Snowden-Dokumente: NSA bereitet sich auf Cyber-Krieg vor

Uhr von Stefan Beiersmann

Die Abteilung Tailored Access Operation betreibt Programme für die gezielte "Zerstörung gegnerischer Computer". Sie lassen sich gegen Strom- und Wasserwerke, Fabriken und den Finanzsektor einsetzen. Laut NSA wird der nächste größere Konflikt im Internet beginnen. » weiter

Microsoft aktualisiert Surface-Firmware

Uhr von Florian Kalenda

Alle drei Intel-basierten Modelle erhalten Aktualisierungen - nicht aber die beiden ARM-Tablets Surface 2 und RT. Beim Surface 3 Pro hat Microsoft ein Problem mit WLAN -Zugriffen bei laufendem Hyper-V eliminiert. Die eingebauten Lautsprecher sind jetzt auch in der Dockingstation nutzbar. » weiter

Sichere Kommunikation: EFF vergleicht Messaging-Dienste

Uhr von Florian Kalenda

Nur sechs entsprechen allen Kriterien der Bürgerrechtsgruppe. Viele bekannte Messenger etwa von Facebook und Yahoo erfüllen bestenfalls Grundanforderungen. Die EFF sieht ihre Kriterien als "Hinweise, dass Projekte in die richtige Richtung gehen". » weiter

Google macht weitere Windows-Sicherheitslücke öffentlich

Uhr von Björn Greif

Diesmal handelt es sich um einen Bug in der Speicherverschlüsselungsfunktion von Windows 7 und 8.1. Gefunden hat ihn James Forshaw, der zuletzt schon das Rechteausweitungsproblem im User Profile Service entdeckte. Dessen vorschnelle Offenlegung durch Google hatte zu Streit mit Microsoft geführt. » weiter

Britischer Premier Cameron wirbt in Washington für Überwachung

Uhr von Florian Kalenda

Geheimdienste wie das GCHQ sollen leichter an Daten von Firmen wie Facebook und Twitter kommen, berichten Quellen des Guardian. Camerons Vorstoß gegen Verschlüsselung könnte ebenfalls Thema sein. Es ist sein voraussichtlich letzter US-Besuch vor den britischen Parlamentswahlen im Mai. » weiter

Neue Version von Ransomware Cryptowall entdeckt

Uhr von Stefan Beiersmann

Sie liegt nun in unterschiedlichen Versionen für 32- und 64-Bit-Architekturen vor. Zudem benutzt sie neben Tor noch ein zweites Anonymisierungsnetzwerk namens I2P. Für die Entschlüsselung von Dateien verlangen die Hintermänner ein Lösegeld von 500 Dollar, zahlbar in Bitcoins. » weiter

Studie: In Sachen Sicherheit hat Open Source die Nase vorn

Uhr von Olivier Thierry

Zwei Drittel der IT-Entscheider sind davon überzeugt, dass Open-Source-Software mehr Sicherheit und höheren Datenschutz bietet als proprietäre Lösungen – so das Ergebnis der jüngsten Studie des Ponemon-Instituts. Denn die Kombination aus Software-Transparenz und engagierten Open-Source-Communitys macht Sicherheitslücken das Leben schwer. Olivier Thierry, Chief Marketing Officer beim Software-Anbieter Zimbra, erläutert, wie sich die Security-Vorteile von Open-Source ausschöpfen lassen. » weiter

Untersuchung: CIA hat Politiker-PCs nicht in böser Absicht gescannt

Uhr von Florian Kalenda

Eine CIA-Untersuchung spricht die CIA von Vorwürfen frei. Für das Netzwerk RDInet hat es demnach keine klaren Regeln gegeben. Die Senatspolitiker, die CIA-Folter untersuchten, konnten nicht mit Geheimhaltung rechnen. Vergangenen Sommer hatte sich die CIA noch bei den Überwachten entschuldigt. » weiter

Brite als Gründer der Hackergruppe CyberCaliphate identifiziert

Uhr von Stefan Beiersmann

Es handelt sich um einen einschlägig vorbestraften 20-Jährigen aus Birmingham. Er war zuvor an Hackerangriffen auf den ehemaligen Premier Tony Blair und die Metropolitan Police beteiligt. Laut seiner britischen Ehefrau wurde Junaid Hussain kürzlich bei einem Drohnenangriff in Syrien getötet. » weiter

Adobe schließt kritische Lücken in Flash Player und AIR

Uhr von Björn Greif

Sie erlauben es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Die Schwachstellen umfassen Speicherlecks, Use-after-free-Bugs und Heap-Pufferüberläufe. Google und Microsoft stellen Patches für die Flash-Plug-ins ihrer Browser bereit. » weiter

Mozilla stellt Firefox 35 vor

Uhr von Stefan Beiersmann

Die neue Version ist für Windows, Mac OS X, Linux und Android erhältlich. Die Mobilversion nutzt nun WLAN und Mobilfunk für die Standortbestimmung. Außerdem hat Mozilla die Videochat-Lösung Hello überarbeitet und zehn Sicherheitslücken geschlossen. » weiter

Malware “Skeleton Key” umgeht einfache Active-Directory-Authentifizierung

Uhr von Björn Greif

Einmal im AD-Domain-Controller installiert, ermöglicht die Schadsoftware Angreifern uneingeschränkten Zugang zu Fernzugriffsdiensten. Sie können sich so als beliebiger Nutzer ausgeben, um in dessen Namen und mit dessen Rechten auf Daten zuzugreifen. Schutz bietet einen Multi-Faktor-Authentifizierung. » weiter

Hacker kapern Twitter- und Youtube-Konten des US-Militärs

Uhr von Stefan Beiersmann

Beide Konten befinden sich für mindestens 30 Minuten in der Hand der Hackergruppe CyberCaliphate. Sie veröffentlichen unter anderem Propaganda-Videos der Terrorgruppe Islamischer Staat. Nach Angaben des Militärs hatten die Hacker keinen Zugriff auf vertrauliche Informationen. » weiter

Google und WhiteHat Security streiten über Open-Source-Browser Aviator

Uhr von Björn Greif

WhiteHat Security bewirbt Aviator als "sichersten und privatesten Browser im Web". Sicherheitsexperten von Google haben aber kurz nach Release diverse Schwachstellen aufgedeckt, die diese Aussage widerlegen. Darunter befindet sich auch eine kritische Lücke, die Remotecodeausführung erlaubt. » weiter