Laut Microsoft setzen die Mitarbeiter in den meisten Unternehmen Cloud-Apps ein – unabhängig davon, ob die Verantwortlichen das wollen. Damit Administratoren die Kontrolle zurückgewinnen hat der Konzern nun einen neuen Dienst veröffentlicht. Der ganze Artikel: Cloud Computing: Microsoft veröffentlicht Cloud…
Kategorie: sicherheit heise Security
IETF-Tagung: Neue Vorschläge zum Sichern des Mailtransports
Mailserver hinken sicherheitsmäßig immer noch hinter Webservern her, wie ein TLS-Check der IHK Stuttgart jüngst verdeutlichte. Mailprovider haben sich nun zusammengetan, um bei der IETF mit "Strict Transport Security" voranzukommen. Der ganze Artikel: IETF-Tagung: Neue Vorschläge zum Sichern des Mailtransports
Großangelegte Razzia gegen weltweit aktive Hackerbande
Mit 700 Polizisten rückten Ermittler zu 175 Hausdurchsuchungen aus. Die Verdächtigen sollen Malware als Dienstleistung angeboten haben. Der ganze Artikel: Großangelegte Razzia gegen weltweit aktive Hackerbande
l+f: Hacker phishen auf einen Schlag 3 Millionen US-Dollar ab
Der Spielzeughersteller Mattel ist Opfer einer der wahrscheinlich perfidesten Phishing-Mails aller Zeiten geworden. Der ganze Artikel: l+f: Hacker phishen auf einen Schlag 3 Millionen US-Dollar ab
CrossFire: Sicherheitsforscher malträtieren Add-on-API von Firefox
Die Erweiterungs-Infrastruktur von Firefox weist Schwachstellen auf, sodass harmlos erscheinende Add-ons andere Erweiterungen ausnutzen können, um etwa Schad-Code auf Computer zu schleusen. Der ganze Artikel: CrossFire: Sicherheitsforscher malträtieren Add-on-API von Firefox
Türkei leitet Ermittlungen wegen geleakten Personendaten ein
Nach der Veröffentlichung von fast 50 Millionen Daten zu Bürgern der Türkei hat die Staatsanwaltschaft nun Ermittlungen eingeleitet. Außerdem sollen Daten in Zukunft gesetzlich besser geschützt werden. Der ganze Artikel: Türkei leitet Ermittlungen wegen geleakten Personendaten ein
iPhone: Apple fixt jüngsten Lockscreen-Bug – und gleich noch einen weiteren Fehler
Eine Angriffsform, mit der man beim iPhone 6s und 6s Plus Zugriff auf Kontakte und Fotos erhalten konnte, ohne die Geräte-PIN zu kennen, wurde serverseitig behoben. Der ganze Artikel: iPhone: Apple fixt jüngsten Lockscreen-Bug – und gleich noch einen weiteren…
Angriffe auf Flash Player: Notfall-Patch in Sicht
Aktuell warnt Adobe vor Attacken, die eine Sicherheitslücke in Flash unter Windows 7 und Windows XP ausnutzen. Ein Patch soll in Arbeit sein; die aktuelle Version ist aber offensichtlich auch schon teilweise abgesichert. Der ganze Artikel: Angriffe auf Flash Player:…
WhatsApp: Verschlüsselung für alle freigeschaltet
WhatsApp verschlüsselt ab sofort sämtliche Kommunikation auf allen Plattformen, wenn beide Gesprächspartner die aktuelle Version installiert haben. Damit wird WhatsApp auf einen Schlag zum meistgenutzten Krypto-Messenger. Der ganze Artikel: WhatsApp: Verschlüsselung für alle freigeschaltet
Admin der Silk Road 2.0 bekennt sich schuldig
Ein 26-jähriger US-Amerikaner hat sich bekannt, als Admin und rechte Hand des Betreibers beim Drogenmarktplatz Silk Road 2.0 gearbeitet zu haben. Jetzt warten wohl acht Jahre Haft auf ihn. Der ganze Artikel: Admin der Silk Road 2.0 bekennt sich schuldig
Passwort-Test von CNBC: Unverschlüsselt und unverantwortlich
In einem Artikel des Nachrichtensenders CNBC konnten Leser die Sicherheit ihrer Kennwörter testen. Was kann dabei schon schiefgehen? Eine ganze Menge, wie Sicherheitsforscher aufzeigen. Der ganze Artikel: Passwort-Test von CNBC: Unverschlüsselt und unverantwortlich
Nexus-Patchday: Abermals kritische Lücken im Mediaserver behoben
Google kämpft immer noch mit Stagefright-Bugs, über die Angreifer Smartphones und Tablets in ihre Gewalt bringen können. Zudem wird eine kritische Schwachstelle im Kernel gefixt. Der ganze Artikel: Nexus-Patchday: Abermals kritische Lücken im Mediaserver behoben
