Schlagwort: ITespresso.de » Sicherheit

Microsoft: bekannte Ransomware keine Bedrohung für Windows 10 S

Laut Microsoft sind „keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden“. Windows 10 S hatte der Konzern Anfang Mai vorgestellt. Diese Variante lässt keine unabhängige Installation von Desktopanwendungen zu, alle Apps müssen aus dem Windows Store…

Banking-Trojaner Trickbot wird in Europa aktiver

Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen „signifikanten“ Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet werden soll. Sie stammen aus dem Botnet Necurs, über das zuvor schon die Ransomware Locky und kürzlich die Erpressersoftware Jaff…

18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden

F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken alle oder zumindest einige der gefundenen Sicherheitslücken aber auch in Modellen, die unter 15 anderen Markennamen vertrieben werden.   Advertise…

Forscher schlagen Gehstil als Methode zur Authentifizierung vor

Offenbar hat jeder Mensch eine ihm eigentümliche Art und Weise zu gehen. Erste Versuche australischer Forscher ermittelten über Beschleunigungssensoren in 95 Prozent der Fälle die korrekte Person. Sie setzten dazu eine neue Methode ein, kinetische Energie zu erfassen.   Advertise…

Single-Sign-On-Dienst OneLogin gehackt

Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin ebenfalls für die Absicherung nutzt, sind nicht betroffen, weil das Angebot dafür über eine autarke Instanz bereitgestellt wird.   Advertise…

Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden

Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In Deutschland soll sie sich in fast 10 Prozent der Unternehmensnetzwerke auf mindestens einem PC finden. Das Potenzial für Spionage und…

IT-Security: Immer Ärger mit den Endpoints

Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern, ist schon lange eine wichtige Aufgabe der IT. Doch vielfach wird in einer neuen Welt immer noch versucht, sie mit…

Polizei warnt Nutzer in Deutschland vor Ransomware Jaff

Wieder einmal verschicken Kriminelle Erpressersoftware per E-Mail. Im Betreff täuschen sie eine angehängte Rechnung vor, im PDF-Dateianhang der E-Mail verbirgt sich allerdings ein Word-Dokument mit eingebettetem Makro. Darüber wird dann die Ransomware Jaff nachgeladen. Opfer sollen ein Lösegeld von rund…

Neue Lücke in Microsofts Malware Protection Engine

Bereits zum zweiten Mal muss Microsoft ein schwerwiegendes Leck in einer Komponente schließen, die in mehreren Sicherheitsprodukten zum Einsatz kommt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Lücke in Microsofts Malware Protection Engine

Ransomware Crysis entschlüsselt

200 Master-Keys erlauben eine vollständige Entsperrung von Rechnern. Sicherheitsanbieter Eset hat bereits ein entsprechendes Tool entwickelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware Crysis entschlüsselt

Kritischer Bug gefährdet Linux-PCs seit sieben Jahren

Mehr als 90 Prozent aller betroffenen Endpunkte müssen den Patch manuell aufspielen. Das SambaCry lässt sich sehr leicht ausnutzen. Erste Patches von verschiedenen Herstellern liegen bereits vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritischer Bug…

Microsoft-Anmeldedaten lassen sich auch über Chrome ausspionieren

Vergleichbare Angriffsszenarien mit Internet Explorer und Edge wurden schon früher aufgezeigt. Auch beim Angriff über Chrome spielt das kürzlich durch die WannaCry-Attacken in die Schlagzeilen geraten Protokoll SMB eine unrühmliche Rolle. Es sollte mach Möglichkeit deaktiviert werden.   Advertise on…

Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor

Mit dem „Gottes-Modus“ gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen Hacking-Schutz anbieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor

ENISA formuliert grundlegende Sicherheitsanforderungen an IoT-Geräte

Die European Union Agency for Network and Information Security (ENISA) hat mit den europäischen Halbleiterfabrikanten Infineon, NXP und STMicroelectronics ein gemeinsames Positionspapier ausgearbeitet. Neben grundlegenden Anforderungen an Sicherheit und Datenschutz wird darin auch die effektive Umsetzung geltender EU-Standards besprochen.  …

