Bericht: Cyberangriffe treiben IT-Ausgaben in die Höhe

Uhr von Bernd Kling

Eine von HP beauftragte Umfrage weist ständig steigende Kosten durch digitale Angriffe auf Unternehmen aus. Besonders hohe Kosten verursacht demnach Cyberkriminalität, für die Insider verantwortlich sind. Als kostspielig erwiesen sich vor allem Betriebsunterbrechungen, gefolgt von Datenverlusten und entgangenen Einnahmen.  » weiter

Apple schließt vier kritische Lücken in QuickTime für Windows

Uhr von Björn Greif

Sie lassen sich mittels manipulierter Audio- und Videodateien ausnutzen, um Schadcode einzuschleusen und auszuführen. Zu den betroffenen Dateiformaten zählen MOV, M4A und MIDI. Für Windows 7, Vista, XP SP2 oder höher steht ein rund 40 MByte großes Update bereit. » weiter

McAfee aktualisiert Sicherheitslösungen für KMUs

Uhr von Björn Greif

Für Firmen mit bis zu 25 Geräten bietet es die Small Business Security Suite an. Die Produkte Endpoint Security Essentials und Endpoint Security Advanced richten sich an Unternehmen mit bis zu 250 Geräten. Die Preise für die Einjahreslizenz beginnen bei 16 Euro pro Nutzer. » weiter

Apple stellt wegen Poodle-Fehler Support von SSL 3.0 ein

Uhr von Björn Greif

Ab dem 29. Oktober nutzt es für seinen Push-Benachrichtigungsdienst ausschließlich das modernere Verschlüsselungsprotokoll TLS. Entwickler können die Kompatibilität schon jetzt testen. Die vor rund einer Woche entdeckte Sicherheitslücke erlaubt Man-in-the-Middle-Angriffe. » weiter

Samsung erhält US-Zertifizierung für Knox-basierte Smartphones

Uhr von Bernd Kling

Die von der NSA beauftragte Prüforganisation NIAP setzt Mobilgeräte mit Samsungs Sicherheitslösung Knox auf die CSfC-Liste. Sie sind damit für den Einsatz in für Geheimhaltung eingestuften Behördennetzwerken zugelassen. Samsung strebt für seine Knox-Plattform Sicherheitszertifizierungen weltweit bei den zuständigen Behörden an. » weiter

China: Man-in-the-Middle-Attacke auf iCloud.com

Uhr von Bernd Kling

Die Behörden fangen damit Zugangsdaten zu Apples Cloud-Speicherdienst ab und können alle dort abgelegten Daten ausspähen. Das berichten die Zensurexperten von Greatfire.org. Sie sehen die Angriffe im Zusammenhang mit der Markteinführung von iPhone 6 und iPhone 6 Plus in China. » weiter

UN-Bericht: Internet-Überwachung verletzt internationales Recht

Uhr von Stefan Beiersmann

Zu dem Schluss kommt der UN-Sonderbeauftragte für die Terrorismusbekämpfung. Er stellt in einer Studie beispielsweise mögliche Verstöße gegen den UN-Zivilpakt fest. Er soll Bürger unter anderem vor "rechtswidrigen Eingriffen in ihr Privatleben, Familie und Wohnung" schützen. » weiter

Intel sichert Transaktionsdaten ab

Uhr von Bernd Kling

Der Chiphersteller reagiert damit auf eine Serie von Datendiebstählen bei US-Filialketten, in deren Kassensysteme Malware eingeschleust wurde. Eine zusammen mit NCR entwickelte Technologie sorgt durch durchgehende Verschlüsselung und sieht einen geschützten Ausführungsbereich der CPU vor. Die komplette Lösung soll Einzelhändlern in der ersten Hälfte 2015 zugänglich werden. » weiter

Oracle schließt 25 Sicherheitslücken in Java

Uhr von Stefan Beiersmann

Sie stecken in den Versionen 6, 7 und 8. Neun Java-Schwachstellen erlauben das Einschleusen und Ausführen von Schadcode. Jeweils ein Leck steckt ausschließlich in den Plug-ins für Mozilla Firefox und Microsoft Internet Explorer. » weiter

Praxis: Browser gegen Lücke in SSL 3.0 absichern

Uhr von Kai Schmerer

Bis auf Safari lassen sich Desktop-Browser gegen die von Google-Entwicklern entdeckte Lücke im Verschlüsselungsprotokol SSL 3.0 relativ leicht absichern. Auf mobilen Endgeräten ist es schwieriger beziehungsweise zum Teil unmöglich. » weiter

Anonabox: Tor-Router verspricht höheren Schutz der Privatsphäre

Uhr von Bernd Kling

Ein erfolgreiches Kickstarter-Projekt bietet den "Tor-Router für alle". Das bescheidene Finanzierungsziel von 7500 Dollar hat die Kampagne mit über einer halben Million Dollar vielfach übertroffen. Der Router soll im Alltag für anonymen Internetzugang und Verschlüsselung sorgen - sowie andernorts bei der Umgehung von Zensur helfen. » weiter

Adobe schließt drei kritische Lücken in Flash Player und AIR

Uhr von Björn Greif

Sie erlauben es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Betroffen sind alle Plattformen. Microsoft und Google haben ihre Browser schon aktualisiert. Für seine Web-Plattform ColdFusion hat Adobe ebenfalls Sicherheitsupdates bereitgestellt. » weiter

Google entdeckt schwere Sicherheitslücke in SSL 3.0

Uhr von Kai Schmerer

Die als "Poodle" (Padding Oracle on Downgraded Legacy Encryption) bezeichnete Fehlfunktion erlaubt das Stehlen eines als "sicher" geltenden HTTP-Cookies. Dadurch kann ein Angreifer die Identität seines Opfers annehmen. Nutzer sollten daher SSL 3.0 in ihrem Browser deaktivieren. » weiter

Oktober-Patchday: Microsoft schließt vier Zero-Day-Lücken

Uhr von Stefan Beiersmann

Sie stecken in Windows und Internet Explorer. Eine der Schwachstellen haben Hacker für Spionageangriffe auf die NATO verwendet. Darüber hinaus stellt Microsoft Updates für Word, Office Web Apps und .NET Framework zur Verfügung. » weiter