Manchmal ist es eine komplexer Hackerangriff, manchmal fängt sich der Chef die Schadsoftware auch direkt von der Speisekarte seines Lieblingsrestaurants ein. Vielen Unternehmen fehlt noch das Bewusstsein der Gefahr. Das soll anders werden. Der ganze Artikel lesen: Nationale Strategie: De…
Kategorie: heise Security
AKW Gundremmingen: Infektion mit Uralt-Schadsoftware
Im Atomkraftwerk Gundremmingen wurde mindestens ein Rechner mit Schadsoftware infiziert. Bei genauerer Betrachtung scheint die Situation allerdings weniger dramatisch, als zuerst angenommen. Der ganze Artikel lesen: AKW Gundremmingen: Infektion mit Uralt-Schadsoftware
Offene MongoDB-Datenbank: Infos von 93 Millionen mexikanischen Wählern geleakt
Aufgrund einer unsicher konfigurierten MongoDB-Datenbank konnten Unbekannte eine Liste mit Einträgen von 93,4 Millionen mexikanischen Wählern abgreifen. Die Schwachstelle ist schon länger bekannt. Admins sollten ihre Konfiguration dringend überprüfen. Der ganze Artikel lesen: Offene MongoDB-Datenbank: Infos von 93 Millionen mexikanischen…
Industrie 4.0: BSI gibt grünes Licht
Laut dem Bundesamt für Sicherheit in der Informationstechnik besteht kein Anlass, an der Sicherheit der Kommunikation zwischen Maschinen zu zweifeln. Der ganze Artikel lesen: Industrie 4.0: BSI gibt grünes Licht
Smarte Verkehrsleitsysteme leicht zu manipulieren
Viele Systeme zur Optimierung des Verkehrsflusses sind unzureichend abgesichert und Angreifer können Daten auslesen. Das schildert Kaspersky nach einem Feldversuch in Moskau. Der ganze Artikel lesen: Smarte Verkehrsleitsysteme leicht zu manipulieren
Sicherheits-Report: Unternehmen setzen selbst simple Schutzmechanismen nicht um
Forensische Analysen von mehr als 3000 nachweislichen Datenlecks zeigen, dass sich Angreifer wenig Neues einfallen lassen – weil Unternehmensnetze immer noch nicht gegen die ewig gleichen Angriffsmuster geschützt sind. Der ganze Artikel lesen: Sicherheits-Report: Unternehmen setzen selbst simple Schutzmechanismen nicht…
Abo-Falle: Online-Routenplaner kostet 500 Euro
Mal eben online eine Route planen? Das kann richtig teuer werden: Die Polizei warnt vor einem Dienst, der seinen Nutzern ein teures Abo andrehen will. Der ganze Artikel lesen: Abo-Falle: Online-Routenplaner kostet 500 Euro
iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar
Nutzer von Apples Zwei-Faktor-Authentifizierung können jetzt auf bestimmte iCloud.com-Funktionen zugreifen, ohne ein verifiziertes Gerät zu benötigen – etwa nach dem Diebstahl oder Verlust des iPhones. Der ganze Artikel lesen: iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar
Schadsoftware im Atomkraftwerk Gundremmingen
Im Block B des bayerischen Atomkraftwerks Gundremmingen wurde offenbar eine Schadsoftware eingeschleust, die ein IT-System, das unter anderem die Brennelement-Lademaschine steuert, mit dem Internet verbinden sollte. Der ganze Artikel lesen: Schadsoftware im Atomkraftwerk Gundremmingen
Zentralbank von Bangladesch: SWIFT-Software im internen Netz angegriffen
Der Einbruch in die Systeme der Bangladesh Bank Anfang des Jahres scheint mit Hilfe von hochspezialisierter Malware vonstatten gegangen zu sein. Die Angreifer haben wohl die Client-Software der SWIFT-Allianz kompromittiert. Der ganze Artikel lesen: Zentralbank von Bangladesch: SWIFT-Software im internen…
Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab
Das Öffnen einer präparierten Bilddatei bringt Apps in iOS wie OS X zum Absturz, darunter den iOS-Homescreen. Die iMessage-App öffnet sich dadurch unter Umständen nicht mehr. Der ganze Artikel lesen: Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab
Apple ID und iCloud: Gezieltes Phishing mit Textnachricht
Betrüger versuchen derzeit per SMS, Nutzer auf eine gefälschte Apple-ID-Anmeldeseite zu locken, um persönliche Daten in Erfahrung zu bringen. Die Mitteilung ist persönlich adressiert. Der ganze Artikel lesen: Apple ID und iCloud: Gezieltes Phishing mit Textnachricht
Kritische Lücken: HP Data Protector verzichtet auf Authentifikation
Angreifer können den HP Data Protector über verschiedene Schwachstellen in die Mangel nehmen und Code auf Computer schieben. Sicherheits-Updates unterbinden das. Der ganze Artikel lesen: Kritische Lücken: HP Data Protector verzichtet auf Authentifikation
Snap: Ubuntus neue Pakete sind auf dem Desktop nicht sicherer
Die Ubuntu-Macher Canonical behaupten, mit dem neuen Paketformat Snap werden installierte Apps sicherer. Für Desktop-Anwender stimmt das allerdings nicht. Der ganze Artikel lesen: Snap: Ubuntus neue Pakete sind auf dem Desktop nicht sicherer
Entwickler des SpyEye-Trojaners zu langen Haftstrafen verurteilt
Unter Online-Kriminellen war SpyEye lange Zeit erste Wahl unter den Bankingtrojanern. Seine 2013 verhafteten Entwickler müssen nun in den USA ins Gefängnis. Der entstandene Schaden soll rund eine Milliarde US-Dollar betragen. Der ganze Artikel lesen: Entwickler des SpyEye-Trojaners zu langen…
Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer regulieren
"Over the Top"-Anbieter, die klassische Telekommunikationsdienste ersetzen, sollen rechtlich genauso behandelt werden wie Telcos, wenn es nach dem Bundesrat geht. Auch andere Internetplattformen hat das Gremium im Blick. Der ganze Artikel lesen: Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer…
Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky
Ransomware wird im großen Stil über Exploit-Kits verteilt. Sicherheitsforschern ist es jetzt gelungen, ins Backend einer solchen Schadcode-Schleuder einzudringen und Statistiken über die Verbreitung der Trojaner zu sammeln. Der ganze Artikel lesen: Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky
Krypto-Trojaner: TeslaCrypt erschwert Desinfektion des Rechners, verschlüsselt weitere Formate
TeslaCrypt ist einer der erfolgreichsten Krypto-Trojaner. Und die Entwickler werden nicht müde, neue Funktionen einzubauen, die den Opfern das Leben schwer machen. Version 4.1A verschlüsselt mehr Formate und erschwert die Desinfektion des Rechners. Der ganze Artikel lesen: Krypto-Trojaner: TeslaCrypt erschwert…
l+f: Wenn man Facebook hackt – und merkt man war nicht der erste
Ein Sicherheitsforscher entdeckte eine Sicherheitslücke, über die er einen internen Facebook-Server übernehmen konnte. Bei genauerem Hinsehen fand er dann die Hintertüren seiner Vorgänger. Der ganze Artikel lesen: l+f: Wenn man Facebook hackt – und merkt man war nicht der erste
l+f: Wenn man Facebook hackt — und merkt man war nicht der erste
Ein Sicherheitsforscher entdeckte eine Sicherheitslücke, über die er einen internen Facebook-Server übernehmen konnte. Bei genauerem Hinsehen fand er dann die Hintertüren seiner Vorgänger. Der ganze Artikel lesen: l+f: Wenn man Facebook hackt — und merkt man war nicht der erste
