Südkorea: Google hat unseren Vorgaben entsprochen

Uhr von Florian Kalenda

Die Regulierungsbehörde überzeugte sich davon in Mountain View. Das Unternehmen musste bei Street-View-Fahrten gesammelte persönliche Daten von 600.000 Koreanern löschen. Die Disks wurden offenbar im Beisein von Behördenmitarbeitern vernichtet. » weiter

Forscher demonstrieren Botnetz aus kostenlosen Cloud-Testinstanzen

Uhr von Florian Kalenda

Es lässt sich fürs Mining digitaler Währungen, DDoS-Angriffe oder Brute-Force-Angriffe auf Passwörter nutzen. Zwei Drittel der Cloud-Anbieter verlangen nur eine Mailadresse für einen solchen Testzugang. Dahinter steht das Bestreben, möglichst schnell Kunden zu gewinnen. » weiter

Good Technology präsentiert vier EMM-Lösungen

Uhr von Rainer Schneider

Die Suites des Spezialisten für Enterprise-Mobility-Management richten sich jeweils nach dem Grad der Mobilisierung der Unternehmen. Sie sind skalierbar und lassen sich an die speziellen Bedürfnisse anpassen. Die Softwarepakete basieren auf Good Technologys bestehenden Lösungen und sind ab sofort verfügbar. » weiter

Aggressive Methoden zum Nutzer-Tracking auf dem Vormarsch

Uhr von Björn Greif

Sie heißen Canvas Fingerprinting sowie Evercookies und werden inzwischen von 5,5 Prozent der 100.000 weltweit meistbesuchten Websites eingesetzt. Von den Seiten mit der deutschen Top-Level-Domain .de verfolgen 144 so das Nutzerverhalten. Das hat eine Studie der Universitäten Princeton und Löwen ergeben. » weiter

Sony will Sammelkläger wegen PSN-Hack mit Freebies abfinden

Uhr von Florian Kalenda

Der Gesamtwert der gebotenen Entschädigungen beträgt 15 Millionen Dollar. Ein Richter muss noch zustimmen. Die Klage folgte auf einen Sicherheitsvorfall im Jahr 2011, bei dem vertrauliche Daten einschließlich Kreditkartennummer von 77 Millionen Anwendern gestohlen wurden. » weiter

Nach Datenklau: Kunden reichen Sammelklage gegen Ebay ein

Uhr von Björn Greif

Die Sammelkläger beantragen ein Schwurgerichtsverfahren. Sie werfen dem Unternehmen vor, nicht für ausreichende Sicherheit gesorgt und seine Nutzer zu spät über den Hackerangriff informiert zu haben. Sollten ihre Ansprüche akzeptiert werden, droht Ebay eine Schadenersatzzahlung von über 5 Millionen Dollar. » weiter

US-Heimatschutz prüft Sicherheit von Open-Source-Software

Uhr von Florian Kalenda

Programmierer können in einem Software Assurance Marketplace quelloffenen Code auf Schwachstellen prüfen lassen. Abgedeckt werden vor allem C, C++ und Java. Das Ministerium tritt nur als Geldgeber auf, die US-Regierung hat keinen Zugriff auf getesteten Code. » weiter

Europäische Zentralbank von Hackerangriff getroffen

Uhr von Björn Greif

Unbekannte verschafften sich Zugriff auf eine Datenbank mit Kontaktinformationen. Anschließend forderten sie von der Währungsbehörde Lösegeld für die Daten. Laut BBC wurden rund 20.000 E-Mail-Adressen sowie Telefonnummern und Postanschriften von Nutzern der EZB-Website gestohlen. » weiter

Hintertür in iOS: Apple erläutert Funktion der Diagnosedienste

Uhr von Stefan Beiersmann

Sie sollen IT-Abteilungen, Entwicklern und AppleCare bei der Fehlerdiagnose helfen. Apple beschreibt die insgesamt drei Dienste in einem überarbeiteten Support-Dokument. Sie sollen eigentlich Konfigurationsdaten prüfen und Testdaten für die App-Entwicklung übertragen. » weiter

