Kategorie: sicherheit heise Security

Windows Defender mit verstecktem Adware-Killer

Microsofts Virenschutz blokiert jetzt auch Adware. Eigentlich ist die nützliche Funktion für Unternehmensnetze gedacht – sie lässt sich aber auch auf gewöhnlichen Windows-Systemen freischalten, wie ein Test von heise Security zeigt. Der ganze Artikel: Windows Defender mit verstecktem Adware-Killer

Serverseitiges JavaScript: Zwei offene Lücken in Node.js

Eine DoS-Schwachstelle und einen Out-of-Bounds-Zugangsfehler bei der JavaScript-Engine V8 sind in unterschiedlichen Node.js-Versionen zu finden. Ein Patch soll nächste Woche veröffentlicht werden. Der ganze Artikel: Serverseitiges JavaScript: Zwei offene Lücken in Node.js

Lenovo sichert Update-Service ThinkVantage ab

Ein Sicherheitsupdate schließt zwei Lücken im Aktualisierungstool ThinkVantage für Lenovo-Computer. Angreifer können über die Schwachstellen Admin-Konten kapern und sich höhere Rechte erschleichen. Der ganze Artikel: Lenovo sichert Update-Service ThinkVantage ab

MagSpoof: Hacker bezahlt mit Kreditkarten-Kopie auf einem Chip

Samy Kamkar hat sich sehr kompakte Hardware gebaut, auf der er die Magnet-Daten mehrerer Kreditkarten speichern kann. Diese können zum Bezahlen dann an herkömmliche Bezahlterminals übermittelt werden. Der ganze Artikel: MagSpoof: Hacker bezahlt mit Kreditkarten-Kopie auf einem Chip

Anonymisierungstool: Crowdfunding für Tor

Das Tor-Projekt will sich über Crowdfunding neues Geld beschaffen. Verwendung finden soll das Geld in der Entwicklung von Hidden Services. Außerdem soll dieser Schritt die finanzielle Abhängigkeit von US-Behörden reduzieren. Der ganze Artikel: Anonymisierungstool: Crowdfunding für Tor

DSDTestProvider: Weiteres gefährliches Dell-Zertifikat entdeckt

Auf Dell-Computern ist ein weiteres CA-Zertifikat mitsamt privatem Schlüssel entdeckt worden. Damit kann jeder gültige Zertifikate ausstellen und die Verschlüsselung von Webseiten ad absurdum führen. Der Patch zum Löschen von eDellRoot ist verfügbar. Der ganze Artikel: DSDTestProvider: Weiteres gefährliches Dell-Zertifikat…

Google kann Android-Geräte aus der Ferne entsperren

Google kann offensichtlich die Bildschirmsperren der meisten Android-Geräte auf Behördenanordnung zurücksetzen. Das geht aus dem Bericht eines New Yorker Bezirksstaatsanwalt hervor. Der einzige Schutz dagegen ist die Vollverschlüsselung. Der ganze Artikel: Google kann Android-Geräte aus der Ferne entsperren

Doppelte Hintertür in Kabelmodems von Arris

Über zwei Hintertüren können Angreifer die volle Kontrolle über Kabelmodems von Arris erlangen. Auch in Deutschland kommen betroffene Modelle zum Einsatz. Hierzulande soll es aber keine Bedrohungen geben. Der ganze Artikel: Doppelte Hintertür in Kabelmodems von Arris

Avira stuft Werbe-Lauscher Silverpush als Malware ein

Der Anti-Viren-Dienstleister bemängelt, dass mehrere Apps von den Nutzern unbemerkt die Technik einsetzen, um herauszufinden, welche Werbung sie sehen. Auch die Telefonnummer der Zuschauer wird übertragen. Der ganze Artikel: Avira stuft Werbe-Lauscher Silverpush als Malware ein

Root-CA-Zertifikat: Dell will eDellRoot über Update entfernen

Dell versichert, dass Besitzer eines Dell-Computers das vom Hersteller standardmäßig installierte gefährliche CA-Zertifikat über ein Update deinstallieren oder per Hand dauerhaft entfernen können. Der ganze Artikel: Root-CA-Zertifikat: Dell will eDellRoot über Update entfernen