TLS-Attacker: Java-basiertes Framework für systematische Tests
Mit dem TLS-Attacker können Entwickler und Penetration-Tester TLS/SSL-Implementierungen gezielt auf Schwachstellen testen. Der ganze Artikel lesen: TLS-Attacker: Java-basiertes Framework für systematische Tests
Apple vs. FBI: Behörde zahlte mehr als 1,3 Millionen US-Dollar für iPhone-Hack
Rechnen mit dem FBI-Chef: James Comey erzählte freimütig, dass für die Methode zum Hacken des iPhone 5c mehr als sieben seiner Jahreseinkommen bezahlt wurden. Da die Gehälter öffentlich sind, konnte daraus leicht ein Mindestpreis errechnet werden. Der ganze Artikel lesen:…
l+f: Was wäre wenn? Batch-Skript simuliert Locky-Infektion
Ein ungefährliches Batch-Skript zeigt an, welche Dateien ein Krypto-Trojaner wie Locky im Fall der Fälle verschlüsseln würde. Der ganze Artikel lesen: l+f: Was wäre wenn? Batch-Skript simuliert Locky-Infektion
Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen
Das von einem Sicherheitsforscher entwickelte Tool RansomWhere? prüft, ob suspekte Systemprozesse in OS X plötzlich versuchen, Dateien zu verschlüsseln. Der Nutzer kann dies dann unterbinden. Der ganze Artikel lesen: Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen
Linux: NetworkManager 1.2 schützt Privatsphäre besser
Das neue Werkzeug zur Konfiguration von Netzwerk-Verbindungen erschwert die Anwender-Identifikation bei WLANs und IPv6. Das Tool ist zudem mächtiger geworden und bringt ein verbessertes Konfigurationsprogramm für die Kommandozeile mit. Der ganze Artikel lesen: Linux: NetworkManager 1.2 schützt Privatsphäre besser
Hackerangriff: Uni-Drucker spuckten Neonazi-Pamphlete aus
An mehreren deutschen Universitäten haben zahlreiche Netzwerkdrucker unvermittelt Hass-Pamphlete ausgedruckt. Die Unis vermuten unbekannte Täter aus dem Ausland dahinter. Der ganze Artikel lesen: Hackerangriff: Uni-Drucker spuckten Neonazi-Pamphlete aus
Lieferando.de schließt Sicherheitslücke
Der Pizza-Bestelldienst Lieferando.de hat auf seiner Webseite eine Lücke geschlossen, über die Angreifer potentiell Accounts übernehmen konnten. Nutzerdaten sollen aber zu keinem Zeitpunkt in Gefahr gewesen sein, versichert das Unternehmen. Der ganze Artikel lesen: Lieferando.de schließt Sicherheitslücke
Critical Patch Update: Oracle verteilt 136 Sicherheits-Patches
Die zweite Sammlung abgesicherter Versionen von Oracle-Anwendungen für 2016 ist da. Der Hard- und Software-Hersteller stopft unter anderem kritische Lücken in Database Server und MySQL Server. Der ganze Artikel lesen: Critical Patch Update: Oracle verteilt 136 Sicherheits-Patches
Java: Neue JDK-Versionen bringen strengere Sicherheitsvorgaben
Die Updates JDK 8u91 und 8u92 adressieren erneut vor allem das Thema Security: Unter anderem gilt der MD5-Algorithmus nun als unsicher, und die JVM bekommt Einstellungen zur Behandlung von Speicherüberlauffehlern. Der ganze Artikel lesen: Java: Neue JDK-Versionen bringen strengere Sicherheitsvorgaben
heisec-Webinar: Erpressungs-Trojaner – jetzt richtig vorbeugen!
Alles, was IT-Verantwortliche in Firmen und Behörden zu Locky & Co. wissen müssen – kompakt zusammengefasst in einem etwa einstündigen Live-Webinar von heise Security. Der ganze Artikel lesen: heisec-Webinar: Erpressungs-Trojaner – jetzt richtig vorbeugen!