WannaCry – kaum einer bezahlt Lösegeld

Weniger als 300 Opfer haben bislang wegen der Schadsoftware WannaCry bezahlt. Damit kommen nur rund 0,1 Prozent der Betroffenen der Forderung nach.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry – kaum einer bezahlt Lösegeld

Hackern können über Untertitel in Videos Geräte knacken

VLC, Kodi, Stream.io oder Popcorn Time lassen sich sehr einfach millionenfach manipulieren. Hacker können damit ohne Zutun des Nutzers vollständig die Kontrolle über ein angegriffenes System gewinnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackern können…

WannaCry: Fast alle infizierten Rechner laufen mit Windows 7

Windows 7 ist mit einem Anteil von 48,5 Prozent die Windows-Version mit der höchsten Verbreitung. Im Verhältnis ist die Ausprägung des Betriebssystems laut Kaspersky dennoch weitaus häufiger betroffen als Windows XP. Zunächst war angenommen worden, dass vor allem XP-Rechner der…

Entschlüsselung für Ransomware WannaCry verfügbar

Die Tools funktionieren ersten Tests zufolge bei Windows XP und Windows 7. Dafür müssen jedoch bestimmte Voraussetzungen erfüllt sein. Die Entwickler raten zum Beispiel, keinen Neustart durchzuführen, damit Informationen aus dem Arbeitsspeicher genutzt werden können.   Advertise on IT Security…

Hackergruppe Shadow Brokers will weitere NSA-Daten verkaufen

Angeblich handelt es sich um Zero-Day-Lücken in Smartphones, Routern und Windows 10. Eigenen Angaben zufolge sind die Hacker auch im Besitz vertraulicher Daten von Geldinstituten und über die Atomprogramme Russlands und Nordkoreas. Details wollen sie im Juni veröffentlichen.   Advertise…

DocuSign: Spezialist für digitale Signaturen muss Hack einräumen

Als Folge erhalten DocuSign-Kunden E-Mails, in denen sie dazu aufgefordert werden, angehängte Dokumente zu überprüfen und zu unterzeichnen. Die E-Mails sind den tatsächlich von DocuSign versandten Nachrichten nachempfunden. Allerdings enthalten die Dateien im Anhang Malware.   Advertise on IT Security…

iOS und MacOS: Apple schließt insgesamt 78 Sicherheitslücken

Davon stecken 41 Sicherheitslücken im Mobilbetriebssystem, 37 Schwachstellen im Desktop-OS. Angreifer könnten sie under anderem ausnutzen, um Schadcode einzuschleusen und dann mit Kernel- oder Root-Rechten auszuführen. Eine Lücke in Safari lässt sich bereits ausnutzen, wenn das Opfer lediglich eine präparierte…

CyberArk kauft mit Conjur DevOps-Sicherheit zu

Technologien wie Chef, Puppet, Docker, Jenkins, Ansible, AWS, VMware, Open Stack unterstützt Conjur. Nun will CyberArk die eigenen Lösungen damit erweitern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CyberArk kauft mit Conjur DevOps-Sicherheit zu

Ransomware WannaCry: Noch keine Entwarnung

Da insbesondere in Firmen zum Anfang der Woche seit dem Beginn der massiven Angriffe mit WannaCry Rechner erstmals eingeschaltet werden, könnte die Zahl der Infektionen wieder ansteigen. Bislang sind laut Europol 200.000 Windows-PCs betroffen. Das erpresste Lösegeld liegt Experten zufolge…

Ransomware WannaCry nötigt Microsoft zum Blitz-Patch [Update]

Die auch als WanaCrypt0r 2.0 bezeichnete Malware ist grundsätzlich seit Februar bekannt. Sie beschränkte sich zunächst auf Angriffe in Russland, China und Taiwan. Seit Freitag nimmt die Zahl der Infektionen jedoch weltweit explosionsartig zu.   Advertise on IT Security News.…

