US-CERT warnt vor Malware Backoff für Kassensysteme

Uhr von Florian Kalenda

Das Programm ist seit Ende 2013 dreimal entdeckt worden. Kaum eine Sicherheitslösung erkennt es. Zu seinen Funktionen gehören Memory Scraping, Aufzeichnung von Tastatureingaben und Kontaktaufnahme mit einem Kommandoserver. » weiter

Twitter kauft Passwort-Manager-Start-up Mitro Labs

Uhr von Björn Greif

Mit seinem Dienst lassen sich Kennwörter sicher verwalten, synchronisieren und verschlüsselt an andere weitergeben. Der komplette Server- und Client-Code von Mitro Labs wurde nun unter der Open-Source-Lizenz GPL auf GitHub veröffentlicht. Finanzielle Details der Übernahme wurden nicht bekannt. » weiter

IBM übernimmt italienischen Zugriffsmanagement-Anbieter

Uhr von Florian Kalenda

CrossIdeas war bisher schon IBM-Partner. Seine zentrale Lösung Ideas soll Richtlinienverstöße durch Einzelberechtigungen verhindern. Sie kann vor Ort installiert oder in der Cloud gehostet werden. IBM integriert sie in sein Angebot für Security Identity Management. » weiter

Anonymisierungsnetzwerk Tor informiert Nutzer über Angriff

Uhr von Bernd Kling

Unbekannte versuchten mit einer Gruppe von Relays, die Anonymität der Nutzer aufzuheben. Die Attacke begann Ende Januar 2014 und wurde erst in diesem Monat entdeckt. Die ausgenutzte Schwachstelle im Tor-Protokoll wurde inzwischen behoben. » weiter

Kanada wirft China Angriff auf Regierungsbehörde vor

Uhr von Florian Kalenda

Der Angriff aufs National Research Council kam angeblich von einem "höchst raffinierten, staatlich geförderten Akteur aus China". Kanada hat sich in Peking beschwert. Laut dem Außenministerium haben beide "frank und frei ihre Meinung ausgetauscht". » weiter

Fake ID: Fehler in Android macht App-Berechtigungen unwirksam

Uhr von Stefan Beiersmann

Schädliche Android-Anwendungen können die Berechtigungen legitimer Apps übernehmen. Betroffen sind alle Android-Versionen bis einschließlich 4.4 KitKat. Google hat bereits einen Patch entwickelt und an Geräte- und Mobilfunkanbieter sowie das Android Open Source Project verteilt. » weiter

HP findet 250 Schwachstellen in zehn Geräten fürs Internet der Dinge

Uhr von Florian Kalenda

Die Stichproben reichten von Fernsehern und Webcams bis zu Waagen und Garagenöffnern. Die meisten geben sich mit simplen Passwörtern wie 1234 zufrieden und übertragen Nutzerdaten unverschlüsselt. In sechs von zehn Fällen betrachtet HP auch die Weboberfläche als anfällig. » weiter

Juniper trennt sich von Smartphone-Security-Lösung Junos Pulse

Uhr von Florian Kalenda

Der Investor Siris Capital zahlt dafür 250 Millionen Dollar. Das 2010 eingeführte Produkt umfasst Antiviren- und Antispam-Software für die Endgeräte, eine Firewall sowie Programme zur Fernüberwachung und -kontrolle. Es gibt auch eine Möglichkeit, ferngesteuert Daten zu sichern und wiederherzustellen. » weiter

Hacker installieren DDoS-Trojaner unter Amazon EC2

Uhr von Florian Kalenda

Sie nutzen eine Schwachstelle in der Suchmaschinen-Lösung Elasticsearch. Diese wird nicht nur in Amazons Cloud, sondern etwa auch unter Microsoft Azure oder Google Compute Engine gern eingesetzt. Unbekannte griffen so mit fremden Instanzen eine US-Bank und einen Elektronikhersteller an. » weiter

Forscher demonstrieren Botnetz aus kostenlosen Cloud-Testinstanzen

Uhr von Florian Kalenda

Es lässt sich fürs Mining digitaler Währungen, DDoS-Angriffe oder Brute-Force-Angriffe auf Passwörter nutzen. Zwei Drittel der Cloud-Anbieter verlangen nur eine Mailadresse für einen solchen Testzugang. Dahinter steht das Bestreben, möglichst schnell Kunden zu gewinnen. » weiter

Aggressive Methoden zum Nutzer-Tracking auf dem Vormarsch

Uhr von Björn Greif

Sie heißen Canvas Fingerprinting sowie Evercookies und werden inzwischen von 5,5 Prozent der 100.000 weltweit meistbesuchten Websites eingesetzt. Von den Seiten mit der deutschen Top-Level-Domain .de verfolgen 144 so das Nutzerverhalten. Das hat eine Studie der Universitäten Princeton und Löwen ergeben. » weiter

Nach Datenklau: Kunden reichen Sammelklage gegen Ebay ein

Uhr von Björn Greif

Die Sammelkläger beantragen ein Schwurgerichtsverfahren. Sie werfen dem Unternehmen vor, nicht für ausreichende Sicherheit gesorgt und seine Nutzer zu spät über den Hackerangriff informiert zu haben. Sollten ihre Ansprüche akzeptiert werden, droht Ebay eine Schadenersatzzahlung von über 5 Millionen Dollar. » weiter

US-Heimatschutz prüft Sicherheit von Open-Source-Software

Uhr von Florian Kalenda

Programmierer können in einem Software Assurance Marketplace quelloffenen Code auf Schwachstellen prüfen lassen. Abgedeckt werden vor allem C, C++ und Java. Das Ministerium tritt nur als Geldgeber auf, die US-Regierung hat keinen Zugriff auf getesteten Code. » weiter

Europäische Zentralbank von Hackerangriff getroffen

Uhr von Björn Greif

Unbekannte verschafften sich Zugriff auf eine Datenbank mit Kontaktinformationen. Anschließend forderten sie von der Währungsbehörde Lösegeld für die Daten. Laut BBC wurden rund 20.000 E-Mail-Adressen sowie Telefonnummern und Postanschriften von Nutzern der EZB-Website gestohlen. » weiter

Hintertür in iOS: Apple erläutert Funktion der Diagnosedienste

Uhr von Stefan Beiersmann

Sie sollen IT-Abteilungen, Entwicklern und AppleCare bei der Fehlerdiagnose helfen. Apple beschreibt die insgesamt drei Dienste in einem überarbeiteten Support-Dokument. Sie sollen eigentlich Konfigurationsdaten prüfen und Testdaten für die App-Entwicklung übertragen. » weiter