Bericht: Obama will flächendeckende NSA-Telefonüberwachung per Gesetz beenden

Uhr von Bernd Kling

Die Speicherung von Telefondaten soll nur noch durch die Telefongesellschaften und nicht länger als 18 Monate erfolgen. Der Entwurf sieht außerdem eine richterliche Genehmigung im Einzelfall vor, wenn die NSA auf Daten zugreifen will. Derzeit speichert der Geheimdienst solche Daten anlasslos selbst und bis zu fünf Jahre lang. » weiter

Tumblr führt Zwei-Faktor-Authentifizierung ein

Uhr von Björn Greif

Nutzer benötigen für die Anmeldung künftig zusätzlich zum Passwort einen mehrstelligen Code. Dieser wird per SMS auf ein Mobiltelefon geschickt oder mit einer App generiert. Die optionale Sicherheitsfunktion lässt sich in den Kontoeinstellungen aktivieren. » weiter

Microsoft warnt vor Angriffen auf ungepatchte Word-Lücke

Uhr von Stefan Beiersmann

Sie richten sich bisher ausschließlich gegen Word 2010. Es sind aber auch alle anderen Versionen der Textverarbeitung betroffen inklusive Office für Mac 2011. Ein von Microsoft bereitgestelltes Fix-it-Tool soll vor Angriffen auf die Lücke schützen. » weiter

Obama spricht mit Schmidt und Zuckerberg über NSA

Uhr von Florian Kalenda

Neben dem Google-Chairman und dem Facebook-CEO nahmen auch Dropbox-CEO Drew Houston, Alexander Karp von Palantir Technologies und Aaron Levie von Box teil. Der Präsident informierte sie über Fortschritte bei seiner kleinen Geheimdienstreform. » weiter

Operation Shotgiant: NSA griff auch Server von Huawei an

Uhr von Stefan Beiersmann

Es ging dabei um mögliche Verbindungen zum chinesischen Militär. Die NSA hörte aber auch Kommunikation von führenden Huawei-Managern ab. Zudem soll sie versucht haben, Lücken in Huawei-Routern zu finden und für Spionagezwecke zu nutzen. » weiter

Forscher warnen vor neuer Klasse von Sicherheitslücken in Android

Uhr von Stefan Beiersmann

Schädliche Apps können sich im Rahmen eines Android-Updates zusätzliche Rechte sichern, ohne dass der Nutzer davon erfährt. "Pileup"-Lücken stecken in allen Android-Versionen. Davon betroffen sind mehr als eine Milliarde Smartphones und Tablets weltweit. » weiter

IBM will Big Data und Analytics für Betrugsbekämpfung nutzen

Uhr von Bernd Kling

Neue Software und Services setzen die Techniken etwa zur Aufdeckung von Finanzdelikten ein. Die Anti-Betrugs-Dienste sind auch über die Cloud und im Abomodell verfügbar. Zu IBMs neuer Angebotspalette trugen die Übernahmen von Cognos, SoftLayer und Trusteer bei. » weiter

Google macht HTTPS-Verschlüsselung in Gmail verpflichtend

Uhr von Björn Greif

Zwar ist HTTPS schon seit 2010 die Standardeinstellung, bisher konnten Nutzer aber auf eine HTTP-Verbindung umstellen. Diese Option hat Google jetzt entfernt. Die Verschlüsselung soll keine Auswirkungen auf die Performance haben und die Kommunikation abhörsicher machen. » weiter

Symantec feuert CEO Steve Bennett

Uhr von Björn Greif

Seine Aufgaben übernimmt interimsweise Verwaltungsratsmitglied Michael Brown. Die Suche nach einem dauerhaften Nachfolger läuft bereits. Laut Chairman Daniel Schulman war Bennetts Entlassung "das Ergebnis eines fortlaufenden Beratungsprozesses und nicht durch einen bestimmten Vorfall ausgelöst" worden. » weiter

Mailing-Liste Full Disclosure stellt Betrieb ein

Uhr von Florian Kalenda

Ein Sicherheitsforscher forderte das Löschen zahlreicher Inhalte aus dem Archiv. Administrator John Cartwright sieht das als Angriff auf die Integrität der Liste. Letztlich sei der Streit aber nur der Tropfen gewesen, der das Fass überlaufen ließ. » weiter

Hacker missbrauchen EA-Website für Apple-ID-Phishing

Uhr von Björn Greif

Sie sind in einen Server des Spiele-Publishers eingedrungen und haben unter der Domain ea.com eine gefälschte Apple-Anmeldeseite eingeschleust. Über diese wollten sie Apple-ID und Passwort der Opfer sowie weitere persönliche Daten abgreifen. Inzwischen hat EA die Phishing-Site entfernt. » weiter

NSA-Chefanwalt: Technikfirmen wussten von Abhörprogrammen

Uhr von Stefan Beiersmann

Rajesh De zufolge war ihnen das Programm PRISM und auch die Sammlung von Metadaten bekannt. Der Anwalt verteidigt PRISM zudem als "gesetzlich vorgeschriebenes Verfahren". Allerdings soll die NSA den Begriff "PRISM" nur intern verwendet haben. » weiter

Operation Windigo infizierte bis zu 26.000 Linux-Server mit Malware

Uhr von Florian Kalenda

Dafür kam das Rootkit Ebury SSH für Linux und Unix zum Einsatz. Befallene Server leiteten Besucher auf präparierte Seiten um. Diese verteilten wiederum Windows-Malware oder führten Klickbetrug durch. Außerdem wurden von den Servern bis zu 35 Millionen Spamnachrichten täglich versandt. » weiter

IBM bestreitet jegliche Beteiligung an Abhörprogrammen der NSA

Uhr von Stefan Beiersmann

Es will niemals Kundendaten an Regierungsbehörden weitergegeben oder einen National Security Letter erhalten haben. Laut IBM gibt es auch keine Hintertüren in seinen Produkten. Auch habe man keiner Regierung Quellcode oder Verschlüsselungscodes zur Verfügung gestellt. » weiter

CanSecWest: Kernel-Verschlüsselung in iOS 7 weist Schwachpunkte auf

Uhr von Björn Greif

Das Problem hängt mit dem modifizierten Zufallszahlengenerator zusammen, der die Kernel-Verschlüsselung eigentlich stärker machen sollte. "In Sachen Sicherheit ist sie viel schlechter als in iOS 6", sagt Tarjei Mandt von Azimuth Security. Apple ist sich der Problematik offenbar bewusst. » weiter