermann skeptisch, was die Schutzmöglichkeiten vor der NSA anbelangt. Der ganze Artikel: Phil Zimmermann: Es gibt keinen wirksamen Schutz vor der NSA
Github-Projekte durch schwache SSH-Schlüssel angreifbar
Angreifer konnten via SSH-Verbindung prominente Projekte auf Github manipulieren, da oft schwache Schlüssel zum Einsatz kamen, die leicht knackbar sind. Der ganze Artikel: Github-Projekte durch schwache SSH-Schlüssel angreifbar
IETF-Spezifikationen: Peer-Gremium fordert Umstieg auf HTTPS-verschlüsselten Abruf
Die Entwickler der Internet-Spezifikationen müssen die "eigene Suppe auch auslöffeln". Das Peer-Gremium der IETF fordert HTTPS als Regel für den Abruf aller IETF-Dokumente. Umstritten bleibt, soll man die ungesicherte Variante beibehalten? Der ganze Artikel: IETF-Spezifikationen: Peer-Gremium fordert Umstieg auf HTTPS-verschlüsselten…
Facebook ordnet stärkere Kryptographie für sich und App-Partner an
Facebook will zeitnah auf sicherere Verschlüsselung setzen, um die Kommunikation im sozialen Netzwerk effizienter vor Manipulation zu schützen. Auf Facebook zugreifende Apps mit schwacher Krypto will der Konzern künftig aussperren. Der ganze Artikel: Facebook ordnet stärkere Kryptographie für sich und…
Krypto-Trojaner überlegt es sich anders und entschlüsselt alles wieder
Der Erpressungs-Trojaner Locker ist erst seit wenigen Tagen im Umlauf. Und schon ist seine Karriere wieder vorbei: Er hat vergangenen Dienstag den Befehl erhalten, alle verschlüsselten Dateien wiederherzustellen. Der ganze Artikel: Krypto-Trojaner überlegt es sich anders und entschlüsselt alles wieder
Symantec will neue Firma im Januar an die Börse bringen
Der Schutz vor Datenverlust ist vielen Unternehmen sehr wichtig. Der Sicherheits-Spezialist Symantec will den wachsenden Anforderungen mit einer Aufspaltung des Konzerns gerecht werden. Im Januar soll die neue Firma Veritas an die Börse gehen. Der ganze Artikel: Symantec will neue…
Piwik: Unberechtigte können Webseiten-Statistiken abrufen
Installationen der Google-Analytics-Alternative Piwik sind häufig nicht korrekt konfiguriert und Dritte können ohne viel Aufwand Abrufstatistiken einsehen und sogar herunterladen. Der ganze Artikel: Piwik: Unberechtigte können Webseiten-Statistiken abrufen
Microsoft plant SSH-Unterstützung für die PowerShell
Microsoft hat angekündigt, sich künftig an dem Open-Source-Projekt OpenSSH beteiligen zu wollen. Die Windows PowerShell soll sicher mit SSH-Clients und -Servern auch auf anderen Systemen kommunizieren können. Der ganze Artikel: Microsoft plant SSH-Unterstützung für die PowerShell
Microsoft lässt Regierungen kontrolliert in den Quellcode blicken
In Brüssel hat Microsoft ein "Transparency Center" eröffnet. Dort können Regierungsvertreter den Windows-Quellcode einblicken – aber nur dort in einer streng überwachten Umgebung und zu kontrollierten Bedingungen. Der ganze Artikel: Microsoft lässt Regierungen kontrolliert in den Quellcode blicken
Bundesanwaltschaft ermittelt wegen Cyberattacke auf Bundestag
Die Bundesanwaltschaft hat sich in die Ermittlungen rund um die Cyberattacke auf den Bundestag eingeklingt. Insider vermuten russischer Profi-Hacker hinter dem Angriff. Der ganze Artikel: Bundesanwaltschaft ermittelt wegen Cyberattacke auf Bundestag
l+f: Bitcoin-App Blockchain generierte Gemeinschaftskonto