Messenger Viber verspricht Ende-zu-Ende-Verschlüsselung
Der weniger bekannte Messenger Viber soll nun auch alle Nachrichten und darüber laufenden Telefonate Ende-zu-Ende verschlüsseln. Das zumindest versprechen die Entwickler und folgen damit auf den Schritt des großen Konkurrenten WhatsApp. Der ganze Artikel lesen: Messenger Viber verspricht Ende-zu-Ende-Verschlüsselung
Perfides PayPal-Phishing mit angeblicher Eventim-Rechnung
Eine überdurchschnittlich gut gemachte Phishing-Mail soll PayPal-Kunden in die Datenfalle locken. Die Absender haben sogar beim Header getrickst. Der ganze Artikel lesen: Perfides PayPal-Phishing mit angeblicher Eventim-Rechnung
Sicherheitslücke bei Lieferando.de
Aufgrund einer Schwachstelle können Angreifer Nutzer-Konten des Pizza-Bestelldienstes Lieferando kapern. Der ganze Artikel lesen: Sicherheitslücke bei Lieferando.de
Zahlen, bitte! Täglich 390.000 neue Schadprogramme
Momentan hat man das Gefühl, in jedem Mail-Anhang und hinter jedem Link versteckt sich irgendeine Malware. Antiviren-Hersteller und Test-Labore verstärken diesen Eindruck noch durch irrwitzig hohe Zahlen neuer Schadprogramme. Der ganze Artikel lesen: Zahlen, bitte! Täglich 390.000 neue Schadprogramme
Touch ID: 90 Prozent der iPhone-Nutzer setzen jetzt auf Code-Sperre
Seit der Einführung des Fingerabdruckscanners hat sich laut Apple der Anteil der Nutzer verdoppelt, die ihr iPhone mit einem Gerätecode schützen und damit die Daten verschlüsseln. Der ganze Artikel lesen: Touch ID: 90 Prozent der iPhone-Nutzer setzen jetzt auf Code-Sperre
Xcode: Macs durch veraltete Git-Version verwundbar
Zwei Schwachstellen in der Versionsverwaltung, die Apple mit Xcode ausliefert, ermöglichen einem entfernten Angreifer, Schadcode auszuführen. Der ganze Artikel lesen: Xcode: Macs durch veraltete Git-Version verwundbar
Banking-Trojaner Retefe ist zurück
Das Internet Storm Center warnt vor einer neuen Verbreitungs-Welle des Trojaners Retefe. Derzeit komme es weltweit, etwa in Österreich und der Schweiz, zu Computer-Infektionen. Der ganze Artikel lesen: Banking-Trojaner Retefe ist zurück
Wider den Zwang zur Passwort-Änderung
Die IT-Abteilungen vieler Firmen und Behörden zwingen Nutzer zu regelmäßigen Wechseln ihrer Passwörter; die britische CESG rät davon ab. Der ganze Artikel lesen: Wider den Zwang zur Passwort-Änderung
Studie zeigt Sicherheits- und Datenschutzrisiken von Kurz-URLs
Die beliebten Kurz-URLs von Google und Co. können leicht zum Ausspionieren persönlicher Daten und fürs Verbreiten von Schadsoftware über Cloud-Dienste genutzt werden, berichten US-Forscher. Der ganze Artikel lesen: Studie zeigt Sicherheits- und Datenschutzrisiken von Kurz-URLs
Studie zeigt Sicherheits und Datenschutzrisiken von Kurz-URLs
Die beliebten Kurz-URLs von Google und Co. können leicht zum Ausspionieren persönlicher Daten und fürs Verbreiten von Schadsoftware über Cloud-Dienste genutzt werden, berichten US-Forscher. Der ganze Artikel lesen: Studie zeigt Sicherheits und Datenschutzrisiken von Kurz-URLs
Symantec-Sicherheitsreport: Viel mehr Zero-Days, aber auch schnellere Patches
2015 seien mehr als eine halbe Milliarde Datensätze mit persönlichen Daten gestohlen oder verloren gegangenen. Der ganze Artikel lesen: Symantec-Sicherheitsreport: Viel mehr Zero-Days, aber auch schnellere Patches