Audio-Treiber in HP-Notebooks schreibt alle Eingaben mit

Den Audio-Treiber bezieht der Hersteller, so wie Lenovo und andere auch, von der Firma Conexant. Er greift nicht nur Signale der Funktionstasten für die Lautstärkeregelung ab, sondern schreibt alle Tastatureingaben mit. Um sie auszulesen benötigt ein Angreifer Zugriff auf den…

Internetkriminalität: “Wir fangen nur die Doofen”

Das Darknet gilt als sicheres Rückzugsgebiet für Journalisten und Systemkritiker, aber auch als Marktplatz für Waffen- und Drogenhändler. Überraschend ist, dass Staatsanwaltschaft und Polizei die Anonymität ebenfalls nutzen. Sie jagen im Darknet mit übernommenen Shops und vertauschten Identitäten Kriminellen hinterher.…

Weiteres Botnetz aus IP-Kameras entdeckt

Die Hintermänner nutzen eine Sicherheitslücke in Software aus, die in über 1000 IP-Kamera-Modellen verwendet wird. Über die Lücke lässt sich ohne Anmeldedaten auf das Web-Interface zugreifen, Schadcode einschleusen und ausführen. Laut Trend Micro nutzen Kriminelle das aus, um mit den…

Microsoft schließt mit Mai-Patchday 50 Sicherheitslücken

Die Datenbank ersetzt die bisher üblichen Sicherheits-Bulletins. Sie enthält künftig die Einzelheiten zu Schwachstellen und den Patches dafür. Anlass ist der Mai-Patchday, mit dem Microsoft mehrere Lücken in Office und Internet Explorer schließt.   Advertise on IT Security News. Lesen…

Cisco patcht von der CIA ausgenutzte Telnet-Lücke

Die Sicherheitslücke war durch die als Vault 7 bezeichnete Veröffentlichung von CIA-Dokumenten bei Wikileaks bekannt geworden. Sie steckt in über 300 Switch-Modellen von Cisco, wird offiziell als CVE-2017-3881 bezeichnet und mit 9,8 Punkten im zehnstufigen Common Vulnerability Scoring System eingestuft.…

Warnung vor massiver Aktien-Spam-Kampagne

Ein sehr großes Botnet verschickt Aktien-Tipps via E-Mail – Profiteure dieser Kursmanipulation sind in erster Linie Online-Betrüger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warnung vor massiver Aktien-Spam-Kampagne

Shishiga-Malware zielt mit BitTorrent auf Linux-Systeme

BitTorrent ist eine bisher wenig gebräuchliches Protokoll für Linux-Schädlinge. Auch die Programmiersprache Lua kommt in diesem Zusammenhang bislang selten vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Shishiga-Malware zielt mit BitTorrent auf Linux-Systeme

Ransomware: Erpresser fordern immer mehr

Immer häufiger werden gezielt Unternehmen mit Ransomware angegriffen und müssen im Schnitt mehr als 1000 Dollar bezahlen, um wieder Zugriff auf die eigenen Dateien zu bekommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Erpresser fordern…

IoT-Wurm Hajime kapert 300.000 Geräte

Obwohl die Hacker hinter der Malware Hajime ein riesiges Botnet unter Kontrolle haben, wird es bislang nicht eingesetzt. Sicherheitsforscher spekulieren über einen „guten Schädling“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Wurm Hajime kapert 300.000 Geräte

Kaspersky zieht Kartellklage gegen Microsoft zurück

Schaden für Verbraucher in der Gesamtheit wollte Eugene Kasper abwehren, indem er gegen die Bündelung von Defender mit Windows 10 eine Klage gegen Microsoft eingereicht hatte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky zieht Kartellklage…

