Gartner: 75 Prozent von mobilen Apps mit Sicherheitsmängeln

Uhr von Stefan Beiersmann

Viele Anwendungen für mobile Geräte erfüllen selbst einfachste Sicherheitsstandards nicht. Gartner sieht vor allem Probleme im Zusammenhang mit BYOD-Strategien. Zudem müssen Sicherheitsanbieter ihre Tests an mobile Applikationen anpassen. » weiter

Telekom und NetCologne dementieren Netzzugriff durch Geheimdienste

Uhr von Björn Greif

Bei internen Untersuchungen haben sie nach eigenen Angaben keinerlei Nachweis für eine Sicherheitsverletzung gefunden. NetCologne spricht im Zusammenhang mit dem vom Spiegel geschilderten Vorgängen von einem Einzelfall. Auch die Telekom schließt eine Manipulation ihres Netzes aus. » weiter

Neue Snowden-Dokumente: NSA hat Zugriff auf Telekom-Netz

Uhr von Stefan Beiersmann

Der US-Geheimdienst verfügt angeblich auch über einen Zugang zum Netz von Netcologne. Die Telekom hat nach eigenen Angaben noch keine Hinweise auf eine Kompromittierung ihres Netzes gefunden. Das BSI ist über den Sachverhalt informiert und ermittelt. » weiter

NSA-Affäre: USA drohten Yahoo mit Millionen-Strafe

Uhr von Bernd Kling

Die Regierung drohte dem Internetkonzern ein tägliches Bußgeld von 250.000 Dollar an, um die Herausgabe von Nutzerdaten zu erzwingen. Das geht aus zuvor geheimen Gerichtsdokumenten hervor, deren Veröffentlichung Yahoo erkämpfte. Sie zeigen auf, wie US-Technikfirmen zur Teilnahme am Überwachungsprogramm PRISM genötigt wurden. » weiter

Fast 5 Millionen Gmail-Adressen veröffentlicht

Uhr von Bernd Kling

Die Datenbank mit Adressen und Passwörtern wurde in einem russischen Forum eingestellt, das sich mit Bitcoins und Sicherheit beschäftigt. Laut Google gibt es keine Hinweise darauf, dass seine Systeme kompromittiert wurden. Die Adressensammlung könnte auf Phishing-Angriffen oder Hacks anderer Sites basieren - ähnliche Adressenlisten wurden von Mail.ru und Yandex veröffentlicht. » weiter

Adobe stopft zwölf Sicherheitslöcher in Flash Player und AIR

Uhr von Björn Greif

Die Lücken umfassen unter anderem Speicherlecks, durch die sich Memory-Address-Randomization-Features und andere Sicherheitsfunktionen umgehen lassen. Außerdem wurden einige Use-after-free-Bugs und ein Heap-Pufferüberlauf beseitigt. Google und Microsoft stellen für ihre Browser entsprechende Patches bereit. » weiter

Forscher entdecken Datenlecks in Instagram, Vine und anderen Android-Apps

Uhr von Björn Greif

Die untersuchten Anwendungen speichern teilweise Bilder und Videos unverschlüsselt auf Webservern, sichern Chatprotokolle im Klartext auf dem Mobilgerät oder versenden Passwörter im Klartext. Das stellten die Forscher der University of New Haven durch eine Analyse des Netzwerkverkehrs fest. » weiter

iCloud-Anmeldung mit Browser: Apple warnt Anwender

Uhr von Bernd Kling

Schneller als angekündigt ergreift Apple Maßnahmen für eine bessere Sicherheit seines Online-Speicherdienstes iCloud. Sie erscheinen hastig umgesetzt und erfolgen kurz vor der Präsentation einer neuen iPhone-Generation. Apple reagiert damit auf den iCloud-Fotodiebstahl und die Veröffentlichung intimer Aufnahmen von über 100 Schauspielerinnen. » weiter

