Eine Sicherheitslücke, die die freien Office-Programme Libreoffice und Openoffice betrifft, erlaubt Angreifern das Ausführen von Code mittels einer Skript-Schnittstelle. Von Libreoffice gibt es ein Update, von Openoffice nicht. (Libreoffice, Office-Suite) Advertise on IT Security News. Lesen Sie den ganzen…
Schlagwort: Golem.de – Security
Katwarn und Nina: Katastrophen-Warn-Apps zeigen gleiche Gefahrenmeldungen an
Bisher haben Nutzer der Warn-App Katwarn keine Benachrichtung über eine mögliche Katastrophe erhalten, wenn der Landkreis diese mit dem Konkurrenten Nina verbreitete – und umgekehrt. Das Informationsangebot ist nun vereinheitlicht worden. (App, Applikationen) Advertise on IT Security News. Lesen…
Identitätsdiebstahl: SIM-Dieb kommt zehn Jahre in Haft
Ein Hacker hat in den USA Kryptowährung im Wert von 5 Millionen US-Dollar erbeuten können, indem er die SIM-Karten seiner Opfer übernahm. Durch SIM-Swapping ist es möglich, ganze Identitäten zu kapern – der Täter kommt jetzt für zehn Jahre ins…
Daniel Stenberg: DNS über HTTPS ist für Endnutzer
Die Übertragung von DNS-Informationen über HTTPS sei nicht nur sicherer als Alternativen, sondern vor allem gut für den Endnutzer, sagt Curl-Entwickler Daniel Stenberg. Noch seien aber nicht alle Probleme mit der Technik gelöst. (DNS, Server-Applikationen) Advertise on IT Security…
Hashfunktion: Gits langer Weg zu SHA-256
Die Entwickler des Versionskontrollsystems Git wollen und müssen von SHA-1 auf SHA-256 wechseln. Doch auch fast zwei Jahre nach ersten Plänen gibt es nur langsame Fortschritte in dieser Richtung und den Entwicklern steht noch viel Arbeit bevor. (Git, Versionsverwaltung) …
Sicherheitslücke: Facetime-Gruppen bleiben erst einmal deaktiviert
Den zugrunde liegenden Fehler für die schwere Sicherheitslücke von Facetime in der vergangenen Woche hat Apple zwar gefixt, doch das System bleibt erst einmal offline. Medienberichten zufolge müssen die Endgeräte gepatcht werden. (Apple, Sicherheitslücke) Advertise on IT Security News.…
Soziales Netzwerk: Am 2. April 2019 wird Google+ endgültig geschlossen
Ab dem 4. Februar 2019 können Nutzer keine neuen Konten mehr auf Google+ anlegen, Anfang April werden die bestehenden Profile gelöscht: Google hat den Zeitplan für das endgültige Aus seines sozialen Netzwerks veröffentlicht. (Google+, Google) Advertise on IT Security…
Whatsapp: Facebooks verbindet Messengerdienste frühestens 2020
Die angekündigte Verschmelzung von Facebooks eigenen Diensten mit Whatsapp haben für viel Wirbel gesorgt. Doch Mark Zuckerberg scheint es damit nicht sehr eilig zu haben. (Facebook, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp:…
Airbus: Flugzeughersteller meldet Sicherheitsvorfall
Bei einem Angriff auf den Flugzeug- und Rüstungshersteller Airbus sollen Daten europäischer Mitarbeiter abgeflossen sein. Mit weiteren Details hält sich das Unternehmen, das selbst über eine IT-Sicherheitssparte verfügt, zurück. (Airbus, Security) Advertise on IT Security News. Lesen Sie den…
Zertifikatsrückruf: Apple löst große Probleme in der Facebook-Zentrale aus
Wegen des Missbrauchs eines Enterprise-Zertifikats durch Facebook hat Apple eben jenes kurzerhand zurückgerufen – Berichten zufolge mit erheblichen Auswirkungen auf den internen Betrieb des sozialen Netzwerks. (Facebook, Apple) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikatsrückruf:…
Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten
Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden. (iPhone, Apple) Advertise on IT…
Nist: Zweite Runde im Wettbewerb für Post-Quanten-Kryptographie