Trend Micro warnt vor neuem Online-Banking-Angriff

Uhr von Björn Greif

Die auf den Namen "Operation Emmental" getaufte Attacke erfolgt in mehreren Phasen und kann eine gängige Form der Zwei-Faktor-Authentifizierung aushebeln. Bisher zielte sie auf Bankkunden aus Österreich und der Schweiz. Die Hintermänner stammen vermutlich aus Russland. » weiter

Apple sieht Hintertür in iOS für IT-Abteilungen und AppleCare vor

Uhr von Florian Kalenda

Sicherheitsforscher Jonathan Zdziarski kontert Apples Erklärung: "Ich kann keine Sekunde lang glauben, dass diese Dienste nur für Diagnose bestimmt sind. Die von ihnen herausgegebenen Daten sind von äußerst persönlicher Art. Der Nutzer wird nicht informiert. Ein echtes Diagnosetool wäre so konzipiert, dass es den Anwender respektiert." » weiter

Google erläutert Integration von Samsung Knox in Android L

Uhr von Stefan Beiersmann

Zusammen mit Samsung hat es Programmierschnittstellen für die Geräte- und Datensicherheit entwickelt. Sie sollen das Mobile Device Management erleichtern. Vor allem die hardwarebasierten Funktionen von Knox hält das koreanische Unternehmen jedoch exklusiv für seine Kunden. » weiter

Sicherheitsverantwortliche und Management reden zu wenig miteinander

Uhr von Rainer Schneider

Das geht aus einer von Websense beim Ponemon-Institut in Auftrag gegebenen Studie hervor. Außerdem sind nur 12 Prozent der befragten IT-Security-Verantwortlichen mit ihren Sicherheitssystemen zufrieden. Advanced Persistent Threats und Datenabfluss sehen sie als die größten Cyber-Bedrohungen. » weiter

New York Times: Deutschland drängte Microsoft zu NSA-Klage

Uhr von Florian Kalenda

Ein nicht namentlich genannter Regierungsmitarbeiter soll mit einem Cloud-Auftragsstopp gedroht haben. Im April 2014 beantragte Microsoft, den Durchsuchungsbefehl für sein irisches Rechenzentrum für nichtig zu erklären. Dies wurde abgewiesen, aber der Protest läuft weiter. » weiter

Blackphone-Erfinder wirft Blackberry “Verrat” vor

Uhr von Florian Kalenda

Er wehrt sich gegen einen Angriff des kanadischen Herstellers. "Wir weisen ganz klar die Aussage zurück, Ende-zu-Ende-Schutz sei die einzige gangbare Lösung. Gerade dieser Ansatz hat es Blackberry ermöglicht, seine Kunden zu verraten und seine Glaubwürdigkeit zu verspielen." » weiter

38 Prozent aller iOS-Apps greifen nach wie vor auf UDID zu

Uhr von Björn Greif

Das ist das Ergebnis einer von Zscaler durchgeführten Untersuchung der 550 beliebtesten Anwendungen. Der Unique Device Identifier erlaubt eine eindeutige Geräte-Identifizierung und somit das Tracking des Nutzerverhaltens. Außerdem greifen 60 Prozent der Apps unnötig auf Telefoniefunktionen und Standortdaten zu. » weiter

Bericht: Edward Snowden will an Datenschutztechnik arbeiten

Uhr von Stefan Beiersmann

Er sucht dazu Unterstützung von Programmierern. Per Videoschaltung verteidigt Snowden auf einer Hackerkonferenz auch die Veröffentlichung geheimer NSA-Akten. Ohne solche Informationen über die Aktionen der Regierung gebe es weder Demokratie noch aufgeklärte Bürger. » weiter