Donnerstag: heisec-Webinar zur SSL-Optimierung

In einem circa 60-minütigen Webinar am 26.11.2015 erklärt Jürgen Schmidt, Chefredakteur von heise Security, die Probleme herkömmlicher TLS/SSL-Konfigurationen und wie Admins Ihre Systeme nach dem aktuellen Stand der Technik einrichten. Der ganze Artikel: Donnerstag: heisec-Webinar zur SSL-Optimierung

Dell-Rechner mit Hintertür zur Verschlüsselung von Windows-Systemen

Mit einem eigenen Root-CA-Zertifikat hebelt Dell offenbar die Verschlüsselung seiner Kunden aus. Denn mit der kann sich jeder gültige Zertifikate ausstellen und damit Dell-Anwender nicht nur belauschen sondern auch Systeme mit Schad-Software infizieren. Der ganze Artikel: Dell-Rechner mit Hintertür zur…

Duncan Campbell: Verbot von Verschlüsselung ist kindischer Mist

"Ich habe keine Angst um die Verschlüsselung", meint Journalist Duncam Campbell. Denn die Geheimdienste wüssten um die Bedeutung der Verschlüsselung. Campbell hat schon vor 15 Jahren das Überwachungssystem Echelon aufgedeckt. Der ganze Artikel: Duncan Campbell: Verbot von Verschlüsselung ist kindischer…

Deepsec: ZigBee macht Smart Home zum offenen Haus

ZigBee-Funknetze weisen nach neuen Erkenntnissen von Sicherheitsforschern eklatante Sicherheitsmängel auf. Die Technik wird beispielsweise bei der Steuerung von Türschlösserrn eingesetzt. Der ganze Artikel: Deepsec: ZigBee macht Smart Home zum offenen Haus

Turris Omnia: Open-Source-Router mit Virtualisierung

Aus einer Forschungsplattform wird per Crowdsourcing ein Serienprodukt: Der WLAN-Router Turris Omnia setzt auf eine adaptive verteilte Firewall für besseren Schutz gegen Malware und überrascht mit neuen Funktionen. Der ganze Artikel: Turris Omnia: Open-Source-Router mit Virtualisierung

Amazon startet Zwei-Faktor-Authentifizierung

Konten von Amazon-Nutzern sollen durch eine Zwei-Faktor-Authentifizierung noch sicherer werden. Das Anmeldeverfahren ist in Deutschland aber noch nicht verfügbar. Mit den richtigen Einstellungen kann man es aber auch hierzulande schon nutzen. Der ganze Artikel: Amazon startet Zwei-Faktor-Authentifizierung

Messenger Telegram angeblich bei IS-Terroristen beliebt

Der verschlüsselnde Smartphone-Messenger Telegram soll die Lieblings-App der Terroristen des Islamischen Staates sein. Dass die App für deren Kommunikationswege besonders wichtig ist, scheint allerdings fraglich. Der ganze Artikel: Messenger Telegram angeblich bei IS-Terroristen beliebt

Großbritannien: Gegenschläge gegen Cyber-Angriffe angedroht

Die britische Regierung ist überzeugt, dass Terroristen daran arbeiten, über Cyber-Angriffe auf Infrastruktur Menschen töten zu können. Als Reaktion auf einen solchen Angriff halte man sich deswegen alle Mittel offen. Der ganze Artikel: Großbritannien: Gegenschläge gegen Cyber-Angriffe angedroht

BadBarcode: Rechner lassen sich per Strichcode manipulieren

Mit geschickt formatierten Barcodes können Angreifer auf an den Scanner angeschlossenen Rechnern bösartige Befehle ausführen. Schließen lassen sich diese Sicherheitslücken nur schwer. Der ganze Artikel: BadBarcode: Rechner lassen sich per Strichcode manipulieren

Gas- und Öl-Industrie: Leichte Ziele für Hacker

Sicherheitsforscher warnen davor, dass Cyber-Kriminelle mit vergleichsweise einfachen Methoden einen Großteil der weltweiten Öl-Produktion kontrollieren könnten. Der ganze Artikel: Gas- und Öl-Industrie: Leichte Ziele für Hacker

Übergriffe auf Nutzerkonten von Lufthansa-Kunden

Unbekannte haben es auf den Mitgliederbereich von Lufthansa-Kunden abgesehen und versucht, sich mit vermutlich von anderen Anbietern gestohlenen Log-in-Daten einzuloggen. In einigen Fällen soll das erfolgreich gewesen sein. Der ganze Artikel: Übergriffe auf Nutzerkonten von Lufthansa-Kunden

