Bericht: Cyberangriffe treiben IT-Ausgaben in die Höhe

Uhr von Bernd Kling

Eine von HP beauftragte Umfrage weist ständig steigende Kosten durch digitale Angriffe auf Unternehmen aus. Besonders hohe Kosten verursacht demnach Cyberkriminalität, für die Insider verantwortlich sind. Als kostspielig erwiesen sich vor allem Betriebsunterbrechungen, gefolgt von Datenverlusten und entgangenen Einnahmen. » weiter

Update für Drupal 7 stopft Sicherheitslücke

Uhr von Rainer Schneider

Sie befindet sich in der Abstraktions-API des Open-Source-CMS und ermöglicht SQL-Injection-Attacken. Angreifer könnten über die Schwachstelle etwa Nutzerdaten abfragen oder schädlichen PHP-Code einschleusen. Neben der Installation des Patches wird ein Datenbank- und System-Scan sowie im Notfall ein neu aufgesetzter Server empfohlen. » weiter

Intel sichert Transaktionsdaten ab

Uhr von Bernd Kling

Der Chiphersteller reagiert damit auf eine Serie von Datendiebstählen bei US-Filialketten, in deren Kassensysteme Malware eingeschleust wurde. Eine zusammen mit NCR entwickelte Technologie sorgt durch durchgehende Verschlüsselung und sieht einen geschützten Ausführungsbereich der CPU vor. Die komplette Lösung soll Einzelhändlern in der ersten Hälfte 2015 zugänglich werden. » weiter

Oracle schließt 25 Sicherheitslücken in Java

Uhr von Stefan Beiersmann

Sie stecken in den Versionen 6, 7 und 8. Neun Java-Schwachstellen erlauben das Einschleusen und Ausführen von Schadcode. Jeweils ein Leck steckt ausschließlich in den Plug-ins für Mozilla Firefox und Microsoft Internet Explorer. » weiter

Anonabox: Tor-Router verspricht höheren Schutz der Privatsphäre

Uhr von Bernd Kling

Ein erfolgreiches Kickstarter-Projekt bietet den "Tor-Router für alle". Das bescheidene Finanzierungsziel von 7500 Dollar hat die Kampagne mit über einer halben Million Dollar vielfach übertroffen. Der Router soll im Alltag für anonymen Internetzugang und Verschlüsselung sorgen - sowie andernorts bei der Umgehung von Zensur helfen. » weiter

Adobe schließt drei kritische Lücken in Flash Player und AIR

Uhr von Björn Greif

Sie erlauben es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Betroffen sind alle Plattformen. Microsoft und Google haben ihre Browser schon aktualisiert. Für seine Web-Plattform ColdFusion hat Adobe ebenfalls Sicherheitsupdates bereitgestellt. » weiter

Google entdeckt schwere Sicherheitslücke in SSL 3.0

Uhr von Kai Schmerer

Die als "Poodle" (Padding Oracle on Downgraded Legacy Encryption) bezeichnete Fehlfunktion erlaubt das Stehlen eines als "sicher" geltenden HTTP-Cookies. Dadurch kann ein Angreifer die Identität seines Opfers annehmen. Nutzer sollten daher SSL 3.0 in ihrem Browser deaktivieren. » weiter

Oktober-Patchday: Microsoft schließt vier Zero-Day-Lücken

Uhr von Stefan Beiersmann

Sie stecken in Windows und Internet Explorer. Eine der Schwachstellen haben Hacker für Spionageangriffe auf die NATO verwendet. Darüber hinaus stellt Microsoft Updates für Word, Office Web Apps und .NET Framework zur Verfügung. » weiter

Windows-Lücke: Russische Hacker spionieren NATO aus

Uhr von Bernd Kling

Microsoft will die gefährliche Zero-Day-Lücke heute mit einem Patch beheben. Die Spähangriffe galten außerdem ukrainischen und westeuropäischen Regierungsorganisationen sowie Energie- und Telekommunikationsfirmen. Die Sicherheitsfirma iSight berichtet von zunehmender Cyberspionage durch mehrere russische Intrusionsteams. » weiter

Snapchat-Client Snapsaved räumt Hackerangriff ein

Uhr von Stefan Beiersmann

Dabei wurden angeblich 500 MByte Bilder gestohlen. Snapsaved hat nach eigenen Angaben daraufhin seine gesamte Website und Datenbank gelöscht. Ein Unbekannter behauptet jedoch auf Pastebin, ein Administrator von Snapsaved habe Hackern den Zugriff auf die Datenbank ermöglicht. » weiter

Oktober-Patchday: Oracle kündigt 155 Fixes für 44 Produkte an

Uhr von Björn Greif

Die 25 schwerwiegendsten Fehler stecken in Java SE. 22 davon lassen sich ohne Authentifizierung aus der Ferne ausnutzen. Weitere wichtige Updates erscheinen am 14. Oktober unter anderem für die Datenbank-Server, Fusion Middleware, Retail-Lösungen, Sun-System-Produkte und MySQL. » weiter

Bericht: NSA sabotierte in Deutschland Netzwerke und Geräte

Uhr von Stefan Beiersmann

Ein Tarex genanntes Programm beinhaltet auch Eingriffe in die Lieferkette. Davon sind laut Unterlagen aus dem Fundus von Edward Snowden auch China und Südkorea betroffen. Die NSA soll auch eigene Mitarbeiter in IT-Firmen eingeschleust haben. » weiter

Android: SMS-Wurm Selfmite ist zurück

Uhr von Kai Schmerer

Eine neue Version der Android-Malware sendet von infizierten Geräten tausende Spam-Nachrichten. Laut Sicherheitsspezialist AdaptiveMobile wurde er bereits in 16 Ländern registriert. » weiter

Symantec bestätigt Aufspaltung

Uhr von Stefan Beiersmann

Es folgt dem Beispiel von Ebay und HP. Eine der beiden neuen Firmen beschäftigt sich künftig mit den Sicherheitsprodukten für Konsumenten. Die andere fokussiert sich auf Information Management, das die Bereiche Storage, Backup und Archivierung umfasst. » weiter