LeakedSource-Daten: 18atcskd2w ist zweitbeliebtestes Passwort

Uhr von Florian Kalenda

Gleichermaßen überraschend finden sich "3rjs1la7qe" auf dem vierten und "q0tsrbv488" auf dem sechsten Platz. Nach Meinung des Sicherheitsexperten Graham Cluley stammen sie von Spam-Bots. Bei menschlichen Nutzern sind außer "123456" auch "yamaha" und "corvette" beliebt. » weiter

Google erhöht Prämien für gefundene Sicherheitslücken in Android

Uhr von Bernd Kling

Das vor einem Jahr eingeführte Android-Prämienprogramm wird ausgebaut. Höhere Belohnungen winken für nach dem 1. Juni 2016 eingereichte Meldungen über Schwachstellen. Insgesamt wurden bislang 550.000 Dollar bezahlt für Berichte, die von 82 Sicherheitsforschern eingingen. » weiter

Adobe stopft kritische Sicherheitslücken in Flash Player

Uhr von Bernd Kling

Updates beheben insgesamt 36 Schwachstellen. Kritische Lücken könnten Angreifern erlauben, die Kontrolle über ein System zu übernehmen. Behoben wird auch die von der Sicherheitsfirma Kaspersky gemeldete Zero-Day-Lücke, für die bereits ein Exploit in Umlauf ist und für Angriffe eingesetzt wird. » weiter

Nach US-Demokraten-Hack: 200-seitiges Dokument über Trump veröffentlicht

Uhr von Florian Kalenda

Das Dokument nennt den republikanischen Kandidaten einen "schlechten Geschäftsmann" und "obersten Frauenfeind". Kapitel sind seinen "Lügen", seiner Waffenpolitik und seiner Leugnung des Klimawandels gewidmet. Ein unbekannter Hacker hat nach eigenen Angaben tausende weitere Dokumente der Demokraten in seinem Besitz. » weiter

Spamkönig Sanford Wallace zu 30 Monaten Gefängnis verurteilt

Uhr von Florian Kalenda

Es ist seine erste strafrechtliche Verurteilung. Wallace hatte Auflagen aus Zivilprozessen nicht eingehalten, die ihm etwa Besuche von Facebook verboten. Er muss sich auch einer psychoanalytischen Behandlung unterziehen und darf nach Verbüßen der Haft fünf Jahre keinen Computer besitzen. » weiter

FBI: Betrug mit falschen CEO-Mails ist ein Milliardengeschäft

Uhr von Florian Kalenda

Die Zahlen beziehen sich auf rund 100 Länder weltweit, die Mehrzahl der Fälle stammt allerdings aus den USA. Kriminelle forderten mit dieser Masche insgesamt 3,1 Milliarden Dollar. Rund eine Millairde Dollar wurde tatsächlich auf Betrügerkonten überwiesen. » weiter

WWDC: Apple macht TLS-Nutzung für Apps verpflichtend

Uhr von Florian Kalenda

Ab Januar 2017 müssen zum App Store zugelassene Apps verschlüsselt mit ihren Servern kommunizieren. Den Standard App Transport Security, der auf TLS 1.2 aufsetzt, führte Apple vor einem Jahr ein. Er verhindert eine Übertragung der Daten im Klartext. » weiter

Russische Hacker griffen auf US-Demokraten-Server zu

Uhr von Florian Kalenda

Zwei Gruppen russischer Eindringlinge operierte in dem Netzwerk unabhängig voneinander. Die eine interessierte sich für die Kommunikation der Partei, die andere für eine Materialsammlung über den republikanischen Kandidaten Donald Trump. » weiter

Ransomware FLocker legt Android-basierte Smart-TVs lahm

Uhr von Björn Greif

Sie sperrt den Bildschirm und fordert die Zahlung von 200 Dollar in Form von iTunes-Gutscheinkarten. Zuvor muss der Anwender der Malware aber Adminstratorrechte eingeräumt haben. Die von Trend Micro entdeckte Variante verschlüsselt keine Dateien, sammelt aber Nutzer- und Gerätedaten. » weiter

Bochumer Forscher arbeiten an universeller Codeanalyse für IoT-Geräte

Uhr von Björn Greif

Damit sollen sich unabhängig von der verwendeten Hardware Sicherheitslücken im Binärcode aufspüren lassen. Um dies zu erreichen, muss der Binärcode zunächst in eine Zwischensprache übersetzt werden. Langfristiges Ziel ist es, Codefehler auf diese Weise automatisch zu korrigieren. » weiter

Ransomware Jigsaw gibt Bezahlinstruktionen per Live-Chat

Uhr von Florian Kalenda

Dort informieren die Kriminellen über Bitcoin-Wechselmöglichkeiten. Sie lassen sich in manchen Fällen auch zu Rabatten herab. Trend Micro empfiehlt dennoch, keinesfalls zu zahlen - wie menschlich sich die Erpresser auch geben. » weiter

USA: Hacker umgehen Zwei-Faktor-Authentifizierung mit Sozialversicherungsnummer

Uhr von Florian Kalenda

So wurde das Twitter-Konto von Aktivist Deray Mckessen entwendet. Die letzten vier Nummern der SSN genügten, um Vollzugriff auf das Verizon-Konto zu bekommen und von dort aus Twitter zurückzusetzen. Immer wieder gelangen Hacker in den USA an Datenbanken mit Millionen dieser Nummern, die schwer zu wechseln sind. » weiter

Hacker bieten 51 Millionen File-Sharing-Konten zum Verkauf an

Uhr von Stefan Beiersmann

Sie stammen vom inzwischen geschlossenen File-Sharing-Dienst iMesh. Die Datenbank enthält auch Details von rund 2 Millionen deutschen Nutzern. Die Echtheit der Daten kann derzeit allerdings nicht bestätigt werden – iMesh selbst äußert sich nicht zu dieser Frage. » weiter

Intel will ROP/JOB-Angriffe auf Chipebene vereiteln

Uhr von Florian Kalenda

Ein Shadow Stack dient Adressvergleichen. So will Intel Manipulationen von Sprung- und Rücksprung-Adressen durch Schadprogramme verhindern. Es beschreibt das Verfahren als Höhepunkt einer siebenjährigen Zusammenarbeit mit Microsoft. » weiter