Durch einen peinlichen Fehler bei der Wahl der Zufallszahlen hat die Android-App "Blockchain" eine große Bitcoin-Wallet für alle erzeugt. Einige Nutzer haben einzahlen lassen, andere bereicherten sich. Der ganze Artikel: l+f: Bitcoin-App Blockchain generierte Gemeinschaftskonto
Hackerangriff auf Singlebörse Lovoo
Hacker haben eine Domain der Dating-Plattform Lovoo entführt, wodurch der Dienst mehrere Stunden nicht nutzbar war. Ob auch Nutzerdaten kopiert wurden, ist derzeit unklar. Der ganze Artikel: Hackerangriff auf Singlebörse Lovoo
Avast gibt Nutzungsdaten an Analysefirma weiter
Neben dem Schutz vor Viren leiten Anwendungen von Avast auch anonymisierte Nutzungsdaten an Marketing-Analysten weiter. Der ganze Artikel: Avast gibt Nutzungsdaten an Analysefirma weiter
Sicherheitslücken in Hidden Services im Tor-Netzwerk
Dem Schwachstellen-Scanner Punkspider zufolge warten auch illegale Webseiten im anonymisierten Tor-Netzwerk mit Schwachstellen auf und sind nicht optimal vor Hacker-Angriffen gewappnet. Der ganze Artikel: Sicherheitslücken in Hidden Services im Tor-Netzwerk
Smartphone-Trojaner zapft NFC-Kreditkarte an
Taschendiebstahl im Informationszeitalter: Angreifer könnten alle Android-Smartphones und -Tablets mit NFC aus der Ferne dazu missbrauchen, Geld von Kreditkarten abzubuchen. Der ganze Artikel: Smartphone-Trojaner zapft NFC-Kreditkarte an
UN-Beauftragter wirbt für Verschlüsselung und Anonymität
Der UN-Sonderbeauftragte für Meinungsfreiheit hat die Mitgliedsstaaten ermahnt, die Sicherheit der Online-Kommunikation durch Krypto-Lösungen zu stärken – und keine Hintertüren offen zu lassen. Der ganze Artikel: UN-Beauftragter wirbt für Verschlüsselung und Anonymität
Sicherheitslücken in Proxy-Tool Hola
Über Hola kann man Regionalsperren umgehen, indem man über den Internetanschluss eines anderen Nutzers surft. In der Zugangssoftware klafften bis vor kurzem allerdings haarsträubende Lücken. Der ganze Artikel: Sicherheitslücken in Proxy-Tool Hola
Mac: EFI-Lücke erlaubt offenbar Firmware-Modifikation
Eine EFI-Schwachstelle ermöglicht es einem Angreifer, die Firmware älterer Macs zu manipulieren, wie ein Sicherheitsforscher berichtet – physischer Zugriff sei dafür nicht erforderlich. Der ganze Artikel: Mac: EFI-Lücke erlaubt offenbar Firmware-Modifikation
Google Project Abacus: Nutzeranalyse statt Passwort
Künftig will ihr Smartphone sie noch besser kennenlernen. Das soll Google zufolge sogar soweit gehen, dass ein Nutzer auf seinem Gerät gar keine Passwörter mehr eingeben muss. Der ganze Artikel: Google Project Abacus: Nutzeranalyse statt Passwort
Unzählige Apps speichern private Daten unsicher in der Cloud
Auf den Cloud-Servern von Apple und Co. schlummern 56 Millionen nicht optimal geschützte Datensätze. Angreifer könnten vergleichsweise einfach Fotos, Adressdaten und weitere Infos abgreifen. Der ganze Artikel: Unzählige Apps speichern private Daten unsicher in der Cloud
Facebook kommuniziert PGP-verschlüsselt mit seinen Mitgliedern
Facebook ermöglicht seinen Nutzern, ihren öffentlichen PGP-Key zu hinterlegen und Status-Mails damit verschlüsseln zu lassen. Der ganze Artikel: Facebook kommuniziert PGP-verschlüsselt mit seinen Mitgliedern
Anwendungs-Container: Skript testet Docker-Sicherheit
Docker Bench for Security überprüft, wie sicher ein Docker-Host konfiguriert ist. Das Skript setzt auf Best-Practice-Vorschläge, die man sonst per Hand abarbeiten müsste. Der ganze Artikel: Anwendungs-Container: Skript testet Docker-Sicherheit
