Google: Android und Chrome bereits vor vielen CIA-Exploits geschützt

In den von Wikileaks enthüllten Geheimdokumenten werden 24 Exploits für Android erwähnt. Die Hacker vom Geheimdienst sollen sie zwischen 2013 und 2016 eingesetzt haben. Google glaubt, seine Nutzer durch Sicherheitsupdates und Schutzvorkehrungen bereits vor vielen Exploits zu schützen. weiter

Wikileaks: Frankfurt ist Hacker-Basis der CIA

Den CIA-Hackern geht es um gezielte Angriffe auf Endgeräte, nicht um massenhafte Überwachung von Internetkommunikation wie der NSA. Im Frankfurter US-Konsulat sollen sie im "Center for Cyber Intelligence" arbeiten. Für Lauschangriffe kommen auch Smart-TVs von Samsung zum Einsatz. weiter

Wikileaks: CIA hortete iPhone- und Android-Exploits

Das geht aus angeblichen Geheimdokumenten der CIA aus den Jahren 2013 bis 2016 hervor. Die Exploits sollen Sicherheitsfunktionen und Verschlüsselungs-Apps umgehen. Apple bestätigt die Echtheit einiger der in den Dokumenten beschriebenen Sicherheitslücken in iOS. weiter

Nextcloud stellt Online-Sicherheitsscan für Server bereit

Der Private Cloud Security Scanner informiert Betreiber über Sicherheitslücken, unsichere Einstellungen oder veraltete Software. Bei der Entwicklung zeigte sich, dass zwei Drittel privater Cloud-Server anfällig sind. Hunderte wiesen kritische Sicherheitslöcher auf, die eine Übernahme erlaubten. weiter

Avira Scout Browser soll für mehr Sicherheit und Privatsphäre im Netz sorgen

Mit dem Scout Browser können Anwender Online-Tracker blockieren und ihr Surfverhalten vor Werbenetzwerken geheim halten. Zudem schützt der Scout Browser gegen schädliche Webseiten wie zum Beispiel Phishing-Seiten. Scout Browser basiert auf Chromium und steht zum kostenlosen Download bereit. weiter

StoneDrill: Kaspersky Lab entdeckt neues hochentwickeltes Zerstörungsprogramm

Kaspersky Lab hat mit StoneDrill eine Wiper-Malware entdeckt, die wie der Shamoon-Wiper in der Lage ist, auf einem infizierten Computer extremen Schaden anzurichten. Zudem verfügt StoneDrill über fortschrittliche Technologien, die eine Entdeckung extrem erschweren sowie über Spionage-Tools. Neben Zielen im Nahen Osten wurde auch ein Zielobjekt in Europa entdeckt. weiter

Google verbessert Malware-Schutz von Chrome für Mac

Der Browser unterstützt ab 31. März Google Safe Browsing. Das Chrome Settings API soll zudem unerlaubte Änderungen von Browsereinstellungen verhindern. Beide Sicherheitsfunktionen stehen Windows-Nutzern schon seit Jahren zur Verfügung. weiter

Eset-Software ermöglicht Remote-Code-Ausführung bei Macs

Betroffen ist die Version 6 von Eset Endpoint Antivirus. Ein Angreifer kann per Man-in-the-Middle-Angriff Schadcode einschleusen und mit Root-Rechten ausführen. Ursache ist eine veraltete XML-Bibliothek. Eset verteilt seit 21. Februar ein Update für die Sicherheitslücke. weiter

Fraunhofer: Viele Android-Passwort-Manager unsicher

Die Forscher testen unter anderem LastPass, Dashlane, Keeper und 1Password. Einige Anwendungen speichern das Master-Passwort im Klartext. Andere löschen Anmeldedaten nicht aus der Zwischenablage. Die betroffenen Hersteller haben die Fehler inzwischen korrigiert. weiter