Die US-Standardisierungsbehörde Nist hat eine Vorauswahl von Algorithmen getroffen, die für zukünftige Standards von quantensicheren Algorithmen in Frage kommen. (Post-Quanten-Kryptographie, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nist: Zweite Runde im Wettbewerb für Post-Quanten-Kryptographie
Europol und FBI: Hacker-Marktplatz xDedic geschlossen
Auf dem Online-Marktplatz xDedic konnten Kriminelle den Zugang zu gehackten Rechnern und Daten kaufen. Nun gingen Ermittler international gegen die Plattform vor. (FBI, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europol und FBI: Hacker-Marktplatz xDedic…
Linux: Container-Distro Alpine wechselt von Libre- zu OpenSSL
Nach etwas mehr als zwei Jahren Einsatz kehrt Alpine Linux von LibreSSL zurück zu OpenSSL, um die Pflege zu vereinfachen. Hinzu kommen ein neuer Kernel und die Unterstützung für ARMv7. (OpenSSL, Applikationen) Advertise on IT Security News. Lesen Sie…
Facebook: 20 US-Dollar im Monat für ein komplettes Online-Leben
Gegen Bezahlung sollten Nutzer mit der App Facebook Research dem sozialen Netzwerk Zugriff auf ihr Online-Verhalten geben. Nach Medienberichten über das Projekt wurde die iOS-Version der App eingestellt. (Facebook, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen…
Wirtschaftsminister: Nordrhein-Westfalens Landesregierung gegen Huawei-Boykott
Wirtschaftsminister Andreas Pinkwart hält wenig von einem Ausschluss von Huawei vom Netzausbau. Der Ausrüster sei ein wichtiger Partner für Mobilfunk- und Festnetze. (5G, Huawei) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wirtschaftsminister: Nordrhein-Westfalens Landesregierung gegen Huawei-Boykott
Z1: Zahnarztsoftware installiert lückenhaften Adobe Reader
Eine Verwaltungssoftware für Zahnarztpraxen installiert beim Update automatisch einen Adobe Reader in einer sehr alten Version, der zahlreiche bekannte Sicherheitslücken hat. Der Hersteller meint, das Problem behoben zu haben, das stimmt aber offenbar nicht. (Adobe Reader, PDF) Advertise on…
DSGVO: Mehr als 12.000 Datenpannen in Deutschland gemeldet
In der EU sind seit Inkrafttreten der DSGVO mehr als 40.000 Datenpannen registriert worden, die meisten davon in Deutschland. Was genau hinter den Verletzungen des Datenschutzes steckt, wird jedoch nicht erfasst. (Passwort, PHP) Advertise on IT Security News. Lesen…
Bundesverfassungsgericht: Posteo muss auf Verlangen IP-Adressen mitloggen
Datenschutz als Verkaufsargument hat seine Grenzen. Ein E-Mail-Provider muss auf Anordnung die IP-Adressen von Nutzern herausgeben, auch wenn er sie nicht generell erfassen will, hat das Bundesverfassungsgericht entschieden. (E-Mail, Google) Advertise on IT Security News. Lesen Sie den ganzen…
IP-Stripping: E-Mail-Anbieter muss auf Verlangen IP-Adressen mitloggen
Datenschutz als Verkaufsargument hat seine Grenzen. Ein E-Mail-Provider muss auf Anordnung die IP-Adressen von Nutzern herausgeben, auch wenn er sie nicht generell erfassen will, hat das Bundesverfassungsgericht entschieden. (E-Mail, Google) Advertise on IT Security News. Lesen Sie den ganzen…
Niedersachsen: Technische Panne schluckt Datenschutzbeschwerden
Seit Inkrafttreten der EU-Datenschutz-Grundverordnung sind in Europa fast 100.000 Datenschutzbeschwerden von Bürgern eingegangen. In Niedersachsen war dies nur eingeschränkt möglich. (Passwort, PHP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Niedersachsen: Technische Panne schluckt Datenschutzbeschwerden
Facebook: Transparenztools für Wahlwerbung funktionieren nicht mehr
Facebook brüstet sich damit, mehr Transparenz über politische Kampagnen herstellen zu wollen. Doch das Unternehmen blockiert nun Plugins von Nachrichtenorganisationen und NGOs, die gezielte Werbeanzeigen analysieren. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Messenger: Was bringt eine Fusion von Facebook, Whatsapp und Instagram?
