Forscher demonstrieren Botnetz aus kostenlosen Cloud-Testinstanzen

Uhr von Florian Kalenda

Es lässt sich fürs Mining digitaler Währungen, DDoS-Angriffe oder Brute-Force-Angriffe auf Passwörter nutzen. Zwei Drittel der Cloud-Anbieter verlangen nur eine Mailadresse für einen solchen Testzugang. Dahinter steht das Bestreben, möglichst schnell Kunden zu gewinnen. » weiter

Aggressive Methoden zum Nutzer-Tracking auf dem Vormarsch

Uhr von Björn Greif

Sie heißen Canvas Fingerprinting sowie Evercookies und werden inzwischen von 5,5 Prozent der 100.000 weltweit meistbesuchten Websites eingesetzt. Von den Seiten mit der deutschen Top-Level-Domain .de verfolgen 144 so das Nutzerverhalten. Das hat eine Studie der Universitäten Princeton und Löwen ergeben. » weiter

Nach Datenklau: Kunden reichen Sammelklage gegen Ebay ein

Uhr von Björn Greif

Die Sammelkläger beantragen ein Schwurgerichtsverfahren. Sie werfen dem Unternehmen vor, nicht für ausreichende Sicherheit gesorgt und seine Nutzer zu spät über den Hackerangriff informiert zu haben. Sollten ihre Ansprüche akzeptiert werden, droht Ebay eine Schadenersatzzahlung von über 5 Millionen Dollar. » weiter

US-Heimatschutz prüft Sicherheit von Open-Source-Software

Uhr von Florian Kalenda

Programmierer können in einem Software Assurance Marketplace quelloffenen Code auf Schwachstellen prüfen lassen. Abgedeckt werden vor allem C, C++ und Java. Das Ministerium tritt nur als Geldgeber auf, die US-Regierung hat keinen Zugriff auf getesteten Code. » weiter

Europäische Zentralbank von Hackerangriff getroffen

Uhr von Björn Greif

Unbekannte verschafften sich Zugriff auf eine Datenbank mit Kontaktinformationen. Anschließend forderten sie von der Währungsbehörde Lösegeld für die Daten. Laut BBC wurden rund 20.000 E-Mail-Adressen sowie Telefonnummern und Postanschriften von Nutzern der EZB-Website gestohlen. » weiter

Hintertür in iOS: Apple erläutert Funktion der Diagnosedienste

Uhr von Stefan Beiersmann

Sie sollen IT-Abteilungen, Entwicklern und AppleCare bei der Fehlerdiagnose helfen. Apple beschreibt die insgesamt drei Dienste in einem überarbeiteten Support-Dokument. Sie sollen eigentlich Konfigurationsdaten prüfen und Testdaten für die App-Entwicklung übertragen. » weiter

Trend Micro warnt vor neuem Online-Banking-Angriff

Uhr von Björn Greif

Die auf den Namen "Operation Emmental" getaufte Attacke erfolgt in mehreren Phasen und kann eine gängige Form der Zwei-Faktor-Authentifizierung aushebeln. Bisher zielte sie auf Bankkunden aus Österreich und der Schweiz. Die Hintermänner stammen vermutlich aus Russland. » weiter

Dropbox for Business verbessert Sicherheit

Uhr von Florian Kalenda

Sharing-Links lassen sich nun mit einem Ablaufdatum versehen oder zusätzlich durch ein Passwort sichern. Außerdem können Administratoren unterschiedliche Berechtigungen für ganze Ordner vergeben. Dropbox betont, die Verbesserungen hätten nichts mit Edward Snowdens jüngster Kritik zu tun. » weiter

Apple sieht Hintertür in iOS für IT-Abteilungen und AppleCare vor

Uhr von Florian Kalenda

Sicherheitsforscher Jonathan Zdziarski kontert Apples Erklärung: "Ich kann keine Sekunde lang glauben, dass diese Dienste nur für Diagnose bestimmt sind. Die von ihnen herausgegebenen Daten sind von äußerst persönlicher Art. Der Nutzer wird nicht informiert. Ein echtes Diagnosetool wäre so konzipiert, dass es den Anwender respektiert." » weiter

Google erläutert Integration von Samsung Knox in Android L

Uhr von Stefan Beiersmann

Zusammen mit Samsung hat es Programmierschnittstellen für die Geräte- und Datensicherheit entwickelt. Sie sollen das Mobile Device Management erleichtern. Vor allem die hardwarebasierten Funktionen von Knox hält das koreanische Unternehmen jedoch exklusiv für seine Kunden. » weiter

Sicherheitsverantwortliche und Management reden zu wenig miteinander

Uhr von Rainer Schneider

Das geht aus einer von Websense beim Ponemon-Institut in Auftrag gegebenen Studie hervor. Außerdem sind nur 12 Prozent der befragten IT-Security-Verantwortlichen mit ihren Sicherheitssystemen zufrieden. Advanced Persistent Threats und Datenabfluss sehen sie als die größten Cyber-Bedrohungen. » weiter

New York Times: Deutschland drängte Microsoft zu NSA-Klage

Uhr von Florian Kalenda

Ein nicht namentlich genannter Regierungsmitarbeiter soll mit einem Cloud-Auftragsstopp gedroht haben. Im April 2014 beantragte Microsoft, den Durchsuchungsbefehl für sein irisches Rechenzentrum für nichtig zu erklären. Dies wurde abgewiesen, aber der Protest läuft weiter. » weiter

Blackphone-Erfinder wirft Blackberry “Verrat” vor

Uhr von Florian Kalenda

Er wehrt sich gegen einen Angriff des kanadischen Herstellers. "Wir weisen ganz klar die Aussage zurück, Ende-zu-Ende-Schutz sei die einzige gangbare Lösung. Gerade dieser Ansatz hat es Blackberry ermöglicht, seine Kunden zu verraten und seine Glaubwürdigkeit zu verspielen." » weiter

38 Prozent aller iOS-Apps greifen nach wie vor auf UDID zu

Uhr von Björn Greif

Das ist das Ergebnis einer von Zscaler durchgeführten Untersuchung der 550 beliebtesten Anwendungen. Der Unique Device Identifier erlaubt eine eindeutige Geräte-Identifizierung und somit das Tracking des Nutzerverhaltens. Außerdem greifen 60 Prozent der Apps unnötig auf Telefoniefunktionen und Standortdaten zu. » weiter

Bericht: Edward Snowden will an Datenschutztechnik arbeiten

Uhr von Stefan Beiersmann

Er sucht dazu Unterstützung von Programmierern. Per Videoschaltung verteidigt Snowden auf einer Hackerkonferenz auch die Veröffentlichung geheimer NSA-Akten. Ohne solche Informationen über die Aktionen der Regierung gebe es weder Demokratie noch aufgeklärte Bürger. » weiter