Schwachstellen in VLC Media Player ermöglichen Code-Ausführung

Uhr von Florian Kalenda

Sie werden durch präparierte Flash- beziehungsweise MPEG-Dateien ausgelöst. Der Entdecker hat sie nur unter Windows XP SP3 mit dem aktuellen VLC Media Player 2.1.5 getestet. Das VideoLAN-Projekt wurde Ende Dezember informiert, hat aber bisher nicht reagiert. » weiter

Sony-Hack: NSA hat seit 2010 Zugriff auf Server in Nordkorea

Uhr von Stefan Beiersmann

Der Geheimdienst überwacht nordkoreanische Hacker per Malware. Die Netze Nordkoreas hat die NSA mithilfe von Südkorea und anderen Verbündeten kompromittiert. Ein Sprecher bestätigt, dass US-Geheimdienste genaue Kenntnisse über die Aktivitäten nordkoreanischer Hacker haben. » weiter

Hacker’s List vermittelt Hackerdienste

Uhr von Florian Kalenda

Die Website ist derzeit offline: Ein Hinweis der New York Times auf ihr Angebot hat ihr möglicherweise mehr geschadet als geholfen. Zuvor wurden dort Experten für Einbrüche in Facebook-Konten, auf Spiele-Servern oder Passwort-Wiederbeschaffung gesucht. » weiter

Snowden-Dokument: GCHQ trackte iPhones per UDID

Uhr von Florian Kalenda

Stand November 2010 ließen sich durch Synchronisierung mit einem kompromittierten Rechner auch alle Daten des Smartphones auslesen. Bisher waren nur NSA-Exploits für iPhones bekannt gewesen. Apple hat die UDID offiziell 2013 durch die UUID ersetzt. » weiter

Snowden-Dokumente: NSA bereitet sich auf Cyber-Krieg vor

Uhr von Stefan Beiersmann

Die Abteilung Tailored Access Operation betreibt Programme für die gezielte "Zerstörung gegnerischer Computer". Sie lassen sich gegen Strom- und Wasserwerke, Fabriken und den Finanzsektor einsetzen. Laut NSA wird der nächste größere Konflikt im Internet beginnen. » weiter

Google macht weitere Windows-Sicherheitslücke öffentlich

Uhr von Björn Greif

Diesmal handelt es sich um einen Bug in der Speicherverschlüsselungsfunktion von Windows 7 und 8.1. Gefunden hat ihn James Forshaw, der zuletzt schon das Rechteausweitungsproblem im User Profile Service entdeckte. Dessen vorschnelle Offenlegung durch Google hatte zu Streit mit Microsoft geführt. » weiter

Britischer Premier Cameron wirbt in Washington für Überwachung

Uhr von Florian Kalenda

Geheimdienste wie das GCHQ sollen leichter an Daten von Firmen wie Facebook und Twitter kommen, berichten Quellen des Guardian. Camerons Vorstoß gegen Verschlüsselung könnte ebenfalls Thema sein. Es ist sein voraussichtlich letzter US-Besuch vor den britischen Parlamentswahlen im Mai. » weiter

Neue Version von Ransomware Cryptowall entdeckt

Uhr von Stefan Beiersmann

Sie liegt nun in unterschiedlichen Versionen für 32- und 64-Bit-Architekturen vor. Zudem benutzt sie neben Tor noch ein zweites Anonymisierungsnetzwerk namens I2P. Für die Entschlüsselung von Dateien verlangen die Hintermänner ein Lösegeld von 500 Dollar, zahlbar in Bitcoins. » weiter

Brite als Gründer der Hackergruppe CyberCaliphate identifiziert

Uhr von Stefan Beiersmann

Es handelt sich um einen einschlägig vorbestraften 20-Jährigen aus Birmingham. Er war zuvor an Hackerangriffen auf den ehemaligen Premier Tony Blair und die Metropolitan Police beteiligt. Laut seiner britischen Ehefrau wurde Junaid Hussain kürzlich bei einem Drohnenangriff in Syrien getötet. » weiter

Adobe schließt kritische Lücken in Flash Player und AIR

Uhr von Björn Greif

Sie erlauben es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Die Schwachstellen umfassen Speicherlecks, Use-after-free-Bugs und Heap-Pufferüberläufe. Google und Microsoft stellen Patches für die Flash-Plug-ins ihrer Browser bereit. » weiter

Mozilla stellt Firefox 35 vor

Uhr von Stefan Beiersmann

Die neue Version ist für Windows, Mac OS X, Linux und Android erhältlich. Die Mobilversion nutzt nun WLAN und Mobilfunk für die Standortbestimmung. Außerdem hat Mozilla die Videochat-Lösung Hello überarbeitet und zehn Sicherheitslücken geschlossen. » weiter

Malware “Skeleton Key” umgeht einfache Active-Directory-Authentifizierung

Uhr von Björn Greif

Einmal im AD-Domain-Controller installiert, ermöglicht die Schadsoftware Angreifern uneingeschränkten Zugang zu Fernzugriffsdiensten. Sie können sich so als beliebiger Nutzer ausgeben, um in dessen Namen und mit dessen Rechten auf Daten zuzugreifen. Schutz bietet einen Multi-Faktor-Authentifizierung. » weiter

Google und WhiteHat Security streiten über Open-Source-Browser Aviator

Uhr von Björn Greif

WhiteHat Security bewirbt Aviator als "sichersten und privatesten Browser im Web". Sicherheitsexperten von Google haben aber kurz nach Release diverse Schwachstellen aufgedeckt, die diese Aussage widerlegen. Darunter befindet sich auch eine kritische Lücke, die Remotecodeausführung erlaubt. » weiter

Mitarbeiter von Sony Pictures weiter ohne E-Mail und Netzzugang

Uhr von Florian Kalenda

Der E-Mail-Zugang soll in den nächsten Tagen wieder stehen. Andere Netzwerk-Funktionen des "papierlos" arbeitenden Filmstudios können noch bis zu sechs Wochen auf sich warten lassen. Die Schadenssumme liegt dem CEO zufolge aber deutlich unter allen Schätzungen und wird von einer Versicherung abgedeckt. » weiter