QuickTime unter Windows deinstallieren – jetzt
Da zwei kritische Lücken in QuickTime für Windows klaffen und Apple die Anwendung nicht mehr unterstützt, rät heise Security zur Deinstallation. Der ganze Artikel lesen: QuickTime unter Windows deinstallieren – jetzt
Badlock-Details: Samba-Entwickler im Gespräch mit c’t
Am vergangenen Patchday haben Microsoft und das Samba-Team in einer konzertierten Aktion Fixes für eine Sicherheitslücke veröffentlicht, die Badlock getauft wurde. c't hatte Gelegenheit, mit Mitgliedern des Samba-Teams über die Details zu sprechen. Der ganze Artikel lesen: Badlock-Details: Samba-Entwickler im…
Entwickler des Blackhole-Exploit-Kit verurteilt
Einer der Hintermänner des berüchtigten Blackhole-Exploit-Kits muss für sieben Jahre ins Gefängnis. Der ganze Artikel lesen: Entwickler des Blackhole-Exploit-Kit verurteilt
Apple lässt QuickTime unter Windows trotz offener Sicherheitslücken fallen
Wer QuickTime unter Windows nutzt, sollte die Anwendung deinstallieren: Apple will die Version für Microsofts Betriebssystem nicht mehr weiterentwickeln und absichern. Aktuell klaffen zwei kritische Schwachstellen in QuickTime. Der ganze Artikel lesen: Apple lässt QuickTime unter Windows trotz offener Sicherheitslücken…
Amazon-Technikchef: Snowden-Enthüllungen treiben Verschlüsselung
Nahezu drei Jahre nach den Enthüllungen von Edward Snowden wird ihr Einfluss auf die Entwicklung der IT-Branche immer deutlicher. Unter anderem schoben sie die breite Nutzung von Krypto-Technik an. Der ganze Artikel lesen: Amazon-Technikchef: Snowden-Enthüllungen treiben Verschlüsselung
Wie BlackBerry half, zwei Mafia-Zellen aufzudecken
Konzernchef John Chen hatte Ende vorigen Jahres klargestellt, dass BlackBerry keine Kriminellen deckt. Nur wird in einem Bericht erklärt, wie BlackBerry der kanadischen Polizei half, zwei Mafia-Zellen zu beobachten. Der ganze Artikel lesen: Wie BlackBerry half, zwei Mafia-Zellen aufzudecken
Vorgebliches Flash-Update installiert unerwünschte Mac-Programme
Erneut ist ein als Flash-Aktualisierung getarnter Installer im Umlauf, der ungewollte OS-X-Programme einspielt. Ein Entwickler-Zertifikat stellt die Schutzfunktion Gatekeeper ruhig. Der ganze Artikel lesen: Vorgebliches Flash-Update installiert unerwünschte Mac-Programme
Chrome 50 nicht für Windows XP und Vista
Die neue Chrome-Version gibt es nicht mehr für Nutzer von Windows XP und Vista. Wie angekündigt hat Google den Support der älteren Betriebssysteme eingestellt. Davon betroffen sind auch Mac-Nutzer. Der ganze Artikel lesen: Chrome 50 nicht für Windows XP und…
USB: Digitale Signaturen schützen vor bösartigen oder schlechten Geräten
USB-Geräte mit Typ-C-Anschluss sollen sich künftig mit kryptografischen Zertifikaten ausweisen, um Malware-Angriffe und Probleme durch inkompatible Netzteile zu vermeiden. Der ganze Artikel lesen: USB: Digitale Signaturen schützen vor bösartigen oder schlechten Geräten
Entschlüsselungs-Tool verfügbar? Webseite identifiziert Erpressungs-Trojaner