Facebook-Chef Mark Zuckerberg will angeblich die verschiedenen Messengerdienste seines Unternehmens miteinander verknüpfen. Doch wem nützt eine Verschmelzung von Whatsapp mit den anderen Diensten? (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messenger: Was bringt…
Rekognition: Amazons Gesichtserkennung hat Schwierigkeiten mit Frauen
Neue Probleme mit Amazons Gesichtserkennungssystem Rekognition: Das System hat Schwierigkeiten, Frauen von Männern zu unterscheiden. Das gilt besonders für Frauen mit dunkler Hautfarbe, mit der das System ohnehin Mühe hat. Amazon weist die Kritik zurück. (Amazon, IBM) Advertise on…
NX4 Networks: Netflix sperrt erneut Glasfasernetzbetreiber
Netflix bekommt seine Probleme mit einzelnen Netzbetreibern nicht in den Griff. Nach einer kurzen Entspannung wird ein Anbieter wieder blockiert. (Netflix, Streaming) Advertise on IT Security News. Lesen Sie den ganzen Artikel: NX4 Networks: Netflix sperrt erneut Glasfasernetzbetreiber
Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen
Das MySQL-Protokoll erlaubt es Servern, Daten des Clients auszulesen. Offenbar nutzte die kriminelle Gruppe Magecart dies zuletzt, um mit dem PHP-Datenbankfrontend Adminer Systeme anzugreifen. Auch PhpMyAdmin ist verwundbar. (MySQL, PHP) Advertise on IT Security News. Lesen Sie den ganzen…
Smart Home: Wenn die Lampe zum Trojaner wird
Wo führt das hin, wenn Alltagsgegenstände smart und damit angreifbar werden? Der Sicherheitsforscher Michael Steigerwald zeigt, was mit einem smarten Leuchtmittel alles möglich ist. (Smart Home, Netzwerk) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Home:…
Pantsdown: Fehler in Server-Firmware ermöglicht Rootkit
Eine Sicherheitslücke in der Firmware von Baseband Management Controllern (BMC) ermöglicht bösartigen Admins, eine Art Rootkit zu installieren, das nur schwer auffindbar ist. Besonders kritisch wird dies bei der Verwendung gebrauchter Hardware. (Sicherheitslücke, IBM) Advertise on IT Security News.…
DSGVO: Datenaustausch mit Japan uneingeschränkt möglich
Die EU-Kommission hat mit Japan den „weltweit größten Raum für sicheren Datenverkehr“ geschaffen. Das Datenabkommen mit den USA zählt in dieser Rechnung nicht. (DSGVO, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Datenaustausch mit…
AWS: Amazon Worklink soll einfachen VPN-Ersatz bieten
Externen Mitarbeitern Zugriff auf interne Inhalte zu geben, ist für Admins oft mit viel Arbeit verbunden. Amazons neuer Cloud-Dienst Worklink soll das nun deutlich vereinfachen, vor allem natürlich dann, wenn schon viele Daten bei AWS liegen. (AWS, Amazon) Advertise…
Verschlüsselung: Open SSL 1.1.1 überzeugt im Sicherheitsaudit
Die Initiativen Ostif und Quarkslab haben OpenSSL 1.1.1 einem Audit unterzogen. Den Fokus legten die Sicherheitsforscher auf die neuen TLS-1.3-Funktionen und die Änderungen am Pseudo Random Number Generator (PRNG). (OpenSSL, Verschlüsselung) Advertise on IT Security News. Lesen Sie den…
Apt: Bug in Debian-Paketmanager feuert Debatte über HTTPS an
Ein Fehler im Debian-Paketmanager Apt erlaubt es einem Netzwerkangreifer, dem System bösartigen Code unterzuschieben. Debian nutzt für seine Pakete kein HTTPS, was den Bug zumindest schwerer ausnutzbar machen würde. (Debian, Ubuntu) Advertise on IT Security News. Lesen Sie den…
iOS 12.1.3: Apple schließt Sicherheitslücken in iPhones und iPads
Mit der iOS-Version 12.1.3 hat Apple zahlreiche Schwachstellen in seinem mobilen Betriebssystem beseitigt. Es werden auch kleinere Fehler in Verbindung mit Carplay und beim neuen iPad Pro behoben. (iOS 12, iOS) Advertise on IT Security News. Lesen Sie den…
WordPress-Plugin: Ehemaliger Mitarbeiter soll Webseite gehackt haben
Warnungen vor dem WordPress-Plugin WP Multilingual (Wpml) waren am Wochenende auf dessen eigener Webseite zu lesen. Auch in Rundmails wurden Kunden gewarnt. Laut dem Plugin-Hersteller ist ein ehemaliger Mitarbeiter verantwortlich, der Zugriff auf den Webserver hatte. (WordPress, CMS) Advertise…
Datenschutzverstöße: Google muss in Frankreich 50 Millionen Euro Strafe bezahlen
In Frankreich wurde die erste hohe Strafe gemäß der Datenschutz-Grundverordnung verhängt. Google habe die neuen Anforderungen nicht ausreichend erfüllt, entschied die dortige Datenschutzbehörde. Angestoßen hat das Verfahren der Datenschützer Max Schrems. (DSGVO, Soziales Netz) Advertise on IT Security News.…