Gläserne Arbeitnehmer: Verdi warnt vor Kehrseite der Datenflut

Datenerfassung ist heute allgegenwärtig – auch im Job. Viele Chefs können sich ein genaues Bild von ihren Mitarbeitern machen und bekommen auch Einblicke in deren Privatleben. Gewerkschafter fordern deshalb geeignete Spielregeln. Der ganze Artikel: Gläserne Arbeitnehmer: Verdi warnt vor Kehrseite…

Lücke im Chrome betrifft Millionen von Android-Geräten

Der Browser moderner Android-Versionen soll eine Lücke in der JavaScript-V8-Engine aufweisen. Angreifer könnten darüber böswillige Apps nachinstallieren, ohne dass Anwender es merken. Der ganze Artikel: Lücke im Chrome betrifft Millionen von Android-Geräten

Trusted Computing: Bundesregierung entwickelt Position weiter

Die Bundesregierung will 2016 überarbeitete Eckpunkte zu Trusted Computing und Secure Boot veröffentlichen. Dabei sollen neue Gebiete wie mobile und industrielle Anwendungen sowie Fahrzeuge berücksichtigt werden. Der ganze Artikel: Trusted Computing: Bundesregierung entwickelt Position weiter

FBI soll hinter Angriff auf Tor-Netzwerk stecken

Das FBI hat laut Informationen des Tor-Projektleiters einer Pittsburgher Uni möglicherweise eine Million Dollar gezahlt, um einen mehrmonatigen Deanonymisierungs-Angriff auf das Netzwerk zu fahren. Der ganze Artikel: FBI soll hinter Angriff auf Tor-Netzwerk stecken

botfrei.de: Werbeblocker-Sanktionen „der falsche Weg“

Das "Anti-Botnet Beratungszentrums" botfrei.de und der Betreiber, der eco Verband der Internetwirtschaft, halten Online-Werbung für wichtig. Sanktionen gegen Werbeblocker würden aber wichtige Nutzerinteressen unberücksichtigt lassen. Der ganze Artikel: botfrei.de: Werbeblocker-Sanktionen „der falsche Weg“

Escar: Automotive Security noch am Anfang

Ampelanlagen stehen Angreifern fast komplett offen, die interne Kommunikation von Autos ist einfach fälschbar: Obwohl die Sicherheit der Autoelektronik seit über einem Jahrzehnt debattiert wird, stehen die Bemühungen of noch am Anfang. Der ganze Artikel: Escar: Automotive Security noch am…

German OWASP Day 2015 am 1. Dezember in Frankfurt

Die Organisatoren der Konferenz zur Websicherheit haben als Referenten unter anderem Christian Rhino von der Commerzbank und Google-Security-Engineer Christoph Kern als Referenten gewinnen können. Der ganze Artikel: German OWASP Day 2015 am 1. Dezember in Frankfurt

Hash-Algorithmus Blake will es nochmal wissen

Nachdem Blake im SHA-3-Wettbewerb das Rennen nicht gemacht hat, reichen die Entwickler Blake2 nach. Die optimierte Version soll nicht nur sicher, sondern auch sehr schnell sein. Der ganze Artikel: Hash-Algorithmus Blake will es nochmal wissen

Patchday: Adobe pflegt den Flash-Patienten

Flash liegt mal wieder auf dem OP-Tisch und wird geflickt. Nutzer sollten ihren Flash-Patienten zügig behandeln, denn die Lücken gelten als kritisch. Exploits sollen aber noch nicht kursieren. Der ganze Artikel: Patchday: Adobe pflegt den Flash-Patienten

Erpressungs-Trojaner für Linux stümpert – noch

Wer sich die Ransomware Linux.Encoder.1 eingefangen hat, darf hoffen: Durch einen Anfängerfehler lässt sich der Schlüssel zum Dekodieren der verschlüsselten Dateien leicht finden. Der ganze Artikel: Erpressungs-Trojaner für Linux stümpert – noch

Zero-Day-Alarm für viele Server mit Java

Gefährliche Zero-Day-Exploits für WebLogic, WebSphere, JBoss, Jenkins und OpenNMS demonstrieren nachdrücklich, dass auch Java-Anwendungen auf dem Server nicht automatisch sicher sind. Konkreter Auslöser ist die verbreitete Bibliothek Common Collections. Der ganze Artikel: Zero-Day-Alarm für viele Server mit Java