Google räumt seine Account-Seite auf
Wichtige Einstellungen für Google-Accounts lassen sich jetzt besser finden, das soll auch den Datenschutz vereinfachen,. Der ganze Artikel: Google räumt seine Account-Seite auf
Google-Projekt Vault: Krypto im Kleinformat
Ein Krypto-Rechner auf einer MicroSD-Karte, der nun auf der Konferenz Google I/O gezeigt wurde, soll Hackern Kopfzerbrechen bereiten. Der ganze Artikel: Google-Projekt Vault: Krypto im Kleinformat
Datenpanne an der TU Berlin: Rückmeldeaufforderung enthält Daten anderer Studis
Bei der Versendung der Rückmeldeaufforderungen für das Wintersemester 2015/2016 ist der TU Berlin ein Fehler unterlaufen: Die Mails an die Studierenden enthielten persönliche Daten hunderter anderer Studis. Der ganze Artikel: Datenpanne an der TU Berlin: Rückmeldeaufforderung enthält Daten anderer Studis
„Nachricht des Todes“ legt auch Apple Watch lahm
Die spezifische Zeichenfolge, die iOS-Geräte zum Absturz bringt, verbreitet sich auch über soziale Netzwerke und Messenger – und kann die Apple Watch außer Gefecht setzen. Der ganze Artikel: „Nachricht des Todes“ legt auch Apple Watch lahm
ZyXEL schützt seine Router vor NetUSB-Lücke
Mit Sicherheits-Updates schließt der Netzwerkausrüster ZyXEL die kritische NetUSB-Lücke in allen betroffenen Modellen. Der ganze Artikel: ZyXEL schützt seine Router vor NetUSB-Lücke
Über 50 Schwachstellen in Netzwerkspeichern von D-Link
In zahlreichen NAS von D-Link klaffen Lücken, durch die ein Angreifer schlimmstenfalls die Kontrolle über das Gerät übernehmen kann. So gelingt in einigen Fällen etwa das Einloggen als Nutzer root – ohne Passwort. Der ganze Artikel: Über 50 Schwachstellen in…
Mozilla signiert jetzt Firefox-Add-ons
Bald wird Mozillas Signatur bei Add-ons für Firefox zur Pflicht: Ohne sie werden Nutzer die Erweiterungen nicht mehr installieren können. Um das vorzubereiten, haben die Browser-Macher nun mit dem Signieren der Add-ons auf ihren Servern begonnen. Der ganze Artikel: Mozilla…
Hacker haben bei Cyber-Angriff auf Bundestag Daten abgezogen
Daten aus dem Netzwerk des Bundestags sind bei dem vor zwei Wochen bekannt gewordenen Cyber-Angriff offenbar abgeflossen. Der ganze Artikel: Hacker haben bei Cyber-Angriff auf Bundestag Daten abgezogen
iOS-Absturz bei Nachricht: Apple veröffentlicht Workaround
In einem Support-Dokument hat der iPhone-Hersteller eine Anleitung veröffentlicht, um die Nachrichten-App wiederzubeleben. Eine spezifische Zeichenfolge kann iOS-Geräte und einzelne Apps aber weiterhin zum Absturz bringen. Der ganze Artikel: iOS-Absturz bei Nachricht: Apple veröffentlicht Workaround
Android M: App-Berechtigungen überarbeitet, neue Stromspar-Features
Die neue Android-Version mit dem Code-Namen M kommt im zweiten Halbjahr 2015: Nutzer können Schnüffel-Apps nun besser einschränken, Google hat außerdem Bezahlsystem und Stromspar-Features überarbeitet. Der ganze Artikel: Android M: App-Berechtigungen überarbeitet, neue Stromspar-Features
Linux-Firewall IPFire mit GeoIP-Filter
Im neuen Update 90 der Linux-Firewall IPFire 2.17 beschleunigen die Entwickler zudem verschiedene Crypto-Algorithmen, schalten anfällige SSL-Versionen ab und verbessern das Zusammenspiel zwischen IPSec-Server und dem IPSec-Windows-Client. Der ganze Artikel: Linux-Firewall IPFire mit GeoIP-Filter
