Die Verschlüsselung via AES 256 gilt auch langfristig als sicher. Im Zuge eines Angriffes über Bande wurden nun derartig verschlüsselte SIM-Karten in wenigen Minuten geknackt. Der ganze Artikel: Black Hat: Sicherheitsforscher klonen verschlüsselte SIM-Karten
Google verspricht regelmäßige Updates für Nexus-Handys
Nach dem Bekanntwerden der schweren Stagefright Sicherheitslücke in Googles Smartphone-Betriebssystem Android hat das Unternehmen regelmäßige Updates für seine Geräte versprochen. Der ganze Artikel: Google verspricht regelmäßige Updates für Nexus-Handys
Hackerkonferenz Black Hat: „Der Traum vom freien Internet stirbt“
Jennifer Granick, Anwältin und streitbare Verteidigerin der Meinungsfreiheit, eröffnete die Sicherheitskonferenz Black Hat. In ihrer Ansprache zählte sie Punkte wie staatliche Überwachung als Anzeichen für den langsamen Tod des freien Internets auf. Der ganze Artikel: Hackerkonferenz Black Hat: „Der Traum…
Android: Fingerabdrücke sind in großem Stil und von Außen auslesbar
Auf Hacker-Kongressen scheinen die Sicherheits-Probleme von Googles Android-Plattform langsam zum Standardprogramm zu werden. Auf der anstehenden Black Hat wird es so beispielsweise einen Vortrag darüber geben, wie Angreifer von außen die Fingerabdruck-Systeme ausspionieren können. (Weiter lesen) Der ganze Artikel: Android:…
Termine: 10. Cyber-Sicherheits-Tag ausgebucht
Auch eine Registrierung für die Nachrückerliste ist nicht mehr möglich Der ganze Artikel: Termine: 10. Cyber-Sicherheits-Tag ausgebucht
Windows 10 – Services, Apps und offene Fragen
Windows und Universal Apps kommen künftig nur noch als Services auf den Rechner. Die Umstellung auf Windows as a Service hat viele Vorteile, lässt aber auch Fragen offen, so etwa hinsichtlich der Sicherheit und der Lizenzierung. Der ganze Artikel: Windows…
Der Glühbirnen-Moment: Das Internet der Dinge als Zäsur?
Der blühende Markt für Wearables, der unter anderem durch immer schnellere Übertragungsdaten und verbesserte Akku-Technologien vorangetrieben wird, hat zu einem beispiellosen Boom des sogenannten "Internet der Dinge" (Internet of Things, IoT) geführt. The post Der Glühbirnen-Moment: Das Internet der Dinge…
Security: Zurück zu den Hacker-Ursprüngen
Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (Black Hat 2015, Urheberrecht) Der ganze Artikel: Security: Zurück zu den Hacker-Ursprüngen
Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server
Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server – und soll so die Aktivitäten von Cyberkriminellen schützen. (Black Hat 2015, Server-Applikationen) Der ganze Artikel: Illegales Netzwerk: Terracotta VPN nutzt…
Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen
Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates. (Android, Firefox) Der ganze Artikel: Stagefright-Sicherheitslücke: Elf Wege, ein…
Exploit-Kit Rig: Verbrechen lohnt sich wieder
Vor einigen Monaten wurde der Quellcode des Exploit-Kits RIG 2.0 veröffentlicht; damit war der Shooting-Star der Crimeware-Szene erstmal aus dem Rennen. Jetzt sind die Entwickler mit einer Version 3.0 zurück – und verdienen besser denn je. Der ganze Artikel: Exploit-Kit…
Hash-Verfahren SHA-3 als offizieller Standard verabschiedet
Die Hash-Funktion Keccak firmiert ab sofort als SHA-3 und heißt jetzt Federal Information Processing Standard (FIPS) 202. Der ganze Artikel: Hash-Verfahren SHA-3 als offizieller Standard verabschiedet
Big Data leitet Ära der Security Intelligence ein
Traditionelle Security Information and Event Management (SIEM)-Lösungen waren in der Vergangenheit nicht in der Lage, große Datenmengen zu sammeln und miteinander zu korrelieren. Big Data-Sicherheitsplattformen schließen diese Lücke und haben sich zur neuen Waffe für fortschrittlich denkende Unternehmen gemausert. Der…
Stagefright: Samsung und Google führen Patchday ein
Die Sicherheitslücke in Androids Stagefright-Framework bewirkt ein Umdenken: Sowohl Google als auch Samsung führen einen monatlichen Patchday ein, an dem Sicherheits-Updates unabhängig von eigentlichen Systemaktualisierungen bereitgestellt werden sollen. (Security, Smartphone) Der ganze Artikel: Stagefright: Samsung und Google führen Patchday ein
China setzt Polizei-Aufpasser in große Internetfirmen
China schickt Polizisten in große Internetunternehmen, um das Netz direkter kontrollieren zu können. Der ganze Artikel: China setzt Polizei-Aufpasser in große Internetfirmen
Splunk übernimmt Caspida
Splunk erweitert mit der Übernahme des Behavioral-Analytics-Experten Caspida das Cybersecurity-Portfolio und baut seine Position im Bereich Security Analytics weiter aus. Der ganze Artikel: Splunk übernimmt Caspida
Windows 10: Großes Update verfügbar – Neustart aller PCs nötig
Microsoft liefert an alle Windows-10-Rechner nun ein erstes großes Update aus. Dabei werden alle Windows-10-PCs neu gestartet. Der ganze Artikel: Windows 10: Großes Update verfügbar – Neustart aller PCs nötig
Endpunkte auch außerhalb des Netzwerks schützen
ECAT von RSA schützt Endpunkte vor Cyberbedrohungen und Malware. In Version 4.1 erlaubt RSA ECAT das Blockieren verdächtiger Aktivitäten, auch wenn die Endpunkte nicht im Unternehmensnetzwerk angemeldet sind. Außerdem gibt es ein neues Risikobewertungssystem, das dabei helfen soll, harmlosere Zwischenfälle…
StageFright: Samsung- und Nexus-Geräte bekommen monatliche Sicherheitsupdates
Google und Samsung führen den Patch Day ein: Die Tablets und Smartphones dieser Hersteller erhalten zukünftig jeden Monat ein Sicherheitsupdate. Heute geht es mit einem Fix für die MMS-Lücke StageFright los. Der ganze Artikel: StageFright: Samsung- und Nexus-Geräte bekommen monatliche…
Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard
Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht. (SHA-3, Technologie) Der ganze Artikel: Hash-Funktion: SHA-3…