Paketmanagement: PHP-Codesammlung Pear wurde gehackt
Die Webseite von Pear, einer Sammlung von Bibliotheken für PHP, ist zurzeit offline. Offenbar wurde der Server gehackt und die Installationsdatei ausgetauscht. (PHP, Server-Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paketmanagement: PHP-Codesammlung Pear wurde gehackt
Künstliche Intelligenz: Facebook spendiert Millionen für Institut in München
Für Facebook sind Algorithmen und künstliche Intelligenz die Standardlösung für viele Probleme. Nun soll ein Institut an der TU München ethische Fragestellungen dazu erforschen. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Künstliche Intelligenz:…
HTTPS: Let’s Encrypt schaltet alte Validierungsmethode ab
Let’s Encrypt wird in Kürze die Domain-Validierungsmethode TLS-SNI-01 aufgrund von Sicherheitsbedenken nicht mehr anbieten. Für Nutzer älterer Versionen der Certbot-Software wird das zum Problem – beispielsweise für Debian-Anwender. (Let's Encrypt, Debian) Advertise on IT Security News. Lesen Sie den…
Tesla, Ford, Toyota: Hersteller rufen Autos wegen fehlerhafter Airbags zurück
Ein Airbag soll den Beifahrer bei einem Unfall davor bewahren, mit dem Kopf auf das Armaturenbrett zu knallen – doch einige Hersteller haben fehlerhafte Airbags von Takata verbaut. Sie rufen daherAutos zurück. (Tesla Model S, Elektroauto) Advertise on IT…
Fehlerhafter Airbag: Tesla ruft ältere Model S zurück
Ein Airbag soll den Beifahrer bei einem Unfall davor bewahren, mit dem Kopf auf das Armaturenbrett zu knallen. Das geht aber nur, wenn der Airbag funktioniert. Wegen fehlerhafter Airbags müssen Tesla und andere Hersteller nun Autos zurückrufen. (Tesla Model S,…
Europäische Netzpolitik: Schlimmer geht’s immer
Lobbyeinfluss, Endlosdebatten und Blockaden: Die EU hat in den vergangenen Jahren in der Netzpolitik nur wenige gute Ergebnisse erzielt. Nach der Europawahl im Mai gibt es noch viele Herausforderungen für einen digitalen Binnenmarkt. (Europawahl 2019, Google) Advertise on IT…
Echo und Google Home: Mod bringt mehr Privatsphäre und freies Signalwort
Mit Alias können Besitzer smarter Lautsprecher ihrem Google Home oder Echo neue Namen geben – und so ihre Privatsphäre etwas schützen. Das Gerät kann mit einem Raspberry Pi und einem 3D-Drucker selbst gebastelt werden. (Smarter Lautsprecher, Amazon) Advertise on…
Alexa & Google Home: Mod bringt mehr Privatsphäre und freies Signalwort
Mit Alias können Smart-Home-Besitzer ihrem Google Home oder Amazon Echo neue Namen geben – und so ihre Privatsphäre etwas schützen. Das Gerät kann mit einem Raspberry Pi und einem 3D-Drucker selbst gebastelt werden. (Smart Home, Datenschutz) Advertise on IT…
LLVM: Google will Compiler-Team gegen Spectre-Angriffe ansetzen
Um Seitenkanalangriffe wie Spectre besser zu verstehen und zu verhindern, will Google ein spezialisiertes LLVM-Team für Programmiersprachen und Compiler aufbauen. Weitere Entwickler sollen die Unterstützung für eine interne Plattform umsetzen. (LLVM, Google) Advertise on IT Security News. Lesen Sie…
DSGVO: Soziale Medien erschweren Nutzern die Datenauskunft
Mit dem Recht auf Auskunft sollen die Nutzer mehr Kontrolle über die gespeicherten Daten bekommen. Doch die sozialen Medien machten es den Nutzern trotz der DSGVO nicht so einfach, kritisieren Verbraucherschützer. (Angela Merkel, Google) Advertise on IT Security News.…
Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht
Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben. (Börse, Malware) Advertise on IT Security News.…
Datenschutz: „Nie da gewesene Kontrollmacht für staatliche Stellen“
Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte – und wird ignoriert. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: „Nie da gewesene Kontrollmacht für…
Calibri und Cambria: Aktuelle Schriftarten überführen Urkundenfälscher
Um seine Häuser nicht verpfänden zu müssen, legte ein kanadischer Unternehmer Dokumente von 1995 als Beweisstücke vor. Allerdings waren diese in Calibri und Cambria geschrieben – Schriftarten, die erst 2007 verbreitet wurden. Über diesen Fehler konnten bereits andere Fälscher entlarvt…
Brexit-Abstimmung: IT-Wirtschaft warnt vor Datenchaos in Europa