Opfer von Verschlüsselungs-Trojanern können auf der Webseite ID Ransomware den Schädling identifizieren und unter anderem Infos zur Möglichkeit einer kostenlosen Entschlüsselung abrufen. Der ganze Artikel lesen: Entschlüsselungs-Tool verfügbar? Webseite identifiziert Erpressungs-Trojaner
Sicherheitsforscher: Timeserver-Spoof schickt iPad ins Koma
Ein Angreifer mit Kontrolle über einen WLAN-Hotspot kann iPads zurück in das Jahr 1970 schicken und das Gerät dadurch außer Gefecht setzen, berichten Sicherheitsforscher. Erst iOS 9.3.1 sorgt angeblich für Abhilfe. Der ganze Artikel lesen: Sicherheitsforscher: Timeserver-Spoof schickt iPad ins…
DDoS-Angriffe auf Strato: Joomla- und WordPress-Installationen betroffen
Seit Dienstagabend berichten Strato-Kunden von Problemen beim Einloggen auf ihre Joomla- und WordPress-Webseiten. Mittlerweile sollen Gegenmaßnahmen greifen. Der ganze Artikel lesen: DDoS-Angriffe auf Strato: Joomla- und WordPress-Installationen betroffen
l+f: Bankräuber mit Aluhut
Bankräuber wollten, komplett in Alufolie gekleidet, die Bewegungssensoren einer Bank überlisten. Ein kurzer Test zeigt: Die Idee ist gar nicht so schlecht. Der ganze Artikel lesen: l+f: Bankräuber mit Aluhut
Let’s Encrypt ist der Beta-Phase entwachsen
Die Zertifizierungsstelle Let's Encrypt verabschiedet sich von der Beta-Phase und hat sich neue Sponsoren ins Boot geholt. Der ganze Artikel lesen: Let’s Encrypt ist der Beta-Phase entwachsen
Patchday: Microsoft stopft 13 Lücken, Adobe lässt es ruhig angehen
Microsoft stellt Sicherheitspatches für sechs als kritisch und sieben als wichtig eingestufte Schwachstellen in Windows & Co. bereit. Adobe flickt diesen Monat lediglich jeweils eine kritische und wichtige Lücke. Der ganze Artikel lesen: Patchday: Microsoft stopft 13 Lücken, Adobe lässt…
Bitkom: Stress mit der Passwort-Flut
Viele Deutsche sind genervt von der Vielzahl ihrer Passwörter. Gleichzeitig wissen nicht alle über den richtigen Umgang damit Bescheid. Die Bitkom gibt Ratschläge dazu. Der ganze Artikel lesen: Bitkom: Stress mit der Passwort-Flut
Apple vs. FBI: Professionelle Hacker sollen dem FBI geholfen haben
Angeblich soll nicht die israelische Firma Cellebrite dem FBI geholfen haben, das iPhone des San-Bernardino-Attentäters zu knacken – professionelle Hacker hätten eine bisher unbekannte Schwachstelle verkauft. Apple will nicht nachhaken. Der ganze Artikel lesen: Apple vs. FBI: Professionelle Hacker sollen…
Badlock: Patches schließen Lücken in Windows und Samba-Servern
Mit dem aktuellen Patch-Day hat Microsoft im Windows-Server eine Lücke geschlossen, die auch in Samba klafft und die von den Entwicklern der freien Server-Alternative entdeckt worden ist. Sie betrifft nicht das SMB-Protokoll, sondern RPC-Dienste. Der ganze Artikel lesen: Badlock: Patches…
iMessage-Schwachstelle ermöglicht Zugriff auf alle Nachrichten im Klartext
Eine Sicherheitslücke in der Nachrichten-App erlaubt einem Angreifer, die Datenbank mit sämtlicher Kommunikation des Opfers auszulesen, sobald dieses einen zugesendeten Link anklickt. Apple hat die Schwachstelle in OS X 10.11.4 beseitigt. Der ganze Artikel lesen: iMessage-Schwachstelle ermöglicht Zugriff auf alle…
Erpressungs-Trojaner Petya geknackt, Passwort-Generator veröffentlicht