Angriffe mit erneuerter Variante der Ransomware Locky nehmen zu

Nachdem Locky seit Ende 2016 – wahrscheinlich aufgrund des Niedergang des Botnetzes Necurs – kaum noch beobachtet wurde, scheinen die Hintermänner jetzt ein Comeback vorzubereiten. Sie greifen dazu auf einen neuen, zweistufigen Infektionsweg über PDF-Dateien statt wie bisher Word-Dokumente zurück.…

SAP patcht schwerwiegende Sicherheitslücken in NetWeaver

Über eine XSS-Lücke ist der Diebstahl von Anmeldedaten möglich. Angreifer können außerdem beliebige Dateien auf einen Server hochladen und unter Umständen sogar ausführen. SAP hat bereits einen Patch für die Schwachstellen bereitgestellt .   Advertise on IT Security News. Lesen…

Telekom stellt Fernwartungsservice für Industrie 4.0 vor

„Industrial Access Protect Pro“ ist ein virtuellen Raum in der Cloud, über den Techniker und Technik ohne direkten Zugriff mit einander kommunizieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom stellt Fernwartungsservice für Industrie 4.0…

Angreifer können Zwei-Faktor-Authentifizierung von LastPass deaktivieren

LastPass hat die Schwachstelle bereits mit einem Sicherheits-Update geschlossen. Problematisch war, dass der Passwortmanager einen Hash des Nutzerpassworts verwendet, um den für die Aktivierung der Zwei-Faktor-Authentifizierung erforderlichen QR-Code zu erstellen.   Advertise on IT Security News. Lesen Sie den ganzen…

Ransomware LovxCrypt ist einfach aber wirkungsvoll

Die rein auf Windows Script-Sprachen basierende Erpresser-Software eignet sich sehr gut für die Schaffung neuer Varianten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware LovxCrypt ist einfach aber wirkungsvoll

Open Source in mehr als 90 Prozent aller Anwendungen

60 Prozent aller Apps erben mit den Open-Source-Komponenten auch bekannte Sicherheitslücken. Für Hacker ist das ein gefundenes Fressen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source in mehr als 90 Prozent aller Anwendungen

Authenticator – Microsoft will Anmeldung ohne Passwort

Die Anmeldung ohne Kennwort wird auf mobilen Geräten und PCs unterstützt. Statt ein Passwort einzugeben, müssen Anwender auf ihrem mobilen Gerät eine Benachrichtigung bestätigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Authenticator – Microsoft will Anmeldung…

Banking-Trojaner GM Bot nimmt Kunden deutscher Banken ins Visier

Avast zufolge sind Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank betroffen. Insgesamt zielen die Hintermänner von GM Bot auf Kunden von über 50 Banken. Sie greifen Daten ab, indem sie die Log-in-Seiten von Banking-Apps fast identisch nachbauen.…

Support-Betrüger nutzen verstärkte bekannte HTML5-Lücke aus

Das Problem „Betrug mit Support-Anrufen“ kehrten die Hersteller, deren Namen die Betrüger missbrauchen, lange unter den Teppich, weil sie um ihren Ruf fürchteten. Inzwischen lässt es sich aber aufgrund der schieren Anzahl der Betrugsversuche nicht mehr wegdiskutieren. Und die Betrüger…

Hades Locker: Neue Ransomware ahmt Locky nach

Den Forschern des IT-Sicherheitsanbieters Proofpoint zufolge wird Hades Locker über das gleiche Botnet verbreitet wie die Ransomware-Varianten CryptFile2 und MarsJoke, richtet sich aber offenbar gezielt gegen Hersteller und Dienstleistungsbetriebe in Westeuropa.   IT Security News mobile apps. Lesen Sie den…

Anklageerhebung gegen deutschen Hacker wegen 7000 Vergehen

Sie folgt auf eine umfangreiche Polizeiaktion im Frühjahr. Dabei waren bundesweit 175 Wohnungen und Firmenräume durchsucht und 170 Tatverdächtige verhört worden. Außerdem gab es im Durchsuchungen durch Behörden unter anderem in den Niederlanden, Frankreich und Kanada.   IT Security News…