Nach der krachenden Niederlage von Premierministerin May im Unterhaus ist völlig offen, ob, wann und wie Großbritannien die EU verlässt. Die IT-Wirtschaft warnt vor einem ungeregelten Brexit Ende März. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den…
Sicherheitslücken: Bauarbeitern die Maschinen weghacken
Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach. (Sicherheitslücke, Industrieanlage) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken:…
OpenSSH & Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch
Ein bösartiger Server kann Dateien austauschen, die mittels SCP über SSH heruntergeladen werden – im schlimmsten Fall Schadcode. Die insgesamt fünf Sicherheitslücken klaffen in den aktuellen Versionen von OpenSSH, Putty und WinSCP. (SSH, Server) Advertise on IT Security News.…
Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt. (Sicherheitslücke, Prozessor) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwer…
Pilotprojekt: Berlin erhält 1.000 Elektroladepunkte an Laternen
Bislang hat sich der Berliner Senat gegen eine umfangreiche Ausstattung von Laternen mit Ladepunkten von Ubitricity gesperrt. Nun soll ein Pilotprojekt in zwei Bezirken für das Laden von Elektroautos getestet werden. (Elektroauto, RFID) Advertise on IT Security News. Lesen…
Security: Metasploit 5.0 verbessert Datenbank und Automatisierungs-API
Das freie Framework für Penetrationstests Metasploit ist in Version 5.0 erschienen. Die erste Hauptversion des Security-Werkzeugs seit acht Jahren verbessert den Zugriff auf Interna und die Sprachunterstützung. (Security, API) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker
Die Telekom und Politiker mehrerer Parteien wollen Hacker als Folge der illegalen Veröffentlichung der Daten von Prominenten und Politikern strenger bestrafen. Bundesjustizministerin Barley bringt nach dem Politiker-Hack eine Musterfeststellungsklage gegen Twitter und Facebook ins Gespräch. (Politiker-Hack, Soziales Netz) Advertise…
Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung
Keine Ausweitung der Videoüberwachung, Datenschutz als Thema im Schulunterricht: Das sind erste Forderungen des neuen Bundesdatenschutzbeauftragten Ulrich Kelber. Außerdem fordert er das endgültige Aus der Vorratsdatenspeicherung – er hält sie für grundgesetzwidrig. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News.…
Datenleak: Die Fehler, die 0rbit überführten
Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel – Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen. (Politiker-Hack, VPN) Advertise…
Vivy & Co.: Gesundheitsapps kranken an der Sicherheit
Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Doch wie ist es wirklich darum bestellt? (Medizin, Gesundheitskarte) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivy & Co.: Gesundheitsapps kranken an der Sicherheit
Hacker: Achtung, ich spreche durch deine gehackte Kamera!
Auf eine unkonventionelle Art weist ein kanadischer Hacker Kameraeigentümer auf eine Sicherheitslücke hin: Er spricht mit ihnen durch ihre Kamera. (IoT, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker: Achtung, ich spreche durch deine gehackte…
Drahtlose Geräte: BNetzA verbietet Millionen störende und unsichere Geräte
Die Bundesnetzagentur hat im vergangenen Jahr den Verkauf und Vertrieb von mehr als 10 Millionen Produkten verboten. Dazu gehören verschiedene Drahtlosgeräte wie Bluetooth-Lautsprecher, Smartwatches, Kopfhörer, Mobiltelefone und auch Drohnen. (Bundesnetzagentur, Onlineshop) Advertise on IT Security News. Lesen Sie den…
Österreich: Post handelt mit politischen Einstellungen
Ob eine Person eher mit rechten oder mit linken Parteien sympathisiert? Diese Information kann bei der Österreichischen Post gekauft werden. Datenschützer halten die Praxis für rechtswidrig. (Datenschutz, Post) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Österreich:…
Januar-2019-Update: Microsoft schließt kritische Exchange- und DHCP-Lücke
Mit einer bösartigen E-Mail lässt sich der Exchange Server von Microsoft komplett übernehmen, Windows-Systeme können ebenso über ein DHCP-Paket angegriffen und übernommen werden. Diese und weitere Lücken hat Microsoft mit aktuellen Updates geschlossen. (Microsoft, Instant Messenger) Advertise on IT…
Uncaptcha: Forscher überwinden Recaptcha mit Google-Sprachanalyse