Sicherheitslücken: Angreifer können Open-Xchange Code unterjubeln
In Open-Xchange klaffen zwei Schwachstellen, über die Kriminelle im schlimmsten Fall Sessions kapern können. Sicherheitspatches wurden bereits verteilt. Der ganze Artikel: Sicherheitslücken: Angreifer können Open-Xchange Code unterjubeln
iPhone 6s: Siri-Lücke erlaubt Unberechtigten Zugriff auf Fotos und Kontakte
Mit Hilfe eines 3D-Touch-Tricks kann man die Sprachassistentin dazu verwenden, Daten von gesperrten Geräten auszulesen. Mit wenig Mühe lässt sich das aber verhindern. Der ganze Artikel: iPhone 6s: Siri-Lücke erlaubt Unberechtigten Zugriff auf Fotos und Kontakte
iX Live-Webinar: Docker – Anwendungscontainer im Cluster
Das ca. 90-minütige Webinar richtet sich an fortgeschrittene Docker-Anwender, die ihre Container über mehrere Hosts im Cluster verteilen wollen. Anhand von Live-Demos werden die Docker Batteries „Network“, „Swarm“, „Volume“ und „Compose“ vorgestellt. Der ganze Artikel: iX Live-Webinar: Docker – Anwendungscontainer…
Persönliche Daten von 49 Millionen türkischen Wählern veröffentlicht
Ein Register mit den Daten aller türkischen Bürger, die um 2008 zum Wählen registriert waren, ist im Netz aufgetaucht. Es enthält Namen, Adressen und die nationale Kimlik-Identifikationsnummer und bietet somit reichlich Potential für Schindluder. Der ganze Artikel: Persönliche Daten von…
Binärdateien vergleichen: BinDiff ab sofort (fast) gratis nutzen
Entwickler und Sicherheitsforscher können das Tool BinDiff zum Vergleichen von Binärdateien kostenlos herunterladen. Für die Nutzung ist aber ein kostenpflichtiger Disassembler nötig. Der ganze Artikel: Binärdateien vergleichen: BinDiff ab sofort (fast) gratis nutzen
Continuous Integration: Jenkins sendet versehentlich anonyme Nutzungsdaten
Ein Bug in den Jenkins-Versionen 1.645 und 1.642.2 ignoriert die Einstellung zum Senden der Nutzungsstatistik. Ein Update soll das Problem beheben. Alternativ geben die Macher Tipps zur manuellen Abhilfe. Der ganze Artikel: Continuous Integration: Jenkins sendet versehentlich anonyme Nutzungsdaten
iPhones knacken: FBI bietet US-Behörden flächendeckend Hilfe an
Die US-Bundespolizei offeriert ihre iPhone-Entschlüsselungs-Technik nun lokalen Behörden im ganzen Land, berichtet Reuters. Der ganze Artikel: iPhones knacken: FBI bietet US-Behörden flächendeckend Hilfe an
Angeblich US-Pornoseite gehackt und Hunderttausende Nutzerdaten abgegriffen
Einem US-Medienbericht zufolge behauptet ein Hacker, mehr als 200.000 Nutzerdaten eines Pornografie-Portals erbeutet zu haben. Der Betreiber beschwichtigt dann aber, woraufhin der Hacker seinen Admin-Zugang beweist. Der ganze Artikel: Angeblich US-Pornoseite gehackt und Hunderttausende Nutzerdaten abgegriffen
Sicher verschlüsselte Verbindungen bei Unternehmen im Südwesten noch Mangelware
Die Industrie- und Handelskammer Stuttgart hat ihren Mitgliedsunternehmen in einem groß angelegten TLS-Test auf den Zahn gefühlt und dabei ganz schön viele Löcher bei der Verschlüsselung von Web- und Mail-Verbindungen entdeckt. Der ganze Artikel: Sicher verschlüsselte Verbindungen bei Unternehmen im…
Hintergrund: Das kriminelle Superhirn hinter TrueCrypt
Paul Calder LeRoux schrieb E4M, das Programm auf dem der Quellcode von TrueCrypt beruht. LeRoux war außerdem ein milliardenschwerer Drogen- und Waffenhändler. Mehrere Menschen sollen auf seinen Befehl hin getötet worden sein. Der ganze Artikel: Hintergrund: Das kriminelle Superhirn hinter…
Erpressungs-Trojaner Petya: Neue Infektionswelle rollt an, Verschlüsselung bisher nicht knackbar
Der Verschlüsselungstrojaner Petya treibt weiter sein Unwesen. Eine eingehende Analyse der Ransomware zeigt, dass deren Festplattenverschlüsselung momentan nicht knackbar ist. Aber es gibt Hoffnung Der ganze Artikel: Erpressungs-Trojaner Petya: Neue Infektionswelle rollt an, Verschlüsselung bisher nicht knackbar
VNC-Roulette – was wollen Sie fernsteuern?