Android-Trojaner Acecard führt Ausweiskontrollen durch

Die Malware verbreitet sich über Porno-Apps und falsche Video-Plug-ins. Eine neue Variante von Acecard fordert Nutzer auf, Fotos von sich und ihren Ausweispapieren hochzuladen. Sie hat es aber in erste Linie auf Kreditkartendaten abgesehen.   IT Security News mobile apps.…

Ransomware-Autoren nutzen zunehmend WSF-Dateien zur Verbreitung

Mit Windows Script Files (WSF) lassen sich mehrere Skriptsprachen in einer Datei kombinieren. Diese Dateien blocken bisher Mail-Programme und E-Mail-Provider kaum. Das nutzen Symantec zufolge Cyberkriminelle seit gut drei Monaten zunehmend aus.   IT Security News mobile apps. Lesen Sie…

E-Mail-Verschlüsselung: Giegerich & Partner stellt gpg4o 5.0 vor

Ein Add-in ermöglicht die Verschlüsselung von E-Mails in Microsoft Outlook. Die Grundversion für private Anwender ist kostenlos. An Unternehmen richtet sich die verbesserte Vollversion von gpg4o 5.0.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: E-Mail-Verschlüsselung: Giegerich…

Ransomware Virlock nutzt nun auch Cloud-Speicher zur Ausbreitung

Die Ransomware verschlüsselt Dateien nicht nur, sie infiziert sie auch mit Schadcode. Davon sind auch Dateien betroffen, die Nutzer per Cloudspeicher mit anderen Anwendern teilen. Wird der Cloudspeicher mit einem lokalen System synchronisiert, gelangt die Malware sogar automatisch auf weitere…

Fujitsu stellt Authentifizierungssystem mit Handvenenscanner vor

Das auf Scan-Technologie für Handflächenvenen basierende Gerät soll die Gebäudezutrittskontrolle erleichtern. PalmSecure ID Access kann einfach in bereits bestehende Hardware-Infrastrukturen integriert werden.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fujitsu stellt Authentifizierungssystem mit Handvenenscanner vor

Verkehrsüberwachungskameras vielfach leichtes Opfer für Hacker

Bei Kameras, die in Städten zur Verkehrsüberwachung und teilweise auch zur Geschwindigkeitskontrolle benutzt werden, haben Experten von Kaspersky Lab zahlreiche Schwachstellen gefunden. Kriminelle könnten diese ausnutzen, um sich Zugang zu verschaffen und Daten zu manipulieren. Andere Komponenten der vielbeschworenen „Smart…

Yahoo gibt bislang umfassendsten Datenverlust der Web-Geschichte zu

Die Täter handelten laut Yahoo mit „staatlicher Unterstützung“. Sie erbeuten Namen, E-Mail-Adressen, Telefonnummern und verschlüsselte Passwörter. Sicherheitsfragen und –antworten fallen ihnen teilweise sogar unverschlüsselt in die Hände.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Yahoo gibt…

Microsoft schließt am letzten Patchday 14 Sicherheitslücken

Zum September-Patchday liefert Microsoft 14 Sicherheits-Bulletins. Zehn als „kritisch“ eingestufte Lücken ermöglichen Remotecodeausführung. Weitere Updates schließen schwerwiegenden Lücken in Internet Explorer, Edge sowie Silverlight. Ab Oktober liefert Microsoft dann sogennnante Patch-Rollups.   IT Security News mobile apps. Lesen Sie den…

Intel beendet das McAfee-Abenteuer

Das vor sechs Jahren für 7,68 Milliarden Dollar gekaufte Unternehmen wird jetzt in ein eigenständiges Unternehmen ausgelagert. Daran wird Intel 49 Prozent halten, 51 Prozent bekommt das Investmentunternehmen TPG. Von ihm bekommt Intel 1,1 Milliarden Dollar, von der neuen Firma…