Eset entdeckt erneut Banking-Trojaner im Google Play Store

Die Malware nimmt auch Nutzer in Deutschland ins Visier. Sie installiert einen Geräteadministrator und blendet gefälschte Anmeldeseiten von Banking-Apps ein. Der Trojaner kann aber auch das Gerätepasswort ändern und ein Smartphone oder Tablet aus der Ferne sperren. weiter

Nach Twitter-Video: Apple untersucht explodiertes iPhone 7 Plus

Ein virales Video mit dem abrauchenden Gerät findet über eine Million Betrachter. Schon am Vortag soll das Smartphone durch Einschaltprobleme aufgefallen sein. Andere Twitter-Nutzer berichten von ähnlichen Vorfällen, der Apple-Support fragt nach näheren Einzelheiten. weiter

Hashverfahren SHA-1 ausgehebelt

Forscher von Google und aus den Niederlanden präsentieren erstmals einen Kollisionsangriff. Sie erzeugen zwei unterschiedliche PDF-Dateien mit demselben SHA-1-Hash. Dafür benötigen sie mehr als 9 Trillionen SHA-1-Berechnungen. weiter

Neue Ransomware für Macs nimmt Software-Piraten ins Visier

Sie steckt in einer Patcher genannten Anwendung. Die App soll den Einsatz von Raubkopien von Software von Adobe und Microsoft ermöglichen. Die Hintermänner verzichten jedoch auf eine Kommunikationsmöglichkeit mit ihrer Malware. Als Folge können sie die Daten auch nach einer Lösegeldzahlung nicht entschlüsseln. weiter

Angeblicher Telekom-Hacker in Großbritannien festgenommen

Der 29-jährige Brite soll die Angriffe gegen DSL-Router im November organisiert haben. Ihm drohen bis zu 10 Jahre Haft wegen Computersabotage in einem besonders schweren Fall. Über eine Million Telekom-Kunden waren von ausgefallenen Internet- und Telefoniediensten betroffen. weiter

Dropbox stellt Open Source Securitybot vor

Securitybot soll Sicherheitsteams dabei helfen, Alarmsignale schneller zu analysieren und die Zahl der Falschmeldungen zu reduzieren. Dropbox stellt ihn als Open Source zur Verfügung und will so auch andere Unternehmen unterstützen, ihr internes Warnsystem zu verbessern. weiter

Dauertest: So gut sind Antiviren-Lösungen

AV-Test prüft ein Jahr lang acht Security-Suiten und sieben spezielle Rettungstools. Der Dauertest soll klären, was sie nach einem bereits erfolgten Schädlingsbefall leisten können. Zwei Sicherheitslösungen verdienen sich die Auszeichnung "Best Repair 2016". weiter

Microsoft veröffentlicht Flash-Player-Update für IE und Edge

Es handelt sich um die bereits seit einer Woche von Adobe verteilten Fixes. Betroffen sind Nutzer von Internet Explorer 10 und 11 sowie des neuen Browsers Edge. Insgesamt 13 kritische Anfälligkeiten erlauben das Einschleusen und Ausführen von Schadcode. weiter

Empfang gefährlicher E-Mails: Deutschland weiter an der Spitze

Deutschland bleibt beim Empfangen gefährlicher E-Mails auch im Jahr 2016 weltweiter Spitzenreiter, wie aus dem Bericht "Spam im Jahr 2016" von Kaspersky Lab hervorgeht. Hauptziel der E-Mails ist die Verbreitung von Ransomware. weiter

Zscaler warnt vor Zunahme SSL-basierter Bedrohungen

SSL-basierte Malware folgt dem Trend, immer mehr Datenverkehr im Internet zu verschlüsseln. Cyberkriminelle nutzen Verschlüsselung beispielsweise, um die Erkennung ihrer Malware zu erschweren. Zum Teil setzen sie sogar auf gültige SSL-Zertifikate von Gratis-Anbietern. weiter