Apple schließt Siri-Lücke

Uhr von Björn Greif

Innerhalb eines Tages nach Bekanntwerden der Schwachstelle hat Apple serverseitig einen Patch eingespielt. Damit lässt sich die Gerätesperre auf einem iPhone 6S oder 6S Plus nicht mehr mithilfe des Sprachassistenten und der 3D-Touch-Funktion umgehen, um auf Kontakte und Fotos zuzugreifen. » weiter

Adobe warnt vor kritischer Zero-Day-Lücke in Flash Player

Uhr von Stefan Beiersmann

Sie steckt in der Version 21.0.0.197 und früher für Windows, Mac OS X, Linux und Chrome OS. Bisher sind aber nur Angriffe auf Flash Player 20 unter Windows 7 und Windows XP bekannt. Ab Version 21.0.0.182 funktioniert der Exploit aufgrund einer neuen Sicherheitsfunktion nicht. » weiter

iPhone 6S: Siri-Lücke erlaubt unberechtigten Zugriff auf Kontakte und Fotos

Uhr von Björn Greif

Mithilfe des Assistenten und der 3D-Touch-Funktion lässt sich die Gerätesperre unter iOS 9.3.1 auf Apples aktueller iPhone-Generation umgehen. Dafür müssen allerdings einige Bedingungen erfüllt sein. So muss Siri vom Sperrbildschirm aus erreichbar sein und über die benötigten Berechtigungen verfügen. » weiter

Risiko-Analyse als Basis der notwendigen Authentifikation in der Praxis

Uhr von Matthias Reinwarth

Adaptive und Risiko-basierte Authentifikation steigert die Sicherheit und Benutzerfreundlichkeit von mobilen und Web-Anwendungen gleichermaßen. Diese Funktionalität erfordert aber eine angemessene Integration in bestehende und neu entstehende Systeme und die Ermittlung individueller Regelwerke. » weiter

Kolumbianischer Hacker schildert Wahlmanipulationen

Uhr von Florian Kalenda

Andrés Sepúlveda schildert sein Vorgehen im Interview mit Bloomberg. Er verbüßt eine zehnjährige Gefängnisstrafe und hofft so auf Haftverkürzung. Er hörte politische Gegner seiner Auftraggeber ab und diskreditierte diese, manipulierte aber auch mit Twitter-Bots die öffentliche Meinung. » weiter

Google erprobt kontinuierliche Authentifizierung per Gesichtserkennung

Uhr von Florian Kalenda

Sie soll die Anwesenheit der eingeloggten Person über eine einmalige Erkennung hinaus gewährleisten. So könnten E-Mail- oder auch Bankkonten in Echtzeit gesichert werden. Google ATAP berücksichtigt dabei, dass eine Smartphone-Kamera immer nur Ausschnitte eines Gesichts sieht. » weiter

USA und Kanada warnen offiziell vor Ransomware-Welle

Uhr von Florian Kalenda

Von einer Zahlung raten die nordamerikanischen Staaten ab. In der vergangenen Woche waren weitere US-Krankenhäuser solchen Programmen zum Opfer gefallen. Bitdefender reagierte mit einer "Krypto-Impfung" für Windows-Systeme. » weiter

Sidestepper: Sicherheitslücke hebelt iOS Gatekeeper aus

Uhr von Stefan Beiersmann

Die Kommunikation zwischen iOS-Geräten und MDM-Lösungen ist anfällig für Man-in-the-Middle-Angriffe. Das wiederum erlaubt das Einschleusen bösartiger Unternehmens-Apps. Ein Angreifer muss allerdings einen Nutzer zur Installation eines manipulierten Konfigurationsprofils verleiten. » weiter

Biometrisches Log-in mit Windows Hello kommt auch für Web-Apps

Uhr von Florian Kalenda

Für Insider bringt ein neuer Build diese Option schon jetzt. Sie wird auch Teil des Anniversary Update im Sommer sein. Microsoft implementiert das System nur in Edge, es ist aber kompatibel zu FIDO 2.0 und steht somit auch anderen Browsern offen. » weiter

Avira führt VPN-Dienst für Windows und Android ein

Uhr von Björn Greif

Er baut einen verschlüsselten Tunnel zwischen Endgerät und Ziel auf, um das Mitlesen von Daten zu verhindern. Nutzer können auch ihre eigene IP-Adresse und damit ihren Standort verschleiern. Avira Phantom VPN ist in einer Gratisvariante und als kostenpflichtige Pro-Version ohne Volumenbeschränkung erhältlich. » weiter

Facebook beseitigt Schwachstellen in Instagram

Uhr von Björn Greif

Sie erlaubten es Angreifern theoretisch, rund eine Million vorübergehend gesperrte Nutzerkonten zu kompromittieren. Für das Ändern der verknüpften E-Mail-Adresse oder Telefonnummer verlangte Instagram keine Authentifizierung. Arne Swinnen erhielt als Entdecker der Lücken 5000 Dollar Prämie. » weiter

Cyberkriminelle nutzen gerne deutsche Hoster

Uhr von Björn Greif

Laut dem von Infoblox erstellten "DNS Threat Index" werden 20 Prozent der neu entdeckten schädlichen Domains hierzulande gehostet. Damit liegt Deutschland auf Platz zwei hinter den USA. Der Hauptgrund dafür ist offenbar die gute Infrastruktur, auf die Kriminelle für ihre Aktivitäten angewiesen sind. » weiter

Microsoft Office 2016 kann jetzt makrobasierte Malware blockieren

Uhr von Björn Greif

In den Gruppenrichtlinien lassen sich neuerdings szenarioabhängige Regeln festlegen, um Makros zu sperren und eine erneute Aktivierung durch den Anwender zu verhindern. Das gilt beispielsweise für aus Clouddiensten heruntergeladene Dokumente. Nutzer bekommen dann einen Warnhinweis angezeigt und können die "Geschützte Ansicht" nicht verlassen. » weiter

Oracle veröffentlicht Notfall-Patch für Java SE

Uhr von Stefan Beiersmann

Anfällig sind Java SE 7 und 8 für Windows, Mac OS X, Linux und Solaris. Oracle stuft die bereits öffentlich bekannte Sicherheitslücke als kritisch ein. Ein Angreifer könnte die vollständige Kontrolle über ein betroffenes System übernehmen. » weiter