Das Google-Angebot Recaptcha lässt sich mit einer Speech-to-Text-Engine überlisten, wie Forscher herausgefunden haben. Mit der Sprachanalyse von Google selbst soll dies in 90 Prozent der Fälle klappen. (Captcha, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Opennet Initiative: Netflix blockiert auch Freifunker
Netflix setzt sein Geoblocking gegen Freifunk-Nutzer ein, weil der Betreiber ein VPN nutzt. Unter anderen unterliegt die lokale Flüchtlingshilfe der Sperrung. (Netflix, Streaming) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opennet Initiative: Netflix blockiert auch Freifunker
Sicherheitslücke: Mit Skype Android-PIN umgehen
Mit einem einfachen Skype-Anruf lassen sich trotz PIN-Sperre Fotos, Kontakte und mehr auf einem Android-Smartphone einsehen. Ein Update wurde veröffentlicht, steht aber noch nicht für alle Geräte zur Verfügung. (Android, Skype) Advertise on IT Security News. Lesen Sie den…
Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support
Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt. Der Twitter-Support schaltete diese einfach auf Anfrage hin ab. (2-FA, Technologie) Advertise on IT Security News. Lesen Sie den ganzen…
TLS-Zertifikate: Mkcert vereinfacht Web-Entwicklung mit lokalem HTTPS
Die Web-Entwicklung mit lokalem HTTPS ist nicht immer einfach und auch nicht ohne weiteres möglich. Um den eigenen Code dennoch leicht lokal mit einer HTTPS-Verbindung zu testen, hat ein Google-Sicherheitsforscher das Werkzeug Mkcert vorgestellt. (TLS, Google) Advertise on IT…
Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
Das Datenleck bei zahlreichen Politikern und Prominenten hat die Bundespolitik aufgeschreckt. Innenminister Seehofer verspricht „volle Transparenz“. Grünen-Chef Habeck zieht drastische Konsequenzen. (Politiker-Hack, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
Politiker-Hack: Wohnung in Heilbronn durchsucht
In Heilbronn haben Ermittler die Wohnung eines IT-Sicherheitsspezialisten durchsucht, der nach eigenen Angaben bis vor kurzem noch Kontakt mit dem Verantwortlichen des Datenklaus von Politikern und Prominenten hatte. Er soll aber nur Zeuge im Verfahren sein, kein Verdächtiger. (Politik/Recht, Internet)…
Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack
Dem BSI wird vorgeworfen, im Fall des Hacks von Politikern unzureichend reagiert zu haben. Die Behörde erkannte jedoch keinen Zusammenhang zwischen den Hackerangriffen auf mehrere Abgeordnete. (Deutscher Bundestag, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken
Wer steckt hinter dem Leak persönlicher Daten von Politikern und Promis? Die aufwendige Aufbereitung der Daten lässt eine Nutzung für politische Kampagnen vermuten. Doch ein Youtuber soll dahinter stecken, der lediglich Aufmerksamkeit wollte. (Deutscher Bundestag, Spam) Advertise on IT…
Flugsicherheit: Gatwick und Heathrow kaufen Systeme zur Drohnenabwehr
Drohnen gehören nicht in die Nähe von Flughäfen. Dennoch lassen einige ihre Copter dort fliegen. Der Londoner Flughafen Gatwick wurde wegen Drohnen vor Weihnachten anderthalb Tage lahmgelegt. Das soll nicht wieder vorkommen. (Drohne, Internet) Advertise on IT Security News.…
Deutscher Bundestag: Persönliche Daten Hunderter Politiker offen im Netz
Kreditkarteninformationen, Briefe, Unterhaltungen in Chats und andere persönliche Daten von Hunderten von Politikern aus dem Bundestag und von Prominenten sind über Twitter veröffentlicht worden. Der Betreiber des Accounts soll aus Hamburg stammen. (Deutscher Bundestag, Datenschutz) Advertise on IT Security…
Deutscher Bundestag: Persönliche Daten von Politikern auf Twitter veröffentlicht
Kreditkarteninformationen, Briefe, Unterhaltungen in Chats und andere persönliche Daten von Hunderten von Politikern aus dem Bundestag und von Prominenten sind auf Twitter veröffentlicht worden. Der Betreiber des Accounts soll aus Hamburg stammen. (Deutscher Bundestag, Datenschutz) Advertise on IT Security…
CastHack: Chromecasts spielen unfreiwillig Youtube-Video
Ein Hacker-Duo übernimmt Tausende Chromecasts. Darauf zeigen sie als Sicherheitshinweis ein Youtube-Video – mit Werbung für einen bekannten Youtuber. (Chromecast, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: CastHack: Chromecasts spielen unfreiwillig Youtube-Video
Hack: Verwaiste Twitter-Konten posten IS-Propaganda
