Apple erklärt neue Zwei-Faktor-Authentifizierung von OS X El Capitan und iOS 9

von Bernd Kling

Die neue Sicherheitsfunktion löst die bisherige "zweistufige Bestätigung" ab und führt einen sechsstelligen statt nur vierstelligen Bestätigungscode ein. Dieser wird an alle angemeldeten Geräte des Nutzers geschickt und zusätzlich zum Passwort benötigt. Der 14-stellige Schlüssel für die Wiederherstellung entfällt zugunsten einer aufwendigen Überprüfung durch den Apple-Support. weiter

G Data registriert täglich 4900 neue Android-Schaddateien

von Stefan Beiersmann

Die Gesamtzahl steigt im ersten Quartal um 6,4 Prozent auf 440.267. Mehr als die Hälfte der Android-Schädlinge ist finanziell motiviert. Smartphones rücken zudem stärker in den Fokus von Cyberkriminellen, weil sie zur Steuerung von IoT-Geräten dienen. weiter

Adobe schließt 36 Sicherheitslücken in Flash Player

von Stefan Beiersmann

Ein Angreifer könnte mit ihrer Hilfe die Kontrolle über ein betroffenes System übernehmen. Darunter ist auch ein Loch, das in den Hacking Team entwendeten Geschäftsunterlagen beschrieben wird. Kommenden Dienstag veröffentlicht Adobe auch Patches für Reader und Acrobat. weiter

Morpho: Symantec entdeckt auf Konzerne abzielende Hackergruppe

von Rainer Schneider

Sie soll profitorientiert sein und beim Ausspähen der betroffenen Firmen extrem professionell vorgehen. Ziel von Morpho sind Unternehmen aus Europa und Nordamerika. Für ihre Attacken, etwa auf Apple, Facebook, Microsoft und Twitter, nutzte die Gruppe mindestens eine Zero-Day-Lücke aus. weiter

Hacker schmuggeln schädliche PDF-Dateien in Googles Suchergebnisse

von Björn Greif

Google hat zwar schon vor längerer Zeit Vorkehrungen gegen das bekannte PDF-Cloaking getroffen, die nun aber offenbar ausgehebelt wurden. Das Sicherheitsunternehmen Sophos fand nach eigenen Angaben hunderte verseuchte PDF-Dateien auf den oberen Rängen der Suchresultate. weiter

Adobe warnt vor Angriffen auf Zero-Day-Lücke in Flash Player

von Stefan Beiersmann

Es handelt sich um einen Bug, der in entwendeten Geschäftsunterlagen von Hacking Team beschrieben wird. Laut Trend Micro nutzen mindestens drei Exploit Kits die Lücke bereits aus. Adobe will noch heute einen Patch bereitstellen. weiter

Hacking-Team-Daten enthalten Details zu Zero-Day-Lücken in Flash Player

von Stefan Beiersmann

Trend Micro findet Beispielcode und Exploits für zwei bisher unbekannte Schwachstellen in Flash Player. Der Angriff auf Hacking Team wurde möglicherweise durch schwache Passwörter erleichtert. Inzwischen hat sich der Hacker Phineas Fisher zu dem Einbruch bekannt. weiter

Erneut kritische Sicherheitslücke in OpenSSL entdeckt

von Stefan Beiersmann

Sie steckt in der Versionen 1.0.1 und 1.0.2. Die Lücke kann unter Umständen für Denial-of-Service-Angriffe oder das Einschleusen und Ausführen von Schadcode ausgenutzt werden. Am Donnerstag stellt das OpenSSL Project einen Patch für die Schwachstelle zur Verfügung. weiter

Hacking Team bestätigt Datenverlust

von Stefan Beiersmann

Unbekannte erbeuteten demnach vertrauliche E-Mails und Dokumente. Ein Sprecher von Hacking Team äußert sich allerdings nicht zur Echtheit der im Internet veröffentlichten Daten. Forscher halten die Daten jedoch für authentisch. weiter

Hackerangriff auf Hacking Team

von Stefan Beiersmann

Das italienische Unternehmen Hacking Team, das vor allem Strafverfolgungsbehörden mit Spyware und Hacking-Tools beliefert, ist am Wochenende selber das Opfer eines Hackerangriffs geworden. Die von Hackern veröffentlichten Daten, deren Echtheit allerdings bisher noch nicht bestätigt wurde, enthalten neben E-Mails auch Bilanzunterlagen. weiter

MasterCard testet Zahlungsbestätigung mittels Selfies

von Bernd Kling

In einem Pilotprogramm mit 500 Teilnehmern will die Kreditkartengesellschaft die Autorisierung mittels Fingerabdruck oder Gesichtserkennung erproben. Die Teilnehmer müssen beim Selfie mit dem Smartphone blinzeln, damit das System nicht durch ein davorgehaltenes Foto getäuscht werden kann. MasterCard hofft, dass die Beliebtheit von Selfies zu einer bereitwilligen Akzeptanz der Gesichtserkennung führt. weiter

iOS 8.4: FireEye beschreibt drei Sicherheitslücken der Vorgängerversionen

von Stefan Beiersmann

In iOS 8.3 und früher stecken zwei Bugs, die die Manipulation von Apps und unautorisierte Datenzugriffe erlauben. Unter iOS 8.1.2 und früher war es zudem möglich, VPN-Verbindungen abzufangen. Laut FireEye läuft iOS 8.1.2 und früher noch auf rund einem Drittel aller iPhones und iPads. weiter

Peiter Zatko alias Mudge verlässt Google

von Florian Kalenda

Er gründet nach eigener Aussage im Auftrag des Weißen Hauses eine CyberUL. Recode zufolge wird es sich um eine unabhängige Organisation für Sicherheitstests von Software handeln. L0phtCrack-Autor Mudge war vor seiner Zeit bei Google schon für die Rüstungsbehörde DARPA tätig. weiter

Neuer Dienst informiert Firmen über Bedrohung durchs Dark Web

von Florian Kalenda

SurfWatchs "Personalized Dark Web Intelligence Service" ist Prinzipien des Risikomanagements verpflichtet. Es spürt online gehandelte Daten des Kunden auf und informiert über die allgemeine Bedrohungslage. Je nach Firmengröße fallen etwa 100.000 Dollar jährlich für den Rundum-Service an. weiter

Europol hebt Cybercrime-Ring aus

von Björn Greif

Die fünf festgenommen Verdächtigen sollen hinter den Banking-Trojanern Zeus und SpyEye stecken. Die Malware hat nach Angaben der Strafverfolgungsbehörde zehntausende Rechner infiziert. Den verursachten Schaden schätzt sie auf mindestens 2 Millionen Euro. weiter

Hackerangriff: US-Regierung bezeichnet China als Hauptverdächtigen

von Florian Kalenda

Die Aussage kommt vom Geheimdienstverantwortlichen James Clapper. Bisher gaben sich die USA gegenüber China äußerst vorsichtig - ganz anders als etwa im Umgang mit Nordkorea. Auch jetzt macht man sich "Sorgen über nicht beabsichtigte Folgen" eventueller Sanktionen. weiter

Management, Überwachung und Kontrolle administrativer Konten

von Matthias Reinwarth

In vielen Unternehmen wächst die Erkenntnis, dass der Zugriff von administrativen Benutzern von zentraler Bedeutung bei der Sicherstellung der Unternehmenssicherheit ist. Hierfür ist es nicht nötig, in der IT-Presse auf die nächsten Schreckensmeldungen von Insider-Angriffen auf Unternehmensnetzwerke zu warten. weiter