Sicherheitslücke „Stagefright“ lässt sich nicht nur über MMS ausnutzen

Uhr von Bernd Kling

Die Sicherheitsforscher finden zwei weitere Angriffsvektoren für die Schwachstelle in über 90 Prozent aller Android-Geräte. Exploits sind demnach auch über manipulierte MP4-Dateien möglich, die in Apps oder Websites eingebettet sind. Google hat die Hersteller mit Patches ausgestattet, die aber erst noch bei den Nutzern ankommen müssen. » weiter

Hacker übernehmen Kontrolle von Scharfschützengewehr

Uhr von Stefan Beiersmann

Per WLAN kompromittieren sie ein computergestütztes Zielfernrohr. Mehrere Schwachstellen erlauben es, aus der Ferne Parameter wie Wind und Gewicht der Munition zu verändern. Sie können die Zieleinrichtung aber auch vollständig abschalten. » weiter

FireEye: Malware Hammertoss verhält sich wie ein Mensch

Uhr von Florian Kalenda

Das Schadprogramm richtet sich etwa nach üblichen Bürozeiten. Zunächst empfängt es Befehle über unscheinbare Twitter-Meldungen. Weitere Instruktionen wie der für Datendiebstahl zu nutzende Cloudserver verbergen sich in harmlos wirkenden Bildern auf GitHub. So entgeht es einer Entdeckung. » weiter

AV-Test setzt Microsoft Windows Defender auf letzten Platz

Uhr von Florian Kalenda

AV-Comparatives hingegen legt schlicht eine Liste mit 16 Sicherheitsprodukten vor, denen es volle Kompatibilität zu Windows 10 bescheinigt. Dazu gehört, dass sie mit Windows Defender und Windows Firewall koexistieren und sich korrekt ins Control Panel integrieren. » weiter

Android: Sicherheitslücke ermöglicht Datendiebstahl per MMS

Uhr von Florian Kalenda

Der Fehler steckt in der Mediaplayer-Engine Stagefright. Betroffen sind möglicherweise alle Endgeräte mit Android ab Version 2.2 - oder mindestens 95 Prozent. Google hat die Hersteller mit Patches ausgestattet. Anfang August will Zimperium Details veröffentlichen. » weiter

Steam schließt kuriose Sicherheitslücke

Uhr von Bernd Kling

Die Schwachstelle erlaubte auf verblüffend einfache Weise die Übernahme von Konten der Computerspiele-Plattform. Mehr als die Kenntnis des Kontonamens brauchte es nicht, um das bisherige Passwort durch ein neues zu ersetzen. Zu den Opfern zählten insbesondere prominente Gamer, die über die Live-Video-Plattform Twitch streamen. » weiter

Wettbewerb: Argon2 erzeugt die besten Passwort-Hashes

Uhr von Florian Kalenda

Es wurde an der Universität Luxemburg entwickelt. Bis Ende des dritten Quartals wollen Erfinder und Juroren nun eine finale Version samt Referenzimplementierung in C schaffen. Vier weitere Hashing-Algorithmen werden für besondere Stärken empfohlen. » weiter

Forscher entwickeln schnellere Tor-Alternative Hornet

Uhr von Stefan Beiersmann

Bei Tests erreichen sie Transferraten von bis zu 94 GBit/s. Hornet nutzt zwei unterschiedliche Onion-Protokolle zur Anonymisierung von Daten. Es ist aber wie Tor auch für sogenannte Confirmation-Angriffe anfällig. » weiter

Nach Highway-Hack: Fiat Chrysler ruft 1,4 Millionen Fahrzeuge zurück

Uhr von Stefan Beiersmann

Es handelt sich um Modelle der Baureihen Ram, Dodge Viper, Dodge Charger sowie Jeep der Baujahre 2013 bis 2015. Das Software-Update bringt laut Chrysler weitere Sicherheitsfunktionen. US-Politiker wollen nun per Gesetz die Hersteller zwingen, Fahrzeugsysteme vor Hackerangriffen zu schützen. » weiter

Betrugsmasche mit gefälschten Bluescreens

Uhr von Bernd Kling

Anders als die Original-Fehlermeldung zeigt der gefälschte Bluescreen eine Telefonnummer an, unter der angeblich technischer Support zu erhalten ist. Die angerufenen Betrüger täuschen dann einen von Viren befallenen Rechner vor - und verlangen von den Opfern überzogene Beträge für die vorgebliche Säuberung. » weiter

OS X 10.10: Sicherheitsspezialist kritisiert Apple wegen ungepatchter Lücke

Uhr von Bernd Kling

Stefan Esser alias i0n1c enthüllt die Schwachstelle und stellt selbst einen Patch bereit. Der deutsche Sicherheitsforscher wirft Apple vor, die Lücke zwar schon vor Monaten in einer El-Capitan-Beta behoben, aber nicht in der aktuellen Version OS X 10.10.4 gepatcht zu haben. "Apple ist tatsächlich schlimmer als Adobe", schreibt er in einem Tweet. » weiter

Android-Spionage-Tool RCSAndroid hört Telefonate ab und stiehlt Nutzerdaten

Uhr von Stefan Beiersmann

Das Android-Überwachungstool wurde von Hacking Team entwickelt und ist laut Trend Micro die professionellste Android-Malware aller Zeiten. Sie kann auch auf Kamera und Mikrofon zugreifen. Außerdem entschlüsselt sie Nachrichten aller gängigen Messenger wie Skype, WhatsApp und Facebook Messenger. » weiter

Hacker übernehmen Kontrolle über PKW

Uhr von Bernd Kling

Sicherheitsforscher zeigen bei einem Jeep Cherokee, dass sie wesentliche Funktionen bis hin zu den Bremsen aus der Ferne manipulieren können. Der Hack des SUV erfolgt über Mobilfunk von einem 15 Kilometer entfernten Notebook aus. Als Einstiegspunkt dient das in vielen Fiat-Chrysler-Modellen verbaute Infotainment-System Uconnect. » weiter