Mit einem einfachen Trick können verwaiste Twitter-Accounts übernommen und mit Tweets gefüttert werden: Diese zeigen häufig Propaganda des Islamischen Staates. (Soziales Netz, Microblogging) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hack: Verwaiste Twitter-Konten posten IS-Propaganda
Funkstandard: Airlines wollen RFID für bessere Gepäckverfolgung nutzen
25 Prozent weniger verlorene Koffer weltweit: Mit Hilfe von RFID-Bändern am Fluggepäck wollen Fluglinien künftig ein besseres Tracking der Fracht ermöglichen. Das spare den Passagieren Nerven und den Airlines Geld – erfordert aber eine umfassende Zusammenarbeit. (RFID, Technologie) Advertise…
Privatsphäre: „Kaum wird die App geöffnet, landen Daten bei Facebook“
Viele Apps schicken ohne Zustimmung Daten an das soziale Netzwerk Facebook. Frederike Kaltheuner von der Organisation Privacy International erklärt, wie Nutzer sich wehren können. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privatsphäre: „Kaum…
NX4 Networks: Netflix lässt Glasfaserkunden wieder durch
Die technischen Probleme zwischen einem lokalen Glasfaserbetreiber und Netflix sind behoben. Ein Bericht von Golem.de beschleunigte die Lösung. Netflix hatte die Nutzer nicht vorhandener VPN oder Proxys gesperrt. (Netflix, Streaming) Advertise on IT Security News. Lesen Sie den ganzen…
Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom
Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich. (Bluetooth, CCC) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von…
Google Photos: Klage gegen Sammeln von Gesichtsinformationen wird verworfen
Obwohl im US-Bundestaat Illinois stärkere Regeln gegen das ungefragte Sammeln von biometrischen Daten existieren, bleibt dieses Vorgehen für Google wohl weiterhin legal. Das Unternehmen erstellt Gesichtsprofile in Google Photos, um Bilder nach Personen zu durchsuchen. Das ist standardmäßig aktiviert. (Bilderkennung,…
Retpoline: Linux-Kernel soll besseren Spectre-Schutz bekommen
Die bisher im Linux-Kernel neben anderen Techniken als Spectre-Schutz eingesetzten Retpolines sollen schneller werden. Ermöglicht werden soll das mit ganz viel Assembler-Code, wobei aber auch alle indirekten Code-Branches gepatcht werden sollen, nicht nur ausgewählte. (Linux-Kernel, Linux) Advertise on IT…
CCC und die AfD: Wie politisch darf ein Hackertreffen sein?
Droht eine Republica-nisierung des Chaos Communication Congress? Der CCC nutzte das Tagungsmotto „Refreshing Memories“, um auf dem 35C3 über den Umgang mit rechten Parteien und die Bedeutung der Hackerethik zu erinnern. (35C3, CCC) Advertise on IT Security News. Lesen…
OpSec: Hacken, ohne erwischt zu werden
Der Hacksport ist mit Risiken und Nebenwirkungen verbunden. Ein Vortrag auf dem 35C3 klärt auf und zeigt wie es Hacker besser machen können. (CCC, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: OpSec: Hacken, ohne erwischt…
DSGVO: Mehr Datenschutzbewusstsein und mehr offene Fragen
Privatpersonen, Vereine, Unternehmen, Behörden: Die Europäische Datenschutzgrundverordnung (DSGVO) betrifft jeden. Was genau sie aber für den Einzelnen bedeutet, ist längst nicht immer klar. Nicht mal den Datenschutzbeauftragten. (Angela Merkel, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
Raspberry Pi: Das Selbstbau-Handy aus der Tupperdose
Wer hat schon ein Smartphone mit LAN-Anschluss? Die Berlinerin Susanne S. hat sich aus Datenschutzgründen mit einem Raspberry Pi ein Handy zusammengebaut. Unter gewissen Bedingungen lässt sich damit sogar telefonieren. (Fairphone, VoIP) Advertise on IT Security News. Lesen Sie…
Sicherheit: Verfassungsschützer warnt vor Verschlüsselung bei 5G
Hamburgs Verfassungsschutzchef Torsten Voß sieht den 5G-Standard als Risiko für die Demokratie: Extremisten und Terroristen könnten die systemimmanente Verschlüsselung ausnutzen, der Staat sollte entsprechend eine Zugriffsmöglichkeit erhalten. (5G, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Telefonbetrug: Mit Lenny den Windows-Support bekämpfen
Telefonbetrug verursacht nach Angaben von Experten jährlich einen hohen Milliardenschaden für die Provider. Als Nutzer kann man sich häufig nicht dagegen wehren. Ein einfacher Chatbot treibt hingegen manche Telefon-Spammer zur Verzweiflung. (35C3, Instant Messenger) Advertise on IT Security News.…
Kryptowährungen: Auch auf seinen Bitcoin-Geldbeutel muss man gut aufpassen
