Das Push-TAN-Verfahren wird von den Banken und Sparkassen als sicher angepriesen. Ein Hacker zeigt nun, wie sich das System überlisten lässt. Der ganze Artikel: Gefahr für das Smartphone-Banking: 32C3: Hacker hebelt Push-TAN-App der Sparkasse aus
Voice over LTE: Mobile IP-Telefonie kann abgehört werden
Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein. (32C3, Verschlüsselung) Der ganze Artikel: Voice over LTE: Mobile…
Sicherheit und Medizin: Hack den Herzschrittmacher!
Marie Moe will mehr über das Implantat wissen, das sie am Leben hält: Welche Schnittstellen hat ihr Herzschrittmacher? Wie sieht sein Code aus? Wer kann ihre Daten sehen? (Hacker, Internet) Der ganze Artikel: Sicherheit und Medizin: Hack den Herzschrittmacher!
Flash: Adobe behebt bereits ausgenutzten Fehler
Ein Patch für den Flash-Player behebt 19 Sicherheitslücken, von denen einige als kritisch eingestuft werden. Einer der Fehler wird laut Adobe zudem bereits aktiv für Angriffe genutzt. (Flash, Adobe) Der ganze Artikel: Flash: Adobe behebt bereits ausgenutzten Fehler
[Wort] TW-T15/0116 Update 1 – Sicherheitsupdate für Joomla!
Technische Warnung des Bürger-CERT
32C3: pushTAN-App der Sparkasse nach wie vor angreifbar
Zwischen Erlanger Sicherheitsforschern und dem Sparkassenverband hat sich ein Katz-und-Maus-Spiel um die Online-Banking-App "pushTAN" entwickelt. Die jüngste Version ließe sich weiter recht einfach angreifen, sagen Experten. Der ganze Artikel: 32C3: pushTAN-App der Sparkasse nach wie vor angreifbar
Flash-Update schließt kritische Sicherheitslücken
Zu einem ungewöhnlichen Zeitpunkt hat Adobe ein Update für Flash veröffentlicht. Mindestens eine der gestopften Sicherheitslücken wird bereits für Angriffe genutzt. Der ganze Artikel: Flash-Update schließt kritische Sicherheitslücken
[Wort] TW-T15/0118 – Sicherheitsupdates für Adobe Flash Player und Adobe AIR
Technische Warnung des Bürger-CERT
IT-Sicherheit kommt nicht vom Fließband
Seit der Stuxnet-Attacke im Jahr 2010 findet eine spürbare Diskussion über mögliche IT-Bedrohungen im industriellen Bereich statt. Angriffe auf Infrastrukturen, Prozesse und Daten in Industrieanlagen gab es aber bereits vorher, und ihre Intensität nimmt immer weiter zu. Der ganze Artikel:…
VBB-Fahrcard: Berlins elektronische Fahrkarte speichert Bewegungsprofile
Mit der überwiegend in Berlin, aber auch in Brandenburg eingesetzten VBB-Fahrcard können laut VBB keine Bewegungsprofile gespeichert werden. Wie sich nun herausgestellt hat, stimmt das nicht. Lesegeräte in BVG-Bussen speichern Bewegungspunkte auf der Fahrcard. (BVG, Datenschutz) Der ganze Artikel: VBB-Fahrcard:…
32C3: Verschlüsselung gängiger RFID-Schließanlagen geknackt
RFID-Transponderkarten, die für die elektronische Zutrittskontrolle genutzt werden, lassen sich Sicherheitsexperten zufolge oft "trivial einfach" klonen. Der ganze Artikel: 32C3: Verschlüsselung gängiger RFID-Schließanlagen geknackt
Let’s Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden
Der Start der neuen Certificate Authority Let’s Encrypt hat offenbar recht gut funktioniert. Nach nur rund einem Monat im Betabetrieb ist das Projekt schon die fünftgrößte CA der Welt. Doch es gibt noch einige Aufgaben zu bewältigen. (Let’s Encrypt, Firefox)…
Schaden auf Rekordtief: Kaum noch Datenklau an Geldautomaten
Die Milliardeninvestitionen von Banken und Handel in mehr Sicherheit zeigen Wirkung: Datendiebe erbeuten an Geldautomaten in Deutschland immer weniger Geld. Doch noch finden die Kriminellen Löcher im System. (Skimming, NFC) Der ganze Artikel: Schaden auf Rekordtief: Kaum noch Datenklau an…
Chronologie der Netzwelt im Jahr 2015
Wir haben die Meilensteine des IT-Jahres 2015 für Sie zusammengetragen. Der ganze Artikel: Chronologie der Netzwelt im Jahr 2015
Open-Source-Projekt fördert verschlüsselten Datenverkehr im Web
Mit kostenlosen digitalen Zertifikaten will das Open-Source-Projekt "Let’s Encrypt" den Datenverkehr im Web sicherer machen. Der ganze Artikel: Open-Source-Projekt fördert verschlüsselten Datenverkehr im Web
Conficker und Cutwail greifen wieder um sich
Mit dem Conficker-Wurm und dem Cutwail-Bot waren im November 2015 gleich zwei alte Bekannte unter den drei häufigsten Malware-Typen. Die Schadcode-Familie Necurs legte bei der Verbreitung um das Dreißigfache zu und fand sich auf dem dritten Platz. Der ganze Artikel:…
Weniger Sicherheitslücken, aber mehr mit hohem Schweregrad
Eine Analyse des Hasso-Plattner-Instituts (HPI) zeigt, dass die Sicherheitslücken 2015 abgenommen haben, die Zahl mit hohem Schweregrad aber zunahm. Der ganze Artikel: Weniger Sicherheitslücken, aber mehr mit hohem Schweregrad
US-Wähler-GAU: Datenbank mit Name, Adresse, Wahlhistorie öffentlich
Sicherheitsforscher Chris Vickery hat den Zugang zu einer Datenbank im Internet gefunden, die über 191 Millionen Wählerinformationen aus verschiedenen US-Staaten seit dem Jahr 2000 beherbergt. Das perfide an der Entdeckung: Niemand kann bisher sagen, wer die Daten so verantwortungslos gespeichert…
Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt
Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. (32C3, UMTS) Der ganze Artikel: Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt
Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet
Chinas Internetzensoren sind offenbar erfindungsreich: Statt stumpf alle verschlüsselten Verbindungen zu blockieren, suchen die Zensoren aktiv nach Tor-Bridges, um diese zu unterbinden. Doch es gibt Möglichkeiten, die Zensur zu trollen. (Zensur, Server) Der ganze Artikel: Active Probing: Wie man Tor-Bridges…