Ein Sicherheitsproblem, das es eigentlich nicht geben sollte und trotzdem: Industrielle Steurungssysteme, Linux-Desktops, Spammer auf Facebook – es gibt fast nichts, was man nicht entdecken kann, wenn man einfach nach offenen VNC-Servern sucht. Der ganze Artikel: VNC-Roulette – was wollen…
Erpressungstrojaner „Highwayman“ zielt auf Autofahrer
Wegelagerei 2.0: Die Keyless-Go-Apps einiger Autohersteller sind mit einem Erpressungstrojaner verseucht. Wer sein Auto gerne per App öffnet, erlebt eine böse Überraschung. Der ganze Artikel: Erpressungstrojaner „Highwayman“ zielt auf Autofahrer
Sidestepper: Sicherheitsrisiken von Mobile Device Management mit iOS
Kann ein Angreifer iOS-Nutzer im Enterprise-Umfeld dazu verleiten, eine suspekte Konfigurationsdatei zu installieren, kann er die volle Kontrolle über deren iPhones und iPads erlangen. Apple kennt das Problem, will aber nicht aktiv werden. Der ganze Artikel: Sidestepper: Sicherheitsrisiken von Mobile…
Automatisierte Medikamenten-Verteiler mit über 1400 Sicherheitslücken
Veraltete SupplyStation-Systeme sind nach wie vor in Krankenhäusern im Einsatz und haben tausende Sicherheitslücken. Das ICS-CERT in den USA warnt deswegen vor dem Sicherheitsrisiko durch diese Medikamenten-Verteiler. Der ganze Artikel: Automatisierte Medikamenten-Verteiler mit über 1400 Sicherheitslücken
Trend-Micro-Produkte öffneten triviale Hintertür
Antiviren-Software soll das System vor bösartiger Software schützen. Immer öfter stellt sich jedoch heraus, dass sie selbst als Einfallstor dienen kann. Ein Sicherheitsexperte demonstriert das zum wiederholten Mal mit Trend Micros Security-Produkten. Der ganze Artikel: Trend-Micro-Produkte öffneten triviale Hintertür
Ab nächster Woche auch in Ihrer Nähe: heise Security auf Tour
Auf der Konferenz "Schutz vor Spionen, Dieben und anderen dunklen Mächten" bekommen Administratoren, Security-Verantwortliche und Datenschützer nicht nur einen Überblick zur Bedrohungslage sondern auch praktische Hilfestellung für wirksamen Schutz. Der ganze Artikel: Ab nächster Woche auch in Ihrer Nähe: heise…
Auch Google soll dem FBI helfen, Smartphones zu knacken
Bisher stand Apple im Rampenlicht wenn es darum geht, dass US-Strafermittler an Daten in gesperrten Smartphones gelangen wollen. Die Bürgerrechtler der ACLU ziehen nun Google auch dort hinein. Der ganze Artikel: Auch Google soll dem FBI helfen, Smartphones zu knacken
Microsoft zahlt für Hack 100.000 US-Dollar an deutsche Firma
Nicht nur Geheimdienste und andere Spione zahlen Top-Prämien für ausnutzbare Sicherheitslücken. Auch Firmen wie Microsoft lassen sich solche Informationen einiges kosten. 100.000 US$ bekam ein Deutscher gerade für einen voll funktionsfähigen IE-Exploit. Der ganze Artikel: Microsoft zahlt für Hack 100.000…
Der Liebling aller Cyber-Kriminellen: Flash
In den Top-15 der am meisten genutzten Sicherheitslücken finden sich allein 13 Schwachstellen in Flash, berichten die Antiviren-Experten der finnischen Firma F-Secure. Der ganze Artikel: Der Liebling aller Cyber-Kriminellen: Flash
System Integrity Protection: Apples rootfreie Zone ist gar nicht so rootfrei
Apple will mit El Capitan verhindern, dass böse Jungs mit Root-Rechten ihr System kaputt machen. Leider hat das auch als Rootless bekannte Sicherheitskonzept viele Lücken und funktioniert deswegen momentan nicht ganz. Der ganze Artikel: System Integrity Protection: Apples rootfreie Zone…
Crypto Wars 3.0: Chef der EU-Netzsicherheitsagentur fordert starke Verschlüsselung
Udo Helmbrecht, Direktor der EU-Agentur für Netz- und Informationssicherheit, meint, starke Verschlüsselung sei nötig, da sonst Kriminelle und Terroristen profitieren könnten. Der ganze Artikel: Crypto Wars 3.0: Chef der EU-Netzsicherheitsagentur fordert starke Verschlüsselung
Erpressungs-Trojaner mit neuer Taktik: Erst schauen, dann verschlüsseln
Nach einem Einbruch in ein Netz verschaffen sich die Erpresser hinter Samsa zunächst Zugriff auf so viele Systeme wie möglich. Erst dann kommt die Verschlüsselung zum Einsatz – und die Opfer bekommen gesalzene Lösegeld-Forderungen. Der ganze Artikel: Erpressungs-Trojaner mit neuer…
Anonymisierende Suchmaschinen „Startpage“ und „Ixquick“ zusammengeführt