Android merkt sich App-Passwörter
Android speichert Zugangsdaten für Apps ab sofort auf Wunsch in der Google-Cloud, damit man sie bei der nächsten Installation nicht wieder eintippen muss. Vorher müssen die App-Entwickler die neue Funktion allerdings einbauen. Der ganze Artikel: Android merkt sich App-Passwörter
l+f: Linux-Wurm befeuert die Follower-Mafia
Der Schädling Moose verwandelt Linux-basierte Router in Spam-Schleudern. Der ganze Artikel: l+f: Linux-Wurm befeuert die Follower-Mafia
Passwörter bei Oracle PeopleSoft zu leicht zu knacken
PeopleSoft von Oracle verwaltet wichtige Business-Prozesse in großen Unternehmen. Wie jetzt herausgefunden wurde, können Angreifer die Anmeldung des Systems bei vielen Installationen mit Tricks umgehen und Daten kopieren oder manipulieren. Der ganze Artikel: Passwörter bei Oracle PeopleSoft zu leicht zu…
Nicht-verschlüsselnde Mailserver rechtzeitig erkennen
Die Kunden von mailbox.org erfahren neuerdings schon beim Eingeben der Empfängeradressen, ob die Mailserver der Adressaten die E-Mail später über eine SSL/TLS-verschlüsselte Verbindung annehmen können. Der ganze Artikel: Nicht-verschlüsselnde Mailserver rechtzeitig erkennen
Crash-Benachrichtigung für iOS-Geräte: Apple stellt Bugfix in Aussicht
Apple will den "Unicode of Death"-Fehler, der iPhone und iPad durch eine bestimmte Zeichenfolge zum Absturz bringt, mit einem Software-Update beheben – das Problem betrifft weit mehr als nur iMessage. Der ganze Artikel: Crash-Benachrichtigung für iOS-Geräte: Apple stellt Bugfix in…
Kostenloser Virenschutz für Linux
Sophos bietet seinen Linux-Virenscanner seit kurzem auch gratis an. Er schützt nicht nur Desktops, sondern auch Server. Letztere werden von Online-Ganoven gerne als Virenschleudern für Windows-Malware missbraucht. Der ganze Artikel: Kostenloser Virenschutz für Linux
Online-Dienst erstellt maßgeschneiderte Krypto-Trojaner
Die Einstiegshürde für angehende Online-Erpresser ist erneut gesunken: Ein Dienst im Tor-Netz erstellt nach wenigen Klicks den individuellen Erpressungs-Trojaner. Falls ein Opfer das geforderte Lösegeld zahlt, verdienen die Betreiber mit. Der ganze Artikel: Online-Dienst erstellt maßgeschneiderte Krypto-Trojaner
Jetzt patchen: Synology-NAS über Fotoalbum angreifbar
Synologys Web-Fotoalbum Photo Station gewährt Angreifern ungewollt Zugriff auf DiskStation NAS-Systeme. Wer nicht will, dass Fremde beliebigen Code auf dem eigenen NAS ausführen, sollte den Patch des Herstellers jetzt einspielen. Der ganze Artikel: Jetzt patchen: Synology-NAS über Fotoalbum angreifbar
iPhone: Bei Nachricht Absturz
Eine spezifische Zeichenfolge kann den Homescreen des iPhones zum Absturz bringen, wenn diese als Push-Benachrichtigung zugestellt wird, beispielsweise per iMessage oder SMS. Der ganze Artikel: iPhone: Bei Nachricht Absturz
Desinfec’t 2015 erscheint Mitte Juni
Booten, Scannen, Reinigen: Dank Easy-Scan geht die Virenjagd mit Desinfec’t noch einfacher und flotter von der Hand. Im Profi-Modus suchen wie gewohnt bis zu vier Virenscanner die gesamte Platte nach Schädlingen ab. Der ganze Artikel: Desinfec’t 2015 erscheint Mitte Juni
Massiver Datenklau bei US-Steuerbehörde IRS