Google schließt die zwei verbliebenen Quadrooter-Schwachstellen

Es handelt sich um die als „schwerwiegend“ eingestufte Lücke CVE-2016-2059 und die „kritische“ Schwachstelle CVE-2016-5340. Die Fehlerbehbungen sind Teil des turnusmäßigen Sicherheits-Updates für September. Mit ihm werden zudem sechs weitere, als kritisch eingestufte Lücken geschlossen.   IT Security News mobile…

Ransomware Fantom tarnt sich als dringendes Windows-Update

Die Malware ahmt die Vorgänge bei der Installation eines Windows-Updates vor und zeigt den üblichen Update-Bildschirm an. Gleichzeitig verschlüsselt sie im Hintergrund alle Dateien auf dem Rechner. Der Update-Bildschirm legt sich über alle aktiven Fenster und verhindert den Wechsel zu…

Polizei mahnt zur Vorsicht bei angeblich geänderter Bankverbindung

Kriminelle verschaffen sich Zugang zu einem Mail-Server und manipulieren ausgehende Mails so, dass der Empfänger glaubt, die Bankverbindung seines Geschäftspartners habe sich geändert. Der Polizei sind auch Fälle bekannt, in denen zusätzlich gefälschte Dokumente per Briefpost versandt wurden.   IT…

Kaspersky: NSA-Hackingtools sind echt

Die von den ominösen „Shadow Brokers“ veröffentlichten Tools sollen Angriffswaffen der Equation Group sein, einer offensiven NSA-Einheit für Cyberangriffe. Dieser Einschätzung schließen sich Sicherheitsexperten wie Bruce Schneier und Whistleblower Edward Snowden an – und vermuten Russland hinter der Veröffentlichung.  …

Samsung Pay durch Fehler für Zahlungsbetrug anfällig

Ein Sicherheitsforscher kann die von Samsung Pay generierten Sicherheitstoken erraten. Mit spezieller Hardware kann er die Token entwenden und auf einem anderen Smartphone benutzen. Das funktioniert sogar in Ländern, in denen Samsung Pay nicht angeboten wird.   IT Security News…

Android-Trojaner SpyNote kommt ohne Root-Zugriff aus

Die Malware kann ein infiziertes Gerät trotzdem vollständig kontrollieren. SpyNote hört Telefonate ab und kann sogar Kameras und Mikrofone bedienen. Aktuell wird in Untergrundforen ein Builder-Tool für die Entwicklung von SpyNote-Versionen gehandelt.   IT Security News mobile apps. Lesen Sie…

Gravierende Sicherheitslücken im Passwortmanager LastPass gefunden

Sie wurden von Tavis Ormandy von Googles Project Zero entdeckt. Er berichtet von „einer Reihe von offensichtlich kritischen Problemen“. Ormandy zufolge ist das vollständige Auslesen aller gespeicherten Passwörter möglich. Der Hersteller arbeitet bereits an der Behebung der Schwachstellen.  IT Security…

“No More Ransom” soll Opfern von Erpressersoftware helfen

Sie ist aus einer Zusammenarbeit von Europol, der niederländischen Polizei sowie den Herstellern Intel Security und Kaspersky Lab hervorgegangen. Über ihre Website ermöglicht sie einfachen Zugriff auf mehr als 160.000 Schlüssel. Sie will so Opfern von Erpressersoftware helfen, ihre Daten…

Chrome 52 schließt 48 Sicherheitslücken in Googles Browser

Eine davon ist eine als schwerwiegend eingestufte Schwachstelle in der Pepper Plugin API. Angreifer könnten sie ausnutzen, um Schadcode außerhalb der Sandbox auszuführen. Dem Entdecker der Lücke zahlt Google eine Prämie von 15.000 Dollar. IT Security News mobile apps. Der…

Oracle schließt 13 Sicherheitslücken in Java SE

Vier Schwachstellen sind mit 9,6 von 10 Punkten bewertet. Sie lassen sich ohne Authentifizierung über das Netzwerk ausnutzen. Oracles Juli-Patchday bringt Fixes für insgesamt 276 Anfälligkeiten in MySQL, Virtualbox, den Oracle-Datenbankservern und weiteren Produkten des Unternehmens. Der ganze Artikel lesen:…