Die anonymisierenden Suchmaschinen "Startpage" und "Ixquick" wurden zusammengeführt und setzen fortan ganz auf Suchergebnisse von Google. Die ehemalige Meta-Suchmaschine Ixquick bleibt jedoch erhalten – unter einer anderen Adresse. Der ganze Artikel: Anonymisierende Suchmaschinen „Startpage“ und „Ixquick“ zusammengeführt
l+f: Trocknende Farbe als Videospiel, Steam sei Dank
Bei Steam veröffentlichte Spiele unterliegen einer Prüfung durch Valve …eigentlich. Ein findiger Hacker hat sein RPG "Schau Farbe beim Trocknen zu" trotzdem in den Store bekommen. Der ganze Artikel: l+f: Trocknende Farbe als Videospiel, Steam sei Dank
Petya: Den Erpressungs-Trojaner stoppen, bevor er die Festplatten verschlüsselt
Die Ransomware Petya zielt auf deutschsprachige Opfer und sorgt dafür, dass deren Rechner nicht mehr starten. Der Trojaner verschlüsselt außerdem die Festplatten, das kann man aber verhindern, wenn man ihn rechtzeitig stoppt. Der ganze Artikel: Petya: Den Erpressungs-Trojaner stoppen, bevor…
JavaScript: Sicherheitslücke im Node.js-Paketmanager NPM
Bereits im Januar hat Google-Mitarbeiter Sam Saccone eine Schwachstelle im Paketmanager NPM entdeckt, die eine Verbreitung von Schadcode ermöglicht. Kurz darauf informierte er das NPM-Team, das jetzt eine Stellungsnahme veröffentlichte. Der ganze Artikel: JavaScript: Sicherheitslücke im Node.js-Paketmanager NPM
US-Regierung: Wir haben das iPhone ohne Apple geknackt
Die US-Regierung hat nach eigenen Angaben das verschlüsselte iPhone eines toten Terroristen geknackt. Apples Hilfe war also doch nicht notwendig. Der grundsätzliche Konflikt Apple vs. FBI ist aber nicht beigelegt. Der ganze Artikel: US-Regierung: Wir haben das iPhone ohne Apple…
USA und Kanada gemeinsam gegen Spam und Hacker
Regulierungsbehörden Kanadas und der USA kooperieren fortan im Kampf gegen Spam. Auch unerwünschte Werbung per Telefonanruf haben sie im Visier. Der ganze Artikel: USA und Kanada gemeinsam gegen Spam und Hacker
Neue Infektions-Masche: Erpressungs-Trojaner missbraucht Windows PowerShell
Die neu entdeckte Ransomware PowerWare bemächtigt sich der Windows PowerShell, um Computer zu infizieren und Daten zu verschlüsseln. Der ganze Artikel: Neue Infektions-Masche: Erpressungs-Trojaner missbraucht Windows PowerShell
Iran: USA haben keine Beweise für DDoS gegen Banken
Nachdem die USA sieben Iraner wegen Hackerangriffen auf Banken und Finanzinstitute angeklagt haben, nahm der Iran seine Bürger in Schutz. Der ganze Artikel: Iran: USA haben keine Beweise für DDoS gegen Banken
ENISA zieht Bilanz zu bisherigem Cybersecurity-Reporting
Hat die bestehende EU-Regulierung für mehr Cybersicherheit und Transparenz von Sicherheitsproblemen gesorgt? Jein, meint die European Network and Information Security Agency. Der ganze Artikel: ENISA zieht Bilanz zu bisherigem Cybersecurity-Reporting
Deutsche Hoster vermehrt im Fokus von Cyberkriminellen
Immer stärker nutzen Cyberkriminelle die technisch hochentwickelten Internet-Infrastrukturen der ersten Welt. Immer beliebter werden bei ihnen deutsche Hoster zum Verteilen ihrer Schadsoftware. Der ganze Artikel: Deutsche Hoster vermehrt im Fokus von Cyberkriminellen
DDoS gegen Banken: USA klagen iranische Hacker an
Die US-Regierung hat Anklage gegen sieben Iraner erhoben, die hinter mehreren DDoS-Angriffen auf den US-Finanzsektor stecken sollen. Einer der Angeklagten soll sch Zugriff auf die Steuersysteme eines Staudamms verschafft gaben. Der ganze Artikel: DDoS gegen Banken: USA klagen iranische Hacker…
RedDoor: Erpresser drohen mit DDoS-Attacken auf deutsche Webseiten
Zahlt uns 3 Bitcoin oder wir legen eure Webseite lahm – mit dieser Drohung erpresst eine Gruppe gerade Firmen in Deutschland, Österreich und der Schweiz. Angeblich soll es sich dabei allerdings um einen Bluff handeln. Der ganze Artikel: RedDoor: Erpresser…
Bösartige Repositories können Schadcode über Git ausführen
Zwei Sicherheitslücken, welche die Git-Entwickler inzwischen geschlossen haben, ermöglichen Angriffe auf ungepatchte Git-Server und -Clients. Angreifer können so Schadcode einschleusen und ausführen. Der ganze Artikel: Bösartige Repositories können Schadcode über Git ausführen
Erpressungs-Trojaner Petya riegelt den gesamten Rechner ab