Bitkom warnt vor den Folgen des Safe-Harbor-Urteils

Laut des deutschen IT-Lobbyverbands Bitkom drohen durch das Safe-Harbour-Urteil negative Konsequenzen für den Standort Europa. Eine politische Einigung mit den USA sei daher notwendig. Der ganze Artikel: Bitkom warnt vor den Folgen des Safe-Harbor-Urteils

Netzwerk-Analysetool Wireshark springt auf Version 2.0

Die nächste Hauptversion von Wireshark bringt Verbesserungen in vielen Teilbereichen mit. Zur Einführung findet am 12. November ein Webinar statt. Ein Release-Kandidat steht schon bereit. Der ganze Artikel: Netzwerk-Analysetool Wireshark springt auf Version 2.0

„Operation Blackfin“: Aktionswoche gegen Cyber-Kriminalität

Wie kann man sich im Internet gegen den Diebstahl digitaler Identitäten schützen? Was tun gegen betrügerische Phishing-Mails? Wie gehe ich verantwortlich mit meinen Daten um? Das Bundeskriminalamt will solche Fragen in einer Aktionswoche beantworten. Der ganze Artikel: „Operation Blackfin“: Aktionswoche…

heise Security Webinar: SSL zielgerichtet optimieren

Die Basiskonfiguration eines Web-Servers mit SSL/TLS ist schnell erledigt. Doch aktuelle Gefahren erfordern mehr als nur Basis-Sicherheit. Das Live-Webinar von heise Security ordnet zusätzliche Schutzmechanismen ein und und hilft bei der Einrichtung. Der ganze Artikel: heise Security Webinar: SSL zielgerichtet…

157.000 Kunden vom TalkTalk-Hack betroffen

Einer offiziellen Stellungnahme zufolge haben Hacker beim Einbruch in das Computersystem des britischen Internet- und Mobilfunkproviders neben Bank- auch Kreditkartendaten von Kunden erbeutet. Der ganze Artikel: 157.000 Kunden vom TalkTalk-Hack betroffen

Falscher 1&1-Support will Computer „reparieren“

Schon seit längerem fahren Online-Betrüger die Masche, sich am Telefon als Support-Mitarbeiter von Apple und Microsoft auszugeben. Nun finden sich auch vermeintliche Mitarbeiter von 1&1 am anderen Ende der Leitung. Der ganze Artikel: Falscher 1&1-Support will Computer „reparieren“

Verschlüsselnder E-Mail-Dienst Protonmail Opfer von DDoS-Attacken

Der Schweizer E-Mail-Service Protonmail stand eigenen Angaben zufolge unter massiven DDoS-Attacken und hat aufgrund des Drucks von involvierten Dritten das geforderte Lösegeld gezahlt. Doch die Angriffe gingen weiter. Der ganze Artikel: Verschlüsselnder E-Mail-Dienst Protonmail Opfer von DDoS-Attacken

Co-thority statt Authority: Viele-Augen-Prinzip für Zertifikate

Gefälschte Zertifikate, nicht beachtete Zertifikatskonflikte – ist das Zertifikatswesen und damit die Vertraulichkeit und Echtheit von per TLS übertragenen Daten, zu retten? Die IETF gibt noch nicht auf. Der ganze Artikel: Co-thority statt Authority: Viele-Augen-Prinzip für Zertifikate

Vierter Verdächtiger im Fall TalkTalk festgenommen

Nun ist schon der vierte Verdächtige in Zusammenhang mit dem TalkTalk-Hack verhaftet worden. Auffällig ist: Fast alle Verdächtigen befinden sich im Teenageralter. Der ganze Artikel: Vierter Verdächtiger im Fall TalkTalk festgenommen

Samsung-Software auf Galaxy S6 Edge schafft Sicherheitslücken

Sicherheitsforscher von Googles Project Zero haben die Samsungs Zusatzsoftware untersucht, die der Hersteller mit der reinen Android-Version verrührt. Dabei kommt das Team zu einem besorgniserregenden Ergebnis. Der ganze Artikel: Samsung-Software auf Galaxy S6 Edge schafft Sicherheitslücken