Angreifer haben es geschafft, über Monate hinweg unbemerkt die Daten von annähernd 100.000 US-Steuerzahlern von den Servern des Internal Revenue Service zu kopieren. Darunter sind deren Klarnamen, Adressen und Sozialversicherungsnummern. Der ganze Artikel: Massiver Datenklau bei US-Steuerbehörde IRS
SQL-Injection-Lücke in xt:Commerce
Sicherheitsupdates schließen in der Shop-Software eine Lücke, durch die Angreifer potenziell Datenbankbefehle einschleusen können. Der ganze Artikel: SQL-Injection-Lücke in xt:Commerce
l+f: Hacker im Visier der Cracker
Beim Hersteller des Standard-Tools für Reverse Engineering wurde eingebrochen. Der ganze Artikel: l+f: Hacker im Visier der Cracker
Exploit-Kit greift über 50 Router-Modelle an
Wer einen unsicher konfigurierten Router betreibt, könnte schon bald Probleme bekommen: Ein Virenforscher hat ein Exploit-Kit entdeckt, das zahlreiche Router-Modelle bekannter Hersteller angreifen kann. Der ganze Artikel: Exploit-Kit greift über 50 Router-Modelle an
Astoria: Neuer Client soll Anonymisierungsnetz Tor sicherer machen
Wer Tor nutzt, um seine Surfgewohnheiten zu verschleiern, macht sich zum Ziel für eine Reihe von Behörden und Diensten. Diese können durch Kontrolle über strategische Punkte im Netz Tor-Nutzer enttarnen. Ein neuer Tor-Client will das verhindern. Der ganze Artikel: Astoria:…
Apple schottet iOS 9 und OS X 10.11 angeblich weiter ab
Das neue Sicherheitssystem "Rootless" soll einem Bericht zufolge den Zugriff auf bestimmte Dateien in iOS 9 sowie Mac OS X 10.11 verhindern – selbst für Nutzer mit Admin-Rechten. Der ganze Artikel: Apple schottet iOS 9 und OS X 10.11 angeblich…
Daten von Millionen zurückgesetzten Android-Smartphones wiederherstellbar
Wer sein Android-Smartphone verkauft hat, muss befürchten, dass trotz gelöschten Gerätespeichers noch private Daten wie etwa Nachrichten und Log-in-Daten im Speicher schlummern, die unter Umständen wiedergehergestellt werden können. Der ganze Artikel: Daten von Millionen zurückgesetzten Android-Smartphones wiederherstellbar
Sexbörse Adult Friend Finder gehackt, Nutzerdaten im Netz verteilt
Daten von 3,9 Millionen Nutzern der Kontaktbörse finden sich im Tor-Netz, darunter E-Mail-Adressen und sexuelle Vorlieben. Wie Sicherheitsforscher berichten, ist es an Hand dieser Informationen zum Teil möglich, auch Klarnamen herauszufinden. Der ganze Artikel: Sexbörse Adult Friend Finder gehackt, Nutzerdaten…
Gegen die Verdreckung der Privatsphäre: zum Tode von Klaus Brunnstein
Der Informatiker Klaus Brunnstein kämpfte gegen die Volkszählung, warnte vor Biometrie in Ausweisen und ärgerte sich über unsichere Betriebssysteme und ihre Verschmutzung durch Schadsoftware. Zuletzt warnte er vor elektronischen Wahlen. Der ganze Artikel: Gegen die Verdreckung der Privatsphäre: zum Tode…
Live-Webinar: Transportable Anwendungen mit Docker
In einem 90-minütigen Live-Webinar können sich Administratoren und System-Entwickler über die Grundlagen und die Besonderheiten der Virtualisierung von Anwendungen mit Docker informieren. Der ganze Artikel: Live-Webinar: Transportable Anwendungen mit Docker
Cyber-Angriff auf Bundestag bleibt außer Kontrolle
Der Cyberangriff auf den Bundestag nimmt dramatische Züge an. Immer noch können Experten die Schadsoftware nicht stoppen. Womöglich muss die gesamte technische Infrastruktur des Parlaments neu aufgebaut werden. Abgeordnete sind tief verunsichert. Der ganze Artikel: Cyber-Angriff auf Bundestag bleibt außer…