Eine neue Ransomware hat es aktuell auf deutschsprachige Windows-Nutzer abgesehen. Petya wird über Dropbox verteilt und manipuliert die Festplatte, wodurch das Betriebssystem nicht mehr ausgeführt werden kann. Der ganze Artikel: Erpressungs-Trojaner Petya riegelt den gesamten Rechner ab
Facebook warnt vor Identitätsdiebstahl
Facebook will gefälschte Profile automatisch erkennen und Betroffene informieren. Opfer von Identitätsdiebstahl können die betroffenen Profile überprüfen und sperren lassen. Der ganze Artikel: Facebook warnt vor Identitätsdiebstahl
Jetzt patchen: Kritische Lücke in Java SE
Wenn Java SE im Webbrowser auf einem Desktop-Computer läuft, können Angreifer Computer kompromittieren. Ein Sicherheitspatch steht bereit. Der ganze Artikel: Jetzt patchen: Kritische Lücke in Java SE
Sextortion und Cyberstalking: US-Botschaftsmitarbeiter zu 57 Monaten Haft verurteilt
Ein ehemaliger Mitarbeiter der US-Botschaft in London hat tausenden Frauen Phishingsmails geschickt, hunderte Mailkonten geknackt und mindestens 75 Frauen mit expliziten Fotos erpresst. Der ganze Artikel: Sextortion und Cyberstalking: US-Botschaftsmitarbeiter zu 57 Monaten Haft verurteilt
Bundes-Anschub für De-Mail? Eine Bestandsaufnahme
Der 24. März ist der Stichtag, an dem jede obere Bundesbehörde nach den Vorgaben des e-Government-Gesetzes verpflichtet ist, im De-Mail-System erreichbar zu sein. Das sind längst nicht alle. Der ganze Artikel: Bundes-Anschub für De-Mail? Eine Bestandsaufnahme
Apple: Neue Zwei-Faktor-Authentifizierung jetzt für alle
Die in iOS 9 und OS X 10.11 integrierte Schutzfunktion soll verhindern, dass sich Nutzer unwiederbringlich aus ihrem eigenen Account aussperren können – wie bei der bisherigen "zweistufigen Authentifizierung" möglich. Der ganze Artikel: Apple: Neue Zwei-Faktor-Authentifizierung jetzt für alle
Terroristen-iPhone: Israelische Firma hilft FBI angeblich beim Entsperren
Nachdem Apple der gerichtlichen Anordnung zur Beihilfe beim Entsperren eines iPhones widersprochen hat, setzt das FBI jetzt offenbar auf eine Firma, die auf die Datenextraktion von Mobilgeräten spezialisiert ist. Der ganze Artikel: Terroristen-iPhone: Israelische Firma hilft FBI angeblich beim Entsperren
l+f: Googles List of Shame für CAs
Google sammelt Zertifizierungsstellen, denen man nicht vertrauen sollte. Der ganze Artikel: l+f: Googles List of Shame für CAs
Antiviren-Software als Keylogger missbraucht
Comodos Antiviren-Software enthält einen Emulator, der bösartiges Verhalten von verdächtiger Software aufdecken soll. Dummerweise reichte der viele Funktionsaufrufe ans echte Windows durch – mit Systemrechten! Der ganze Artikel: Antiviren-Software als Keylogger missbraucht
Erpressungs-Trojaner fernhalten: Mit Windows-Bordmittel Makros in Office 2016 global verbieten
Ab sofort können Admins die Makro-Funktion von Office 2016 in einem Unternehmen allumfassend blockieren, um so ein beliebtes Einfallstor für Schädlinge zu verbarrikadieren. Der ganze Artikel: Erpressungs-Trojaner fernhalten: Mit Windows-Bordmittel Makros in Office 2016 global verbieten
StartSSL: Fehler öffnete Tür und Tor für Zertifikats-Missbrauch
Die Zertifizierungsstelle StartSSL vergibt kostenlose SSL-Zertifikate für Web-Sites. Der Check, ob man auch deren Inhaber ist, ließ sich jedoch ganz einfach austricksen, berichtet ein Sicherheitsforscher. Der ganze Artikel: StartSSL: Fehler öffnete Tür und Tor für Zertifikats-Missbrauch
Erpressungs-Trojaner Surprise verbreitet sich anscheinend über TeamViewer
Die neu gesichtete Ransomware Surprise soll Windows-Computer nicht per Drive-by-Download oder E-Mail-Anhang infizieren, sondern über die Fernwartungssoftware TeamViewer. Dafür missbrauchen die Kriminellen offensichtlich gekaperte Accounts. Der ganze Artikel: Erpressungs-Trojaner Surprise verbreitet sich anscheinend über TeamViewer
Samba-Entwickler warnen vor Lücke auch in Windows
Badlock heißt eine kritische Sicherheitslücke, die Samba-Entwickler in ihrer eigenen Software, aber auch in Windows entdeckt haben. Sie warnen die Betreiber solcher Server eindringlich, am 12. April Zeit für das Einspielen von Patches einzuplanen. Der ganze Artikel: Samba-Entwickler warnen vor…
l+f: Guck mal, wer da verschlüsselt und spricht
