USB-Sicherheitssticks sollen sichere Anmeldung bei Google erleichtern

Uhr von Rainer Schneider

Diese können Anwender künftig für die Zwei-Faktor-Authentifizierung zur Anmeldung an ihren Google-Konten verwenden. Das als USB-Sicherheitsschlüssel bezeichnete Hardware-Token soll als zweite Komponente neben dem Passwort die Nutzer-Accounts absichern. Der Stick funktioniert aktuell nur mit Chrome 38 oder neuer. » weiter

Microsoft warnt vor neuer Zero-Day-Lücke in Windows

Uhr von Stefan Beiersmann

Sie steckt mit Ausnahme von Windows Server 2003 in allen unterstützten Versionen des Betriebssystems. Derzeit sind Microsoft nur Angriffe mit manipulierten PowerPoint-Dateien bekannt. Die Schwachstelle lässt sich aber auch mit anderen Dateitypen ausnutzen. » weiter

Samsung erhält US-Zertifizierung für Knox-basierte Smartphones

Uhr von Bernd Kling

Die von der NSA beauftragte Prüforganisation NIAP setzt Mobilgeräte mit Samsungs Sicherheitslösung Knox auf die CSfC-Liste. Sie sind damit für den Einsatz in für Geheimhaltung eingestuften Behördennetzwerken zugelassen. Samsung strebt für seine Knox-Plattform Sicherheitszertifizierungen weltweit bei den zuständigen Behörden an. » weiter

China: Man-in-the-Middle-Attacke auf iCloud.com

Uhr von Bernd Kling

Die Behörden fangen damit Zugangsdaten zu Apples Cloud-Speicherdienst ab und können alle dort abgelegten Daten ausspähen. Das berichten die Zensurexperten von Greatfire.org. Sie sehen die Angriffe im Zusammenhang mit der Markteinführung von iPhone 6 und iPhone 6 Plus in China. » weiter

Bericht: Cyberangriffe treiben IT-Ausgaben in die Höhe

Uhr von Bernd Kling

Eine von HP beauftragte Umfrage weist ständig steigende Kosten durch digitale Angriffe auf Unternehmen aus. Besonders hohe Kosten verursacht demnach Cyberkriminalität, für die Insider verantwortlich sind. Als kostspielig erwiesen sich vor allem Betriebsunterbrechungen, gefolgt von Datenverlusten und entgangenen Einnahmen. » weiter

Update für Drupal 7 stopft Sicherheitslücke

Uhr von Rainer Schneider

Sie befindet sich in der Abstraktions-API des Open-Source-CMS und ermöglicht SQL-Injection-Attacken. Angreifer könnten über die Schwachstelle etwa Nutzerdaten abfragen oder schädlichen PHP-Code einschleusen. Neben der Installation des Patches wird ein Datenbank- und System-Scan sowie im Notfall ein neu aufgesetzter Server empfohlen. » weiter

Intel sichert Transaktionsdaten ab

Uhr von Bernd Kling

Der Chiphersteller reagiert damit auf eine Serie von Datendiebstählen bei US-Filialketten, in deren Kassensysteme Malware eingeschleust wurde. Eine zusammen mit NCR entwickelte Technologie sorgt durch durchgehende Verschlüsselung und sieht einen geschützten Ausführungsbereich der CPU vor. Die komplette Lösung soll Einzelhändlern in der ersten Hälfte 2015 zugänglich werden. » weiter

Oracle schließt 25 Sicherheitslücken in Java

Uhr von Stefan Beiersmann

Sie stecken in den Versionen 6, 7 und 8. Neun Java-Schwachstellen erlauben das Einschleusen und Ausführen von Schadcode. Jeweils ein Leck steckt ausschließlich in den Plug-ins für Mozilla Firefox und Microsoft Internet Explorer. » weiter

Anonabox: Tor-Router verspricht höheren Schutz der Privatsphäre

Uhr von Bernd Kling

Ein erfolgreiches Kickstarter-Projekt bietet den "Tor-Router für alle". Das bescheidene Finanzierungsziel von 7500 Dollar hat die Kampagne mit über einer halben Million Dollar vielfach übertroffen. Der Router soll im Alltag für anonymen Internetzugang und Verschlüsselung sorgen - sowie andernorts bei der Umgehung von Zensur helfen. » weiter

Adobe schließt drei kritische Lücken in Flash Player und AIR

Uhr von Björn Greif

Sie erlauben es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Betroffen sind alle Plattformen. Microsoft und Google haben ihre Browser schon aktualisiert. Für seine Web-Plattform ColdFusion hat Adobe ebenfalls Sicherheitsupdates bereitgestellt. » weiter

Google entdeckt schwere Sicherheitslücke in SSL 3.0

Uhr von Kai Schmerer

Die als "Poodle" (Padding Oracle on Downgraded Legacy Encryption) bezeichnete Fehlfunktion erlaubt das Stehlen eines als "sicher" geltenden HTTP-Cookies. Dadurch kann ein Angreifer die Identität seines Opfers annehmen. Nutzer sollten daher SSL 3.0 in ihrem Browser deaktivieren. » weiter

Oktober-Patchday: Microsoft schließt vier Zero-Day-Lücken

Uhr von Stefan Beiersmann

Sie stecken in Windows und Internet Explorer. Eine der Schwachstellen haben Hacker für Spionageangriffe auf die NATO verwendet. Darüber hinaus stellt Microsoft Updates für Word, Office Web Apps und .NET Framework zur Verfügung. » weiter

Windows-Lücke: Russische Hacker spionieren NATO aus

Uhr von Bernd Kling

Microsoft will die gefährliche Zero-Day-Lücke heute mit einem Patch beheben. Die Spähangriffe galten außerdem ukrainischen und westeuropäischen Regierungsorganisationen sowie Energie- und Telekommunikationsfirmen. Die Sicherheitsfirma iSight berichtet von zunehmender Cyberspionage durch mehrere russische Intrusionsteams. » weiter

Snapchat-Client Snapsaved räumt Hackerangriff ein

Uhr von Stefan Beiersmann

Dabei wurden angeblich 500 MByte Bilder gestohlen. Snapsaved hat nach eigenen Angaben daraufhin seine gesamte Website und Datenbank gelöscht. Ein Unbekannter behauptet jedoch auf Pastebin, ein Administrator von Snapsaved habe Hackern den Zugriff auf die Datenbank ermöglicht. » weiter

Oktober-Patchday: Oracle kündigt 155 Fixes für 44 Produkte an

Uhr von Björn Greif

Die 25 schwerwiegendsten Fehler stecken in Java SE. 22 davon lassen sich ohne Authentifizierung aus der Ferne ausnutzen. Weitere wichtige Updates erscheinen am 14. Oktober unter anderem für die Datenbank-Server, Fusion Middleware, Retail-Lösungen, Sun-System-Produkte und MySQL. » weiter

Bericht: NSA sabotierte in Deutschland Netzwerke und Geräte

Uhr von Stefan Beiersmann

Ein Tarex genanntes Programm beinhaltet auch Eingriffe in die Lieferkette. Davon sind laut Unterlagen aus dem Fundus von Edward Snowden auch China und Südkorea betroffen. Die NSA soll auch eigene Mitarbeiter in IT-Firmen eingeschleust haben. » weiter