Durch automatische Grenzkontrollen in der EU kommt man unter Umständen auch mit manipulierten E-Pässen. Ein zentraler Austausch der Zertifikate soll diese Lücke schließen. Der ganze Artikel: EU will Lücke bei automatischen Grenzkontrollen schließen
One-Click-Fraud: Social Engineering mit dem iOS Developer Enterprise Program
In Japan gibt es derzeit Versuche, iOS-Nutzer anzugreifen. Eine Sicherheitslücke ist nicht betroffen. Die Angreifer setzen stattdessen auf ein Unternehmensangebot von Apple und auf Nutzereingaben. Erfolg hat die One-Click-Fraud-Kampagne allenfalls bei naiven Nutzern. (Malware, Virus) Der ganze Artikel: One-Click-Fraud: Social…
Phil Zimmermann: Es gibt keinen wirksamen Schutz vor der NSA
In einem Interview gibt sich der PGP-Mitentwickler Phil Zimmermann skeptisch, was die Schutzmöglichkeiten vor der NSA anbelangt. Der ganze Artikel: Phil Zimmermann: Es gibt keinen wirksamen Schutz vor der NSA
Nmap: Sourceforge übernimmt weiter Accounts
Trotz der Diskussionen um den Projekthoster übernimmt Sourceforge weiterhin die Accounts von Open-Source-Projekten, wie der Nmap-Maintainer Gordon Lyon berichtet. Code werde nicht verändert, verspricht das Unternehmen. (Sourceforge, Virus) Der ganze Artikel: Nmap: Sourceforge übernimmt weiter Accounts
Was ist so „Advanced“ an APTs?
Cyber-Attacken werden immer ausgeklügelter. Oft fällt in diesem Zusammenhang der Begriff „Advanced Persistent Threats“, kurz APT. Im Vorfeld der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ beleuchtet Trend Micro, ob und wie sich APTs von zielgerichteten Angriffen unterscheiden. Der ganze Artikel:…
Github-Projekte durch schwache SSH-Schlüssel angreifbar
Angreifer konnten via SSH-Verbindung prominente Projekte auf Github manipulieren, da oft schwache Schlüssel zum Einsatz kamen, die leicht knackbar sind. Der ganze Artikel: Github-Projekte durch schwache SSH-Schlüssel angreifbar
IETF-Spezifikationen: Peer-Gremium fordert Umstieg auf HTTPS-verschlüsselten Abruf
Die Entwickler der Internet-Spezifikationen müssen die "eigene Suppe auch auslöffeln". Das Peer-Gremium der IETF fordert HTTPS als Regel für den Abruf aller IETF-Dokumente. Umstritten bleibt, soll man die ungesicherte Variante beibehalten? Der ganze Artikel: IETF-Spezifikationen: Peer-Gremium fordert Umstieg auf HTTPS-verschlüsselten…
IT-Dienstleister und Kunden nicht auf der gleichen Wellenlänge
Es gibt eine große Diskrepanzen zwischen den Bedürfnissen von Unternehmen und den tatsächlichen Angeboten der IT-Dienstleister. Das belegt eine internationale Studie von Security-Anbieter MAXfocus. Dienstleister und Kunden setzen oft unterschiedliche Schwerpunkte. Der ganze Artikel: IT-Dienstleister und Kunden nicht auf der…
Unmoralisches Angebot: WikiLeaks zahlt für TPP-Veröffentlichungen
Noch ist ein Großteil der Inhalte des neuen transpazifischen Handelsabkommen TPP (Trans-Pacific Partnership) geheim. WikiLeaks will das mit einer neuen Aktion ändern und stellt für neue TPP-Leaks die Belohnung von 100.000 US-Dollar in Aussicht. (Weiter lesen) Der ganze Artikel: Unmoralisches…
Microsoft gewährt EU-Staaten Einblick in Quellcodes
Microsoft hat am Mittwoch in Brüssel sein erstes europäisches Transparenzzentrum eröffnet. Der ganze Artikel: Microsoft gewährt EU-Staaten Einblick in Quellcodes
Facebook ordnet stärkere Kryptographie für sich und App-Partner an