Irritant Horn: NSA plante offenbar App-Store-Unterwanderung
Die NSA und ihre Verbündeten wollten schon 2011 Verbindungen zu App-Stores abfangen und den ahnungslosen Nutzern Schadcode auf die Geräte schummeln. Ob das jemals in die Tat umgesetzt wurde ist unklar, denkbar ist es aber schon. Der ganze Artikel: Irritant…
Das Erste-Hilfe-Kit gegen Krypto-Trojaner
Mit einer Reihe von Werkzeugen will ein Forscher den Opfern von Erpressungs-Trojanern helfen, ihre Daten zu retten und ihre Systeme zu reinigen. Allerdings ist bei der Anwendung Vorsicht geboten. Der ganze Artikel: Das Erste-Hilfe-Kit gegen Krypto-Trojaner
BSI-Kongress zur IT-Sicherheit: „Keiner kann sagen, dass er nicht gewarnt ist“
Grassierende Sicherheitslücken, unwillige Hersteller, ignorante Benutzer – beim Kongress des Bundesamts für Sicherheit in der Informationstechnik herrschte Katerstimmung. Mit neuen Kooperationen und vereinfachten Vorgaben will das Amt Rückstände aufholen. Der ganze Artikel: BSI-Kongress zur IT-Sicherheit: „Keiner kann sagen, dass er…
Geheimdienst hinter Angriff auf Bundestag vermutet
Wer steht hinter der Attacke auf den Bundestag? Professionelles Vorgehen und hochkomplexe Trojaner deuten auf einen Geheimdienst, wie der Spiegel berichtet. Der ganze Artikel: Geheimdienst hinter Angriff auf Bundestag vermutet
Logjam-Attacke: Verschlüsselung von zehntausenden Servern gefährdet
Unzählige Web-, Mail-, SSH- und VPN-Server sind durch einen neuen Angriff auf den Diffie-Hellmann-Schlüsseltausch verwundbar. Angreifer können so die Verschlüsselung aufbrechen. Vermeintlich vertrauenswürdig übertragene Daten wären dann nicht mehr sicher. Der ganze Artikel: Logjam-Attacke: Verschlüsselung von zehntausenden Servern gefährdet
Kritische Lücke in etlichen Routern
Durch einen verwundbaren Dienst können Angreifer beliebigen Code auf dem Router mit Kernel-Rechten ausführen. Die Anzahl der potenziell betroffenen Router-Hersteller ist immens. Der ganze Artikel: Kritische Lücke in etlichen Routern
Angriff auf Datennetz des Bundestags wohl heftiger als angenommen
Der Cyber-Angriff auf die IT des Bundestags war wohl doch deutlich ausgefeilter als bislang angenommen. Einem Medienbericht zufolge gelangten die Angreifer dank eines Trojaners in das Datennetz und konnten sich dann dort frei bewegen. Der ganze Artikel: Angriff auf Datennetz…
l+f: Hacker nehmen digitale Plakatwände aufs Korn
In den USA waren XXL-Anzeigetafeln mit einem Standardpasswort über das Internet konfigurierbar. Und es passierte, was passieren musste. Der ganze Artikel: l+f: Hacker nehmen digitale Plakatwände aufs Korn
Erstes Update für Apple Watch schließt auch Sicherheitslücken
Mit Watch OS 1.0.1 will Apple eine Reihe an Problemen ausräumen, das Update schließt auch etliche Sicherheitslücken. Zur Installation ist ein Kabel erforderlich. Der ganze Artikel: Erstes Update für Apple Watch schließt auch Sicherheitslücken
Urteil gegen „Pillenbande“: Sechs Jahre Haft für Viagra-Spammer
Die "Pillenbande" hat mit gefälschten Potenzmitteln, die sie in massiven Spam-Wellen beworben hatte, Millionen gemacht. Das Landgericht Potsdam schickt den Drahtzieher nun in den Knast. Der ganze Artikel: Urteil gegen „Pillenbande“: Sechs Jahre Haft für Viagra-Spammer
Syrian Electronic Army attackiert abermals Washington Post