Ein kostenloses Tool soll das zum Entschlüsseln nötige Passwort innerhalb weniger Sekunden generieren können, verspricht der Macher des Werkzeugs. Erste Erfolgsberichte von Petya-Opfern liegen bereits vor. Der ganze Artikel lesen: Erpressungs-Trojaner Petya geknackt, Passwort-Generator veröffentlicht
RubyGems.org warnt vor potenziell eingeschleusten Ruby-Paketen
Ein Bug ermöglichte potenziellen Angreifern den Austausch bestimmter Pakete. Wer vor dem 8. Februar 2015 Gems mit einem Bindestrich im Namen hochgeladen hat, sollte sie überprüfen. Der ganze Artikel lesen: RubyGems.org warnt vor potenziell eingeschleusten Ruby-Paketen
Hintergrund: FAQs zur WhatsApp-Verschlüsselung
Die kürzlich eingeführte Ende-zu-Ende-Verschlüsselung des Messengers WhatsApp wirft viele Fragen auf. Wir beantworten die wichtigsten. Der ganze Artikel lesen: Hintergrund: FAQs zur WhatsApp-Verschlüsselung
Kripo: Neuer Bundestrojaner taugt nicht für die Praxis
Kriminalbeamte beklagen, dass die vom BKA entwickelte Spähsoftware zur Quellen-TKÜ nur sehr eingeschränkt nutzbar ist. Die Kommunikation über gängige Messenger wie Whatsapp könne damit nicht abgehört werden. Der ganze Artikel lesen: Kripo: Neuer Bundestrojaner taugt nicht für die Praxis
Let’s Encrypt: Kostenlose SSL-Verschlüsselung bei WordPress
Alle bei wordpress.com gehosteten Seiten sollen nur noch verschlüsselt ausgeliefert werden. WordPress beteiligt sich an der Kampagne "Let's Encrypt", die kostenlose Zertifikate ausstellt. Der ganze Artikel lesen: Let’s Encrypt: Kostenlose SSL-Verschlüsselung bei WordPress
Berliner Zeitung, Hamburger Morgenpost & Co.: „503 Service Unavailable“ nach angeblichem Hacker-Angriff
Die Tageszeitungen der DuMont-Mediengruppe (darunter u.a. Berliner Zeitung, Hamburger Morgenpost, Kölner Stadtanzeiger, Mitteldeutsche Zeitung) sind derzeit offline: Der Verlag beklagt unbefugte Zugriffe auf Server und Kundendaten. Der ganze Artikel lesen: Berliner Zeitung, Hamburger Morgenpost & Co.: „503 Service Unavailable“ nach…
Let’s Ecnrypt: Kostenlose SSL-Verschlüsselung bei WordPress
Alle bei wordpress.com gehosteten Seiten sollen nur noch verschlüsselt ausgeliefert werden. WordPress beteiligt sich an der Kampagne "Let's Encrypt", die kostenlose Zertifikate ausstellt. Der ganze Artikel lesen: Let’s Ecnrypt: Kostenlose SSL-Verschlüsselung bei WordPress
US-Gesetzentwurf zur Verschlüsselung: Nur legal wenn knackbar
Ein im Internet aufgetauchter Entwurf, der in den Vereinigten Staaten den Einsatz von Verschlüsselung regeln soll, sorgt für Aufruhr: Legal wären zukünftig demnach nur solche Systeme, die sich umgehen oder leicht knacken ließen. Der ganze Artikel lesen: US-Gesetzentwurf zur Verschlüsselung:…
Krypto-Messenger Signal kommt auf den Desktop
Der Desktop-Begleiter des Android- und iOS-Messengers ist nach einer geschlossenen Beta nun für Chrome-Nutzer erhältlich. Er bietet Ende-zu-Ende-Verschlüsselung und ist Open Source. Der ganze Artikel lesen: Krypto-Messenger Signal kommt auf den Desktop
Social Engineering: 2,3 Milliarden US-Dollar Schaden durch CEO-Betrugsmasche
Betrüger geben sich in E-Mails als Chef oder Handelspartner aus und veranlassen arglose Mitarbeiter zu hohen Überweisungen vom Geschäftskonto. Diese Masche greift laut FBI immer mehr um sich und sorgt für Milliardenschäden. Der ganze Artikel lesen: Social Engineering: 2,3 Milliarden…