Facebook will zeitnah auf sicherere Verschlüsselung setzen, um die Kommunikation im sozialen Netzwerk effizienter vor Manipulation zu schützen. Auf Facebook zugreifende Apps mit schwacher Krypto will der Konzern künftig aussperren. Der ganze Artikel: Facebook ordnet stärkere Kryptographie für sich und…
Krypto-Trojaner überlegt es sich anders und entschlüsselt alles wieder
Der Erpressungs-Trojaner Locker ist erst seit wenigen Tagen im Umlauf. Und schon ist seine Karriere wieder vorbei: Er hat vergangenen Dienstag den Befehl erhalten, alle verschlüsselten Dateien wiederherzustellen. Der ganze Artikel: Krypto-Trojaner überlegt es sich anders und entschlüsselt alles wieder
Apple-Chef: Jede Schwächung der Krypto schadet dem normalen Nutzer
Tim Cook, Chef des Computerkonzerns Apple, hat eindringlich vor Bestrebungen der Sicherheitsbehörden und verschiedener Politiker gewarnt, die Möglichkeiten zur Verschlüsselung von Daten und Kommunikationswegen aufzuweichen. Statt den immer wieder ins Feld geführten Kriminellen lenkte er den Fokus dabei auf die…
Transparency Center: Microsoft will zeigen, „dass es keine Hintertüren gibt“
Microsoft hat heute sein erstes Transparency Center außerhalb der USA gestartet. Damit reagiert der US-Konzern ausdrücklich auf die NSA-Enthüllungen. (Security, Microsoft) Der ganze Artikel: Transparency Center: Microsoft will zeigen, „dass es keine Hintertüren gibt“
Mac – Über Sicherheitslücke Manipulation der Firmware möglich
Mac-Besitzer sollten jetzt besonders aufpassen, denn eine gravierende Sicherheitslücke bei verschiedenen bis Mitte 2014 erhältlichen Mac-Modellen, erlaubt es Angreifern die Firmware des Gerätes zu manipulieren. Anders als bei der Thunderstrike-Manipulation im Januar, die noch hardware Zugriff mittels Kabel über einen speziellen Thunderboltanschluß…
Cyber-Gefahr für die Digital Economy
Die Digital Economy ist für den Standort Deutschland im globalen Wettbewerb ein entscheidender Faktor. Als Innovationsindustrie ist sie nicht nur neuen Trends und Herausforderungen, sondern auch neuen Bedrohungen unterworfen. Eine Forsa-Studie im im Auftrag des Spezialversicherers Hiscox zum Umgang mit…
Symantec will neue Firma im Januar an die Börse bringen
Der Schutz vor Datenverlust ist vielen Unternehmen sehr wichtig. Der Sicherheits-Spezialist Symantec will den wachsenden Anforderungen mit einer Aufspaltung des Konzerns gerecht werden. Im Januar soll die neue Firma Veritas an die Börse gehen. Der ganze Artikel: Symantec will neue…
SSH: Sechs Jahre alter Bug bedroht Github-Repositories
Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können. (Github, Debian) Der…
Piwik: Unberechtigte können Webseiten-Statistiken abrufen
Installationen der Google-Analytics-Alternative Piwik sind häufig nicht korrekt konfiguriert und Dritte können ohne viel Aufwand Abrufstatistiken einsehen und sogar herunterladen. Der ganze Artikel: Piwik: Unberechtigte können Webseiten-Statistiken abrufen
Microsoft plant SSH-Unterstützung für die PowerShell
Microsoft hat angekündigt, sich künftig an dem Open-Source-Projekt OpenSSH beteiligen zu wollen. Die Windows PowerShell soll sicher mit SSH-Clients und -Servern auch auf anderen Systemen kommunizieren können. Der ganze Artikel: Microsoft plant SSH-Unterstützung für die PowerShell