Anbieter von Krypto-Wallets versprechen, in diesen seien Bitcoins sicher verstaut. Sind sie nicht, zeigten nun Sicherheitsforscher beim Kongress des Chaos Computer Clubs. (Bitcoin, Speichermedien) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptowährungen: Auch auf seinen Bitcoin-Geldbeutel…
Kernel: Google-Ersatz für NSA-Chiffre in Linux aufgenommen
Die ursprünglich von der NSA entwickelte Chiffre Speck wird im Linux-Kernel nun offiziell durch die Google-Implementierung Adiantum ersetzt. Dem vorausgegangen waren viele Diskussionen, dafür bekommen nun aber auch schwache Android-Geräte eine gute Verschlüsselung. (Linux-Kernel, Verschlüsselung) Advertise on IT Security…
Security: Wireguard-VPN für iOS verfügbar
Die freie VPN-Technik Wireguard entsteht zwar für den Linux-Kernel und soll dort eingepflegt werden. Als Client entsteht unter anderem auch eine iOS-App, die nun offiziell in Apples App Store verfügbar ist. Stabil ist die App wohl aber noch nicht. (VPN,…
Biometrie hacken: Mit Toner und Bienenwachs Venenerkennungssysteme überwinden
Venenerkennungssysteme gelten als eines der sichersten biometrischen Verfahren und kommen im Hochsicherheitsbereich zum Einsatz. Doch sie können mit einfachen Mitteln umgangen werden. (Biometrie, Eingabegerät) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie hacken: Mit Toner und…
US-Wahlen: USA sollen papierlose Wahlcomputer ausmustern
Nach Ansicht eines Sicherheitsexperten hätten die Zwischenwahlen in den USA durchaus stärker manipuliert werden können. Für 2020 hofft er auf bessere Vorkehrungen der Behörden. Doch das kostet viel Geld. (Wahlcomputer, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den…
Kilswitch und Apass: US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
Ein Untersuchungsbericht zeigt: Zwei vom US-Militär im Kampfeinsatz genutzte Programme hätten durch schwere Sicherheitslücken theoretisch ausgenutzt werden können. Die Programme zeigen GPS-Daten sowie eigene und feindliche Truppenbewegungen an und integrieren die Kommunikation zwischen Einheiten. (Sicherheitslücke, Android) Advertise on IT…
Digitalisierung: Bär stößt Debatte um Datenschutz im Gesundheitswesen an
Die Datenschutzregeln sind ihr zu streng, die Deutschen zu ängstlich: Staatsministerin Dorothee Bär will Gesetze lockern. Der Bundesdatenschutzbeauftragte lehnt den Vorstoß ab, weil allein schon die Debatte Misstrauen bei Patienten schüren könne. (Datenschutz, Gesundheitskarte) Advertise on IT Security News.…
5G: Huawei würde Standorte schliessen statt Kunden ausspionieren
Huawei meint, kein chinesisches Gesetz könne den Netzwerkausrüster zwingen, seine Kunden auszuspionieren. Mit dem deutschen BSI will man Security-Standards für 5G und die gesamten Branche erarbeiten. Daran sollen alle Ausrüster teilnehmen. (5G, Huawei) Advertise on IT Security News. Lesen…
Flughafensperrung: Polizei fasst Verdächtige im Drohnenfall von Gatwick
Mehrere Tage nach der Komplettsperrung des Flughafens Gatwick durch Drohnen-Flüge in der Umgebung hat die britische Polizei zwei Verdächtige festgenommen. Die Hintergründe sind noch unklar, ebenso die Kosten für die betroffenen Fluggesellschaften. (Luftfahrt, Internet) Advertise on IT Security News.…
Heimautomation: Logitech rudert bei Harmony-Hub-Deaktivierung zurück
Massive Nutzerproteste haben Logitech zum Umdenken veranlasst: Die Möglichkeit des lokalen Zugriffs auf den Harmony Hub wurde nun wieder freigegeben, nachdem ein Firmware-Update der undokumentierten Funktion zuvor den Garaus gemacht hatte. (Logitech, API) Advertise on IT Security News. Lesen…
US-Justizministerium: Spionagevorwürfe gegen China
Das US-Justizministerium erhebt schwerwiegende Vorwürfe gegen China. Hunderte Gigabyte an heiklen Daten sollen chinesische Hacker ausgespäht haben. Gegen zwei von ihnen wurde Anklage erhoben. (Spionage, Rechtsstreitigkeiten) Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Justizministerium: Spionagevorwürfe gegen…
Gefahr durch Innentäter: Wenn der System-Administrator die Firma zerstören will
Ist von Cyberangriffen die Rede, werden als Täter oft wildfremde Menschen oder Hacker im Staatsauftrag vermutet. Dabei geht laut dem BSI von sogenannten Innentätern eine größere Gefahr aus. Sie haben durch Insiderwissen deutlich mehr Aussicht auf Erfolg. (BSI, Security) …