Hacker erbeuten 83 Millionen Datensätze von JPMorgan-Kunden

Uhr von Bernd Kling

Noch vor wenigen Wochen gingen die Manager der größten amerikanischen Bank von nur einer Million betroffenen Konten aus. Der Cyberangriff begann im Juni, wurde jedoch erst im Juli bemerkt. Ermittler rätseln über die Motive der Angreifer, da es noch keine Hinweise auf eine finanzielle Plünderung von Kundenkonten gibt. » weiter

Bericht: Firefox arbeitet an Integration von Tor

Uhr von Stefan Beiersmann

Laut TOR-Projekt dauern die Gespräche über eine Zusammenarbeit schon länger an. Offiziell ist allerdings nur von einem Browseranbieter mit einem Marktanteil von 10 bis 20 Prozent die Rede. Die Beschreibung passt auf Mozilla. » weiter

Google erhöht Sicherheitsprämien für gemeldete Chrome-Bugs

Uhr von Björn Greif

Maximal zahlt es nun 15.000 statt bisher 5000 Dollar. Außerdem schlüsselt Google jetzt auf, wie viel Geld das Melden bestimmter Fehlertypen einbringt. Wer auch einen Exploit für einen Bug einreicht, soll künftig eine höhere Belohnung erhalten. » weiter

iOS-Trojaner richtet sich gegen Demonstranten in Hongkong

Uhr von Stefan Beiersmann

Xsser mRAT ist mit der gleichnamigen Android-Malware verwandt. Der Schädling kann private Informationen wie E-Mails und Textnachrichten sowie Passwörter ausspähen. Er infiziert allerdings nur iOS-Geräte mit installiertem Jailbreak. » weiter

Apple veröffentlicht unvollständigen Bash-Patch für OS X

Uhr von Stefan Beiersmann

Das OS X Bash Update 1.0 schützt Mac-Nutzer aber vor Angriffen auf die beiden kritischen Bash-Schwachstellen. Mindestens eine Lücke in der Bourne-Again Shell bleibt jedoch offen. Von ihr geht allerdings nur ein "moderates" Risiko aus. » weiter

AVM warnt Fritzbox-Besitzer vor neuen Angriffen auf Fernzugriff-Lücke

Uhr von Björn Greif

Diese hatte der Berliner Hersteller schon im Februar geschlossen. Doch noch nicht alle Nutzer haben das verfügbare Update installiert. Um hohe Telefonkosten durch eine missbräuchliche Nutzung der Fernzugriffsfunktion zu vermeiden, sollten sie dies schnellstmöglich nachholen. » weiter

Shellshock: Neuer Patch für Bash-Lücke in Linux und OS X veröffentlicht

Uhr von Stefan Beiersmann

Er beseitigt drei weitere Anfälligkeiten in der Open-Source-Shell. Sie sind allerdings nicht so schwerwiegend wie der ursprüngliche Shellshock genannte Bug. Eine neuseeländische IT-Sicherheitsfirma hat indes zahlreiche Scans nach Servern mit ungepatchten Bash-Versionen registriert. » weiter

Apple: Mehrheit der Mac-Nutzer ist von Bash-Lücke nicht betroffen

Uhr von Björn Greif

"Mit OS X sind die Systeme standardmäßig sicher und nicht für Remote Exploits von Bash anfällig, solange Nutzer keine erweiterten Unix-Dienste konfiguriert haben", teilte Apple mit. "Wir arbeiten daran, schnell ein Software-Update für unsere fortgeschrittenen Unix-Anwender bereitzustellen." » weiter

Mozilla und Google schließen kritische Lücke in ihren Browsern

Uhr von Björn Greif

Eine Schwachstelle in der Crypto-Bibliothek Network Security Services erlaubt Angreifern, RSA-Zertifikate für SSL-Verbindungen zu fälschen. So können sie eine manipulierte Webseite als Original ausgeben. Auf diese Weise ließen sich beispielsweise Anmelde- oder Bankdaten abgreifen. » weiter

Erster Angriff auf Bash-Lücke in Linux und Unix entdeckt

Uhr von Stefan Beiersmann

Die eingesetzte Malware ermöglicht Denial-of-Service-Attacken. Sie versucht zudem, das Passwort eines angegriffenen Servers zu erraten. Der bisher bereitgestellte Patch ist laut Red Hat unvollständig, ein neuer Fix sei aber schon in Arbeit. » weiter

20 Sicherheits-Apps für Android im Test

Uhr von Rainer Schneider

Das Gesamturteil des Innsbrucker Testlabors AV-Comparatives fällt positiv aus. Abgesehen von einem Produkt bestanden alle Security-Apps die Prüfungen. Das Argument, dass sich Sicherheitssoftware auf die Akkulaufzeit auswirkt, konnten die Anbieter in den Tests größtenteils widerlegen. Probleme hatten die Tools unter Android 4.4.2 dagegen mit dem Blockieren von potenziell schädlichen SMS. » weiter

Symantec startet cloudbasierte Sicherheitslösung Norton Security

Uhr von Björn Greif

Sie ist plattformübergreifend für Windows, Mac OS, Android und iOS im Abomodell verfügbar. Das neue Angebot ersetzt alle bisher offerierten Norton-Programme und Dienste für Heimanwender. Gegen Aufpreis umfasst es auch eine Backup-Funktion und 25 GByte Onlinespeicher. » weiter

iPhone 6: Apples Touch ID immer noch anfällig für Hacks

Uhr von Stefan Beiersmann

Die biometrische Sicherheitsfunktion lässt sich weiterhin mit einem gefälschten Fingerabdruck überlisten. Lookout zufolge verfügt die Apple-Tochter Authentec über präzisere Scanner. Lookout und SR Labs befürchten, dass Apple Pay Touch ID zu einem attraktiven Ziel für Hacker macht. » weiter

Microsoft reorganisiert seine Trustworthy Computing Group

Uhr von Stefan Beiersmann

Einer nicht näher genannten Zahl von Mitarbeitern wurde gekündigt. Den Rest hat Microsoft auf die Abteilungen Cloud and Enterprise und Corporate Affairs aufgeteilt. Die Trustworthy Computing Group ist unter anderem für die monatlichen Patchdays verantwortlich. » weiter

Datenpanne bei DHL: Kundendaten waren stundenlang online einsehbar

Uhr von Björn Greif

Wer sich über die Mobilseite der DHL-Sendungsverfolgung anmeldete, bekam fremde E-Mail-Adressen, Paketnummern, Zustellorte, Empfängernamen und Absender zu sehen. Grund war laut der Post-Tochter ein technischer Fehler. Einen Hackerangriff schloss sie hingegen aus. » weiter

Google: Android L verschlüsselt ab Werk alle Daten

Uhr von Stefan Beiersmann

Die Verschlüsselung wird künftig im Rahmen eines neuen Aktivierungsprozesses automatisch aktiviert. Bisher steht Android-Nutzern diese Funktion nur als Option zur Verfügung. Auch Apple verschlüsselt seit der Einführung von iOS 8 alle Daten auf iPhone und iPad. » weiter

OS X 10.9.5 Mavericks schließt 44 Sicherheitslücken

Uhr von Stefan Beiersmann

Für OS X 10.8 Mountain Lion und 10.7 Lion steht das Sicherheitsupdate 2014-004 zur Verfügung. Darüber hinaus patcht Apple Schwachstellen in Safari, OS X Server, Xcode und Apple TV. Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode. » weiter