Ein Krypto-Trojaner bringt Windows dazu, den Erpresserbrief vorzulesen. Der ganze Artikel: l+f: Guck mal, wer da verschlüsselt und spricht
iMessage-Sicherheitslücke offenbart Fehler in Apples Krypto-Infrastruktur
Professor Matt Green von der Johns-Hopkins-Universität hat Details zu dem von ihm entdeckten Angriff auf Apples Messenger vorgestellt. Er empfiehlt Apple, die eigene Krypto aufzugeben und Moxie Marlinspikes Signal-Verschlüsselung zu verwenden. Der ganze Artikel: iMessage-Sicherheitslücke offenbart Fehler in Apples Krypto-Infrastruktur
Account Key: Yahoo baut Passwort-Alternative aus
Ab sofort können sich Nutzer ohne Passwort in verschiedene Yahoo-Dienste einloggen. Damit das gelingt, ist ein Smartphone verbindlich. Der ganze Artikel: Account Key: Yahoo baut Passwort-Alternative aus
Apple vs. FBI: Anhörung plötzlich vertagt
Der Showdown zwischen Apple und FBI vor Gericht ist kurzfristig vertagt worden. Denn das FBI möchte nun testen, ob es das iPhone aus San Bernardino auch ohne Apples Hilfe knacken kann. Der ganze Artikel: Apple vs. FBI: Anhörung plötzlich vertagt
Office für Mac: Microsoft veröffentlicht Sicherheits-Updates
Microsoft hat Updates für die OS-X-Versionen von Office 2011 und Office 2016 veröffentlicht, die eine kritische Schwachstelle schließen sollen. Die neue Version der Office-Suite baut die Sprachen-Unterstützung aus. Der ganze Artikel: Office für Mac: Microsoft veröffentlicht Sicherheits-Updates
Pwn2Own 2016: Hacker-Wettbewerb zahlt 460.000 US-Dollar aus
Sicherheitsforscher haben 21 Zero-Day-Lücken in OS X, Windows und verschiedenen Webbrowsern gefunden. Einmalig in der Geschichte des Pwn2Own-Wettstreits: Alle erfolgreichen Attacken statteten die Angreifer mit System-Rechten aus. Der ganze Artikel: Pwn2Own 2016: Hacker-Wettbewerb zahlt 460.000 US-Dollar aus
Erpresser rüsten nach: Verschlüsselungs-Trojaner TeslaCrypt 4.0 gesichtet
Sicherheitsforscher warnen vor einer neuen Version der Ransomware TeslaCrypt, die Computer infiziert und Daten chiffriert. Für Opfer ist es nun noch schwerer herauszufinden, was mit ihren Dateien passiert ist. Der ganze Artikel: Erpresser rüsten nach: Verschlüsselungs-Trojaner TeslaCrypt 4.0 gesichtet
iOS: Sicherheitsforscher finden Lücke in iMessage-Verschlüsselung
Die Verschlüsselung von iMessage-Nachrichten kann mit einem Brute-Force-Angriff ausgehebelt werden, wie Forscher der Johns-Hopkins-Universität herausfanden. Die Lücke ist in aktuellen iOS-Versionen bereits teilweise gefixt. Der ganze Artikel: iOS: Sicherheitsforscher finden Lücke in iMessage-Verschlüsselung
Amazon: Ältere Kindle-Reader ohne Update bleiben ab Dienstag offline
Amazon drängt Nutzer älterer Kindle-Reader dazu, ein Software-Update anzustoßen, damit ihr Geräte ab Dienstag noch ins Internet gehen. Wer das nicht macht, müsse das Update danach manuell installieren, um wieder auf Online-Dienste zugreifen zu können.. Der ganze Artikel: Amazon: Ältere…
Webseiten schwedischer Zeitungen nach DDoS-Angriffen wieder online
Eine Attacke gegen die Regierung und Medien, die "falsche Propaganda verbreiten" würden, hatte ein anonymer User auf Twitter angekündigt. Der ganze Artikel: Webseiten schwedischer Zeitungen nach DDoS-Angriffen wieder online
„Los, Hacker, brecht mir das Herz!“: Sicherheit von vernetzter Medizintechnik auf dem Prüfstand
Implantierbare Medizintechnik wie Herzschrittmacher schließt Patienten ans Internet der Dinge an – mit allen zusätzlichen Sicherheitsproblemen. Sicherheitsforscherin Marie Moe will, dass sich die Hacker-Community mehr um die Sicherheit der Geräte kümmert. Der ganze Artikel: „Los, Hacker, brecht mir das Herz!“:…
ProtonMail hat Betastatus verlassen
Später als vorgesehen öffnet ProtonMail seinen kostenlosen, verschlüsselnden Mail-Service. Außerdem sind nun Apps für Android und iOS erhältlich, Der ganze Artikel: ProtonMail hat Betastatus verlassen
Unplanmäßiger Android-Patch und noch einmal Stagefright
Knapp drei Wochen nach dem planmäßigen März-Update schließt Google eine Sicherheitslücke in Android, mit der sich Angreifer Root-Rechte erschleichen können. Derweil wurde ein weiterer Stagefright-Exploit bekannt. Der ganze Artikel: Unplanmäßiger Android-Patch und noch einmal Stagefright
Schweizer Parlament stimmt Verschärfung des Überwachungsgesetz zu