Die Syrian Electronic Army hat es auf Medienunternehmen abgesehen. Dieses Mal hat es die mobile Webseite der Washington Post erwischt und die Hacker missbrauchten das Portal, um erneut politische Statements zu verbreiten. Der ganze Artikel: Syrian Electronic Army attackiert abermals…
BSI-Kongress: de Maizière beklagt digitale Sorglosigkeit
Auf dem Kongress des Bundesamts für Sicherheit in der Informationstechnik (BSI) warb der Bundesinnenminister für verstärktes Sicherheitsbewusstsein. Die Bundes-IT soll begradigt werden. Der ganze Artikel: BSI-Kongress: de Maizière beklagt digitale Sorglosigkeit
SSH-Client Putty: Trojaner-Version im Umlauf
Wer mit dem SSH-Client Putty auf Geräte zugreifen will, sollte auf die Quelle des Clients achten. Aktuell geistert nämlich eine Version durch das Internet, die einen Trojaner auf Computer schmuggelt, um Daten abzugreifen. Der ganze Artikel: SSH-Client Putty: Trojaner-Version im…
l+f: Adressleiste von Apples Safari leicht manipulierbar
"Where do you want to go today?" – halt, falsche Baustelle. Der ganze Artikel: l+f: Adressleiste von Apples Safari leicht manipulierbar
Crypto Wars: Apple, Google und Co. protestieren gegen Hintertüren
In einem Brief an US-Präsident Barack Obama fordern IT-Unternehmen, Datenschützer, Sicherheitsforscher und Politiker ein Ende der Forderungen nach Hintertüren für Smartphones. Verschlüsselung müsse bedingungslos unterstützt werden. Der ganze Artikel: Crypto Wars: Apple, Google und Co. protestieren gegen Hintertüren
Deutsche Telekom verkauft fremde Daten an den BND
2004 hat die T-Com einen Vertrag mit dem BND geschlossen: Das Unterehmen liefert demnach den Spionen allen Netzverkehr, den es auftreiben kann, soweit die Daten weder Ursprung noch Ziel in Deutschland haben. Der ganze Artikel: Deutsche Telekom verkauft fremde Daten…
Angreifer nutzen kritische Lücke in ProFTPD aus
Wer den FTP-Server ProFTPD betreibt, muss handeln: Durch eine schwerwiegende Schwachstelle können Online-Ganoven beliebigen Code ausführen. Und das tun sie auch bereits. Der ganze Artikel: Angreifer nutzen kritische Lücke in ProFTPD aus
Google App Engine: Google reagiert träge auf Java-Sicherheitslücken
Klammheimlich patcht Google Java-Schwachstellen in seiner Entwicklungsumgebung App Engine und ignoriert den Entdecker der Lücken weitgehend. Einige Sicherheitslücken klaffen immer noch. Der ganze Artikel: Google App Engine: Google reagiert träge auf Java-Sicherheitslücken
Unsichere IT in Flugzeugen: FBI möchte Security-Experten belangen
Seit Jahren beschäftigt sich Chris Roberts mit unsicheren Netzen an Bord von Flugzeugen. Im Februar sprach er mit dem FBI. Ein Scherz-Tweet im April gab dem FBI Anlass, gegen Roberts vorzugehen. Der ganze Artikel: Unsichere IT in Flugzeugen: FBI möchte…
BND/NSA-Skandal: Koalitionsstreit um „Selektoren-Listen“ der NSA
Auf die Erlaubnis der USA warten oder selbst handeln – anhand dieser Frage werfen die "Selektoren"-Listen der NSA neue Gräben in der Koalition auf. Der ganze Artikel: BND/NSA-Skandal: Koalitionsstreit um „Selektoren-Listen“ der NSA
mySpy: Hacker legen Daten von Überwachten offen
My Spy, ein Hersteller von Überwachungs-Apps, wurde offenbar gehackt. Jetzt stehen private Fotos und Chat-Logs von Personen online, auf deren Smartphones die Spionage-Software installiert war. Mehr als 400 000 Nutzer sollen betroffen sein. Der ganze Artikel: mySpy: Hacker legen Daten von…