Verschlüsselung im Test: Whatsapp hält sein Versprechen
Seit dieser Woche verspricht WhatsApp, alle Nachrichten systemübergreifend zu verschlüsseln. Im Testlabor hat heise Security überprüft, ob das wirklich der Fall ist. Der ganze Artikel lesen: Verschlüsselung im Test: Whatsapp hält sein Versprechen
Hintergrund: Test: Hinter den Kulissen der WhatsApp-Verschlüsselung
WhatsApp verschlüsselt schon länger Ende-zu-Ende mit dem bei Krypto-Experten angesehenen Signal-Protokoll — jedenfalls manchmal. Verlassen konnte man sich darauf nicht. Wir versuchen die Frage zu beantworten, ob sich das geändert hat. Der ganze Artikel lesen: Hintergrund: Test: Hinter den Kulissen…
Von Whistleblowern und Vigilanten: Widerstand im digitalen Zeitalter
Wie sieht Widerstand im digitalen Zeitalter aus und was steckt dahinter? Eine Ausstellung im Dortmunder U spannt einen breiten Bogen vom Unabomber über Chelsea Manning bis hin zu Netzpolitik.org. Der ganze Artikel lesen: Von Whistleblowern und Vigilanten: Widerstand im digitalen…
Angriffe auf kritische Lücke: Flash-Patch ist da
Adobe liefert einen Notfall-Patch für Flash aus, der 24 Sicherheitslücken stopft. Eine davon soll derzeit unter Windows aktiv ausgenutzt werden. Der ganze Artikel lesen:
Schweizer News-Site verbreitet Schadcode: Behörden und Firmen reagieren
Weil darüber offenbar gehäuft Schadcode verbreitet wird, haben nun die Schweizer Bundesverwaltung und mehrere große Unternehmen des Landes den Zugang ihrer Mitarbeiter zu einer der größten News-Sites des Landes gesperrt. Der ganze Artikel lesen:
Ermittler: Hacker belieferte weltweit Tausende mit Schadsoftware
Für die Ermittler war er eine Spinne in einem weltweiten Hacker-Netz. Ein Programmierer aus dem Norden von Rheinland-Pfalz soll Tausende mit Software für Internetstraftaten beliefert haben. Die Ermittlungen sind aber noch nicht zu Ende. Der ganze Artikel lesen:
FBI-Chef: Zugekauftes Tool gibt keinen Zugriff auf neuere iPhones
Das Tool, das der US-Bundespolizei den Zugriff auf das iPhone eines Attentäters ermöglichte, funktioniert angeblich nur bei älteren Modellen. Ob die Schwachstelle an Apple gemeldet werde, sei noch nicht entschieden. Der ganze Artikel lesen:
Persönliche Daten von 55 Millionen philippinischen Wählern geleakt
Hacker haben die komplette Datenbank der philippinischen Wahlkommission COMLEC erbeutet und im Internet veröffentlicht; berichten Sicherheitsforscher. Der ganze Artikel lesen:
l+f: Pizza für lau auf Lebenszeit – fast
Ein Sicherheitsforscher hat eine Schwachstelle im Bezahlvorgang einer App zum Pizza bestellen gefunden; entscheidet sich dann aber für die helle Seite der Macht. Der ganze Artikel lesen:
Kommentar: WhatsApp hat geliefert – jetzt sind wir dran
Verschlüsselung für die Massen: WhatsApp wird mit einem Schlag zum meistgenutzten Krypto-Messenger. Jetzt müssen wir zeigen, dass uns Privatsphäre wichtig ist: "Ohne Ende-zu-Ende-Verschlüsselung machen wir es nicht mehr", fordert Jürgen Schmidt. Der ganze Artikel lesen:
Studie: Würden Sie einen gefundenen USB-Stick anschließen?
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…