Die umstrittene Revision des Schweizer Überwachungsgesetz (BÜPF) hat die letzten parlamentarischen Hürden genommen – das Gesetz erlaubt unter anderem den Einsatz von Staatstrojanern. Die Piratenpartei hat bereits ein Referendum angekündigt. Der ganze Artikel: Schweizer Parlament stimmt Verschärfung des Überwachungsgesetz zu
DDoS-Attacken auf Schweizer Websites
In der Schweiz gab es in der vergangenen Woche eine Reihe von DDoS-Angriffen auf Online-Shops, die Schweizerischen Bundesbahnen und Finanzinstitute. In einem Fall wurden offenbar über 9000 Euro an die Erpresser gezahlt. Der ganze Artikel: DDoS-Attacken auf Schweizer Websites
Sicherheits-Updates für Symantecs Endpoint Protection
Drei Lücken schließt das aktuelle Update für Symantecs Endpoint Protection (SEP), darunter eine SQL Injection. Der ganze Artikel: Sicherheits-Updates für Symantecs Endpoint Protection
l+f: Honigtopf gibt sich als Router aus
Mit HoneyThing kann man einen angreifbaren Router simulieren, um auszuwerten, wie Angreifer vorgehen. Der ganze Artikel: l+f: Honigtopf gibt sich als Router aus
Let’s Encrypt tritt CA/Browser Forum bei
Der nächste Schritt hin zu einer anerkannten Zertifizierungsstelle ist getan: Als Mitglied im CA/Browser Forum bewegt sich Let’s Encrypt nun auf Augenhöhe mit Comodo, Symantec & Co. Der ganze Artikel: Let’s Encrypt tritt CA/Browser Forum bei
In Deutschland grassieren Erpressungs-Trojaner – so schützen Sie sich
Zahlen des Bundesamts für Sicherheit in der Informationstechnik (BSI) belegen: Die Verbreitungszahlen von Erpressungs-Trojanern explodieren – in Deutschland noch massiver als im Rest der Welt. Der ganze Artikel: In Deutschland grassieren Erpressungs-Trojaner – so schützen Sie sich
CeBIT: Wirtschaftsministerium bietet Label „Trusted Cloud“ an
Auf der Plattform "Trusted Cloud" können sich Anbieter von Rechnerdiensten "in den Wolken" listen lassen, die gewisse Anforderungen an Transparenz, Sicherheit, Qualität und Rechtskonformität einhalten. Der ganze Artikel: CeBIT: Wirtschaftsministerium bietet Label „Trusted Cloud“ an
Schwärzung vergessen: Edward Snowden als Ziel des Angriffs auf Lavabit enthüllt
Die US-Regierung hat versehentlich ein offenes Geheimnis gelüftet: Bei ihrem massiven Vorgehen gegen den E-Mail-Anbieter Lavabit ging es im Sommer 2013 um Edward Snowden. Das steht in einem nicht ausreichend geschwärzten Gerichtsdokument. Der ganze Artikel: Schwärzung vergessen: Edward Snowden als…
Angreifer können Symantec Endpoint Protection Code unterjubeln
Admins sollten aufgrund drei Sicherheitslücken Symantecs Endpoint Protection aktualisieren. Im schlimmsten Fall könnte Schadcode Clients beeinträchtigen. Der ganze Artikel: Angreifer können Symantec Endpoint Protection Code unterjubeln
Verschlüsselung im Web: Symantec verspricht kostenlose SSL/TLS-Zertifikate
Symantec will mit verschiedenen Webhostern zusammenarbeiten und für deren Kunden gratis SSL/TLS-Zertifikate anbieten. Der ganze Artikel: Verschlüsselung im Web: Symantec verspricht kostenlose SSL/TLS-Zertifikate
CeBIT: IT-Planungsrat beschließt No-Spy-Klausel für Hardware-Beschaffungen
Auf seiner trunusmäßigen CeBIT-Sitzung hat der IT-Planungsrat die "Ergänzenden Vertragsbedingungen für den Kauf von Hardware" erweitert. Auftragnehmer müssen künftig versichern, dass ihre Hardware frei von Backdoors ist. Der ganze Artikel: CeBIT: IT-Planungsrat beschließt No-Spy-Klausel für Hardware-Beschaffungen
BSI veröffentlicht Anforderungskatalog für Cloud Computing
Anhand des Katalogs können Kunden von Cloud-Dienstleistern herausfinden, wie es um die Informationssicherheit in einer Cloud steht. Aber auch Anbieter solcher Dienste können sich damit etwa auf eine anstehende Zertifizierung vorbereiten. Der ganze Artikel: BSI veröffentlicht Anforderungskatalog für Cloud Computing
ENISA-Chef fordert Produkthaftung für Hard- und Software
Im Interview zur Sicherheit im Internet der Dinge findet Prof. Dr. Udo Helmbrecht klare Worte: Er fordert unter anderem mehr Druck auf die Hersteller. Der ganze Artikel: ENISA-Chef fordert Produkthaftung für Hard- und Software
ADAC: Viele aktuelle PKW-Modelle über Funk knackbar