Vermeintliche Ransomware löscht Dateien selbst bei Lösegeldzahlung

Ranscam fehlen jegliche Funktionen für die Verschlüsselung oder Wiederherstellung von Dateien. Stattdessen beginnt die Malware sofort mit der Löschung von Dateien aus den Nutzerverzeichnissen. Ranscam lässt sich zudem nur durch eine vollständige Neuinstallation des Systems entfernen. Der ganze Artikel lesen:…

Schwere Sicherheitslücke in Millionen von Xiaomi-Smartphones gefunden

Sie steckt in einem vorinstallierten Analytics-Paket. Laut Experten von IBM macht sie unter anderem den Browser für Man-in-the-Middle-Angriffe anfällig. Darüber lässt sich dann Schadcode einschleusen und mit Systemrechten ausführen. Der ganze Artikel lesen: Schwere Sicherheitslücke in Millionen von Xiaomi-Smartphones gefunden

IP-Überwachungskameras: Axis schließt Sicherheitslücke

Sie steckt in den Versionen 5.20 bis 6.20.X der Firmware. Durch sie sind Axis-Produkte angreifbar, auf die über das Internet zugegriffen werden kann. Angreifer mit Netzwerkzugriff könnten sie ausnutzen, um die Überwachungskamera zu missbrauchen. Der ganze Artikel lesen: IP-Überwachungskameras: Axis…

Google stopft 108 Sicherheitslöcher in Android

75 Anfälligkeiten stecken in Hardwaretreibern von MediaTek, Nvidia und Qualcomm. Neben Google kündigen auch Blackberry, Samsung und LG Sicherheitsupdates für ausgewählte Android-Geräte an. LG verzichtet jedoch auf die Fixes für die Fehler in den Hardwaretreibern. Der ganze Artikel lesen: Google…

Lenovo warnt vor BIOS-Lücke in seinen PC-Produkten

Sie steckt im System Management Mode. Ein Angreifer mit lokalem Administratorzugang kann die Schwachstelle ausnutzen, um beliebigen Code auf dem System auszuführen. Betroffen sind Lenovo zufolge nur Systeme mit Intel-Chipsätzen. Zusammen mit BIOS-Zulieferern und Intel arbeitet es an einem Patch.…

Die größten Cyber-Bedrohungen für Firmen

Dem Sicherheitsanbieter Eset zufolge sind Phishing-E-Mail nach wie vor ein wichtiger Angriffsweg. Spear-Phishing-Kampagnen und der sogennante „CEO-Betrug“ sowie Ransomware sind weiter auf dem Vormarsch. UNd Erpressersoftware greift nach weiteren Plattformen. Der ganze Artikel lesen: Die größten Cyber-Bedrohungen für Firmen

Fraunhofer SIT und Telekom starten „Volksverschlüsselung“

Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Es steht zunächst aber nur für Windows-Nutzer zur Verfügung. Das Fraunhofer SIT liefert den Client, die Telekom betreibt die zugehörige…

Telekom-Kunden sollten umgehend ihr Passwort ändern

Dazu hat der Konzern sie aufgefordert, nachdem T-Online-Zugangsdaten auf Untergrundmarktplätzen angeboten wurden. Eine Stichprobe zeigte, dass die Kombinationen aus Nutzernam eund Passwort zumindest teilweise echt sind. Die Daten stammen offenbar nicht aus einem Hack bei der Telekom selber. Der ganze…

Lenovo schließt erneut Sicherheitslücke im Solution Center

Lenovo hat einen weiteren Patch für Sicherheitslecks im ‘Solution Center Portal’ veröffentlicht. Die Software, über die Nutzer beispielsweise Lenovo-Tools pflegen oder Funktionen wie Netzwerkverbindungen und Firewalls verwalten können, erlaubte es Hackern, die vollständige Kontrolle über die angegriffenen Rechner zu übernehmen.…