iOS: Hacker veröffentlicht Cracking-Tools

von Bernd Kling

Die Software soll von der Hacking-Firma Cellebrite stammen, die selbst im letzten Monat gehackt wurde. Diese liefert Tools zum Knacken von Smartphones weltweit an Polizeibehörden. Die Veröffentlichung soll in der Backdoor-Debatte verdeutlichen, dass letztlich alles öffentlich verfügbar wird. weiter

WordPress stopft stillschweigend kritische Zero-Day-Lücke

von Stefan Beiersmann

Sie erlaubt nicht autorisierten Nutzern, beliebige Inhalte zu ändern oder zu veröffentlichen. Unter Umständen kann ein Angreifer auch Schadcode einschleusen und ausführen. Davon betroffen ist nur die im Januar veröffentlichte Version 4.7. weiter

G Suite: Google verbessert Schutz vor Phishing

von Bernd Kling

G-Suite-Administratoren können eine hardwarebasierte Zwei-Faktor-Authentifizierung mit Security-Keys erzwingen. Das hält entfernte Phishing-Angreifer ab, denen der Zugriff auf die Keys verwehrt ist. Google verspricht eine Balance zwischen einfacher Nutzung und mehr Sicherheit. weiter

Microsoft: Windows Defender ATP stoppt Ransomware

von Stefan Beiersmann

Das ist zumindest das Ergebnis einer Studie zur Ransomware Cerber. Demnach kann Windows Defender ATP die Funktionsweise einer Ransomware erkennen und deren weitere Ausbreitung im Netzwerk verhindern. Das Sicherheitstool ist allerdings Windows 10 Enterprise vorbehalten. weiter

EU-Datenschutz-Grundverordnung: weniger als 500 und fallend

von Matthias Reinwarth

In nicht mal mehr 500 Tagen wird die Europäische Datenschutz-Grundverordnung bindend. Eine Vielzahl Unternehmen hat bislang noch nicht angemessene Maßnahmen und deren Umsetzung initiiert. Es empfiehlt sich, heute damit zu beginnen, sich konkret und umfassend mit der Ermittlung und Erfüllung ihrer Anforderungen zu beschäftigen. weiter

Cisco Talos warnt vor ungewöhnlicher Word-Malware

von Anja Schmoll-Trautmann

Die Malware, die die Sicherheitexperten von Cisco Talos analysiert haben, verbirgt sich in Microsoft-Word-Dokumenten und scheint es vor allem auf Regierungsstellen von Staaten, die der NATO angehören, abgesehen zu haben. Cisco vermutet staatliche Stellen als Urheber. weiter

Washington: Ransomware legt Überwachungskameras lahm

von Stefan Beiersmann

Der Vorfall ereignet sich nur rund eine Woche vor der Amtseinführung des US-Präsidenten Donald Trump. Die Ransomware findet sich auf 123 von 187 Festplattenrekordern der Polizei der US-Hauptstadt. Das Überwachungssystem für öffentliche Plätze ist drei Tage lang inaktiv. weiter

Passwort-Marktplatz LeakedSource offenbar abgeschaltet

von Peter Marwan

Die Website gewährte zahlenden Nutzern Zugriff auf über 3,1 Milliarden bei diversen Diensten entwendete Passwörter. Jetzt ist sie offline. Bislang unbestätigten Berichten zufolge ist der Grund dafür eine Razzia der Behörden beim Betreiber. weiter

Ex-Firefox-Entwickler kritisiert Antivirensoftware

von Stefan Beiersmann

Ihm zufolge sind die meisten Sicherheitslösungen fehlerhaft. Dadurch sollen sie die Angriffsfläche für Hacker vergrößern. Unter Windows hält Robert O'Callahan nur den Einsatz von Microsoft Defender für vertretbar. Seine Kritik beruht auf eigenen Erfahrungen und Untersuchungen von Googles Project Zero. weiter

WordPress stopft drei schwerwiegende Sicherheitslöcher

von Stefan Beiersmann

Sie stecken in der Version 4.7.1 und früher. Ein Patch soll verhindern, dass Plug-ins oder Themes für eine SQL Injection benutzt werden. Das Content Management System ist außerdem anfällig für Cross-Site-Scripting. weiter

Big Data: Wie sicher sind Sicherheitsanalysen?

von Oliver Schonschek

Big Data Security Analytics hilft bei der Erkennung fortschrittlicher Attacken. Das gilt aber nur, wenn die Sicherheitsdaten selbst gut geschützt sind. Das ist nicht immer der Fall. weiter

iCloud-Nacktfotos: Hacker zu Gefängnisstrafe verurteilt

von Bernd Kling

Ein US-Bundesrichter verurteilt den 29-jährigen Polizistensohn Edward J. Majerczyk zu neun Monaten Haft. Zuvor wurde bereits Ryan Collins zu 18 Monaten Haft verurteilt. Beiden wurde nicht vorgeworfen, die erbeuteten Nacktfotos von Prominenten auch online verbreitet zu haben. weiter

Digitale Transformation: Sicherheitsarchitektur verbessern

von Ariane Rüdiger

Auch mittelständische Unternehmen müssen sich digital transformieren. Das bedeutet allerdings neue IT-Sicherheitsrisiken. Ihnen können die Verantwortlichen mit einer durchdachten Schutzstrategie und dem Einsatz umfassender Sicherheitslösungen entgegentreten. weiter

Apple schließt kritische Sicherheitslücken in iOS und macOS

von Stefan Beiersmann

Macs, iPhones und iPads sind anfällig für das Einschleusen und Ausführen von Schadcode mit Kernelrechten. In Apples Mobilbetriebssystemen stecken insgesamt 18 Anfälligkeiten. Weitere elf Löcher stopfen die Entwickler in macOS Sierra 10.12.2. weiter

Symantec sperrt fehlerhafte Sicherheitszertifikate

von Stefan Beiersmann

Sie stammen von einem von WebTrust geprüften Partner. Den Missbrauch der Zeritifikate meldet ein unabhängiger Sicherheitsforscher. Symantec sperrt die Zertifikate innerhalb von 24 Stunden nach Erhalt der Meldung. weiter

Sicherheitsblogger Brian Krebs auf der Spur des Mirai-Botnet-Entwicklers

von Bernd Kling

Der investigative Journalist ist nach monatelangen Recherchen überzeugt, den Autor der Malware entlarvt zu haben. Motiviert haben ihn dabei massive Mirai-Attacken, die seine eigene Website unerreichbar machten. Das IoT-Botnet Mirai war auch am bislang größten DDoS-Angriff in den USA beteiligt. weiter