Durch "Keyless Entry" kann man ins Auto steigen und den Motor starten, ohne den Schlüssel zu benutzen. Mit der passenden Hardware können das allerdings auch Autodiebe. Alle 24 vom ADAC untersuchten Pkw-Modelle waren dafür anfällig. Der ganze Artikel: ADAC: Viele…
AceDeceiver: iOS-Trojaner nutzt Schwachstellen in Apples DRM
Angreifern ist es einer Sicherheitsfirma zufolge gelungen, Schad-Software mehrfach ungehindert in den App Store zu bringen. Durch Schwachpunkte in Apples DRM FairPlay könne die Malware zudem auf iPhones gelangen – ohne Enterprise-Zertifikat. Der ganze Artikel: AceDeceiver: iOS-Trojaner nutzt Schwachstellen in…
CeBIT: Qabel startet mit Verschlüsselungs-Box für sichere Cloud
Das Hannoveraner Start-Up Qabel hat auf der CeBIT den Beta-Test seiner Qabel-Box für den gesicherten Datei-Upload bzw. die Datensynchronisation gestartet. Der ganze Artikel: CeBIT: Qabel startet mit Verschlüsselungs-Box für sichere Cloud
HTTPS: 77 Prozent aller Google-Anfragen verschlüsselt
In seinem Transparenzbericht dokumentiert Google nun auch den Prozentsatz von Transportverschlüsselung bei seinen eigenen Diensten und Anfragen an Server der Suchmaschine. Vor allem der hohe Wert bei der Verteilung von Werbung überrascht. Der ganze Artikel: HTTPS: 77 Prozent aller Google-Anfragen…
iCloud: Verschlüsselung soll Datenweitergabe künftig verhindern
Apple arbeitet einem Bericht zufolge daran, die Verschlüsselung der iCloud-Dienste zu erweitern. Dadurch soll es unmöglich werden, Nutzerdaten an Dritte – etwa Strafverfolger – herauszugeben. Der ganze Artikel: iCloud: Verschlüsselung soll Datenweitergabe künftig verhindern
Klau von Prominenten-Nacktfotos: Angeklagter bekennt sich schuldig
Mehr als 100 GMail- und iCloud-Konten soll ein Hacker in den USA geknackt und intime Fotos der prominenten Opfer gestohlen haben. Jetzt hat er sich vor Gericht zu den Anschuldigungen geäußert. Der ganze Artikel: Klau von Prominenten-Nacktfotos: Angeklagter bekennt sich…
Zwei Fünftel der Internetnutzer in Deutschland stellen persönliche Daten wegen Sicherheitsbedenken nicht online
So mancher Internetnutzer in Deutschland hat laut Statistischem Bundesamt Sicherheitsbedenken, aus denen heraus Daten nicht beispielsweise in Online-Netzwerke einstellt oder sich keine Dateien aus dem Netz lädt. Der ganze Artikel: Zwei Fünftel der Internetnutzer in Deutschland stellen persönliche Daten wegen…
Malvertising-Kampagne: Webseiten von AOL, BBC und MSN verteilten Erpressungs-Trojaner
Verschiedene Sicherheitsforscher warnen, dass populäre Webseiten von etwa AOL, BBC und The New York Times Opfer von manipulierten Werbeanzeigen geworden sind und über diese bereits zehntausende Besucher mit Verschlüsselungs-Trojanern infiziert haben. Der ganze Artikel: Malvertising-Kampagne: Webseiten von AOL, BBC und…
BSI erteilt vorläufige Zulassung für das SecuTABLET
Das SecuTABLET ermöglicht den Anwendern sicheres mobiles Arbeiten und persönliche Nutzung unter Einhaltung der hohen Sicherheitsanforderungen der deutschen Bundesbehörden – und das erstmals auf einem Android-Tablet. Der ganze Artikel: BSI erteilt vorläufige Zulassung für das SecuTABLET
BSI-Leitfaden zum Umgang mit Erpressungs-Trojanern
Das BSI informiert in einem knappen Leitfaden Behörden und Unternehmen über die Bedrohung durch Krypto-Trojaner und wie man sich im Ernstfall verhalten sollte. Der ganze Artikel: BSI-Leitfaden zum Umgang mit Erpressungs-Trojanern
CeBIT: Fraunhofer beginnt Registrierung für Volksverschlüsselung
E-Mails signieren und verschlüsseln: Was kompliziert klingt, soll im Zuge der Volksverschlüsselung bald für jedermann handhabbar sein. Interessierte können sich auf der CeBIT vorab für den Dienst registrieren. Der ganze Artikel: CeBIT: Fraunhofer beginnt Registrierung für Volksverschlüsselung
100.000 US-Dollar für Chromebook-Hack
Google hat die Prämie für einen Hack des Chromebooks verdoppelt. Zudem lockt das Unternehmen Sicherheitsforscher mit weiteren Bug-Bounty-Belohnungen. Der ganze Artikel: 100.000 US-Dollar für Chromebook-Hack
Amazon will sich Bezahlen per Selfie patentieren lassen
Passwörter sind dem Online-Einzelhändler zu unsicher. Daher hat er eine Technik entwickelt, bei der sich die Kunden mit einem Porträtbild authentifizieren. Der ganze Artikel: Amazon will sich Bezahlen per Selfie patentieren lassen