Adobe verschiebt Patch für Reader und Acrobat

Uhr von Björn Greif

Statt am heutigen Dienstag soll er nun erst kommende Woche erscheinen. Adobe begründet die Verzögerung damit, dass es bei routinemäßigen Regressionstests einen Fehler entdeckt hat. Das Update ist für die Windows- und Mac-Versionen von Reader und Acrobat X 10.1.11 oder früher sowie XI 11.0.08 angekündigt. » weiter

OpenSSL-Projekt stellt Sicherheitsleitlinie vor

Uhr von Björn Greif

Es teilt Schwachstellen in drei Risikogruppen ein: hoch, mittel und niedrig. Hochgefährliche Lücken will es zunächst geheimhalten, um Exploits zu verhindern. Zugleich sollen Distributoren aber vorab über Patches informiert werden. » weiter

Apple-CEO Tim Cook verspricht verschärfte iCloud-Sicherheit

Uhr von Florian Kalenda

Bei Passwortwechseln und Synchronisierung neuer Geräte soll es künftig Warnmails und Push-Benachrichtigungen mit Reaktionsmöglichkeit geben. An der iCloud-Technik lag der Diebstahl von Prominenten-Bildern nicht. Apple hätte nach Cooks Ansicht aber stärker auf Gefahren hinweisen können. » weiter

CryptoPhone warnt vor Ausspähversuchen

Uhr von Bernd Kling

Eine Baseband-Firewall schützt vor der Ausspähung durch IMSI-Catcher. Entwickelt wurde sie vom Berliner Hersteller GSMK in Zusammenarbeit mit dem BSI. Durch seinen Preis von rund 2000 Euro bleibt der Einsatz des Krypto-Handys Regierungen, Behörden und Unternehmen vorbehalten. » weiter

AVG übernimmt MDM-Pionier Location Labs

Uhr von Florian Kalenda

Es zahlt 140 Millionen Dollar sofort und weitere 80 Millionen Dollar erfolgsabhängig. Die Aktionäre müssen noch zustimmen. Ein Kredit über 300 Millionen Dollar ermöglicht AVG wohl noch weitere Zukäufe, » weiter

LinkedIn sichert Konten stärker ab

Uhr von Florian Kalenda

Es gibt drei neue Funktionen: Anwender können nun alle ihre Log-ins mit IP und Gerätetyp sehen. In Benachrichtigungmails zu Sicherheitsvorkommnissen erhalten sie zusätzliche Informationen. Und schließlich gibt es eine umfassende Exportfunkton einschließlich Suchanfragen und IP-Adressen-Log. » weiter

Bericht: Hacker nutzten Polizei-Tool für iCloud-Fotodiebstahl

Uhr von Bernd Kling

Die praktisch jedermann zugängliche Forensik-Software erfreut sich großer Beliebtheit in einem einschlägigen Hackerforum. Sie kann ein iPhone emulieren und den kompletten Download eines iCloud-Backups durchführen. Benutzername und Passwort müssen bekannt sein - die von Apple empfohlene Zwei-Faktor-Authentifizierung aber schützt nicht davor. » weiter

Apple bestätigt Angriff auf Prominenten-Konten

Uhr von Bernd Kling

Laut Apple erfolgten "sehr gezielte Angriffe" auf Benutzernamen, Passwörter und Sicherheitsabfragen. Der iPhone-Hersteller schließt nach seinen bisherigen Ermittlungen aus, dass die Nacktaufnahmen durch Ausnutzung einer Schwachstelle in Apple-Systemen entwendet wurden. Die Daten in iCloud-Backups sind in einschlägigen Hackerkreisen besonders begehrt. » weiter

HP schildert Nordkoreas Cyberwaffen

Uhr von Florian Kalenda

Zugang zur Technik verschafft sich das Land trotz UN-Embargo über Japan. Seine Spione und Cyberstreitkräfte arbeiten überwiegend im Ausland. Computerspiele verschaffen Devisen und eine Möglichkeit, Botnetz-Clients für DDoS-Angriffe zu verteilen. » weiter