LG-Geräte anfällig für Angriffe aus der Ferne

Uhr von Bernd Kling

Zwei kritische Sicherheitslücken erlauben es, Mobilgeräte von LG zu übernehmen und Daten zu stehlen. Sicherheitsforscher von Check Point enthüllen die Schwachstellen auf der Konferenz LayerOne 2016 in Los Angeles. LG wurde bereits vorab vertraulich informiert und hat inzwischen Sicherheitspatches entwickelt. » weiter

Verbreitete US-Patientendaten-App weist Hintertür auf

Uhr von Florian Kalenda

Das operationsbegleitende PIMS von Medhost gewährte einer fest einprogrammierten Kombination von Username und Passwort Lese- und Schreibzugriff. Das Programm wird an rund 1000 Einrichtungen eingesetzt. Es registriert Daten ab dem ersten Beratungsgespräch bis hin zum Anästhesieplan. » weiter

Israelische Forscher decken Schwachstellen in Samsung Knox auf

Uhr von Björn Greif

Sie stecken in den Versionen 1.0 bis 2.3 der Sicherheitsumgebung für Android und wurden inzwischen beseitigt. Die Lücken gehen unter anderem auf eine fehlerhaft implementierte Verschlüsselung und die falsche Verwendung von Zertifikaten zurück. Sie erlauben das Auslesen von Daten. » weiter

Hacker erbeuten Profildaten von 200.000 Nutzern der SZ-Magazin-Website

Uhr von Björn Greif

Sie enthielten unter anderem Name, E-Mail-Adresse das als Hashwert gespeicherte Passwort, aber keine Bankverbindungen. Einfallstor war ein Blogsystem, das inzwischen deaktiviert wurde. Der Verlag hat Betroffene über den Vorfall informiert und Strafantrag gegen Unbekannt gestellt. » weiter

Reddit setzt Passwörter von 100.000 Nutzern zurück

Uhr von Björn Greif

Sie haben in den vergangenen zwei Wochen eine entsprechende Mitteilung erhalten. Reddit sah sich durch eine "generelle Zunahme" durch Dritte für schädliche Zwecke übernommener Konten zu der Maßnahme gezwungen. Es führt dies unter anderem auf die kürzliche Veröffentlichung von Millionen LinkedIn-Zugangsdaten zurück. » weiter

Tor Project arbeitet an neuer Verschlüsselungstechnik

Uhr von Stefan Beiersmann

Sie basiert auf einem verteilten Zufallsgenerator. Mehrere Computer im Tor-Netzwerk erzeugen künftig zufällige Zahlen, die zur Erstellung von Verschlüsselungsschlüsseln benutzt werden. Das soll die Schlüssel unvorhersehbar machen. » weiter

WordPress: Veraltete Plug-ins sind häufigstes Einfallstor für Hacker

Uhr von Bernd Kling

Sucuri analysierte über 11.000 kompromittierte Websites im ersten Quartal 2016. Besonders häufig fielen Schwachstellen in erweiterbaren CMS-Komponenten wie Plug-ins und Themes auf. Die Kernanwendung von WordPress spielte bei den beobachteten Hackerangriffen nur selten eine Rolle. » weiter

PGP-Entwickler Jon Callas schließt sich erneut Apple an

Uhr von Stefan Beiersmann

Er war bereits in den Neunziger Jahren und von 2009 bis 2011 bei Apple beschäftigt. Von ihm stammt unter anderem die Festplattenverschlüsselung für Macs. Zu seinem neuen Aufgabengebiet liegen bisher allerdings keine Informationen vor. » weiter

Instagram schließt kritisches Datenleck

Uhr von Stefan Beiersmann

Zwei Anfälligkeiten erlauben Brute-Force-Angriffe. Ein belgischer Sicherheitsforscher errät so erfolgreich Nutzernamen und Passwörter von Instagram-Konten. Facebook hat die Löcher inzwischen gestopft. » weiter

Ransomware: Trend Micro warnt vor TeslaCrypt-Nachfolger CryptXXX

Uhr von Stefan Beiersmann

CryptXXX installiert zusätzlich einen Sperrbildschirm. Er soll den Einsatz von Entschlüsselungstools, wie sie für TeslaCrypt zur Verfügung stehen, verhindern. CryptXXX wird mithilfe des Exploit Kits Angler über kompromittierte Websites und Malvertising verbreitet. » weiter

Dell kündigt Endpunkt-Sicherheitslösung Threat Defense für KMU an

Uhr von Björn Greif

Sie soll proaktiv vor fortgeschrittenen, andauernden Bedrohungen sowie Malware schützen. Dazu setzt sie auf Künstliche Intelligenz und maschinelles Lernen. Dell verspricht einfache Verwaltung und geringen Ressourcenverbrauch. Threat Defense wird ab Juli als Abonnement erhältlich sein. » weiter

Entschlüsselungstool für Ransomware TeslaCrypt verfügbar

Uhr von Björn Greif

Mit dem vom Sicherheitsanbieter Eset veröffentlichten Werkzeug können von TeslaCrypt v3 oder v4 betroffene Nutzer ihre Daten wiederherstellen. Den zugrunde liegenden Masterkey haben kurioserweise die Hintermänner der Malware selbst auf anonyme Nachfrage bereitgestellt. » weiter

Datenleck bei LinkedIn: Hacker verkaufen 117 Millionen Zugangsdaten

Uhr von Florian Kalenda

Der Preis beträgt 2200 Dollar. Sie stammen zumindest teilweise wohl aus einem LinkedIn-Hack von 2012. Damals wurden 6,5 Millionen Kontodaten veröffentlicht - wie viele aber wirklich gestohlen wurden, ist bis heute unbekannt. Die Passwörter sind mit SHA-1 gehasht und somit wohl mehrheitlich rekonstruierbar. » weiter

F-Secure bietet Managed Service zur Erkennung von Datenschutzverletzungen

Uhr von Björn Greif

Der "Rapid-Detection Service" vereint maschinelle und menschliche Analyseverfahren, um Kunden in weniger als 30 Minuten über Sicherheitsvorfälle zu informieren. Zudem helfen Experten Firmen bei der Bewältigung - bei Bedarf auch vor Ort. Der Dienst soll sich nahtlos in vorhandene Netzwerksysteme integrieren. » weiter