Sicherheit

Twitter kauft Passwort-Manager-Start-up Mitro Labs

Mit seinem Dienst lassen sich Kennwörter sicher verwalten, synchronisieren und verschlüsselt an andere weitergeben. Der komplette Server- und Client-Code von Mitro Labs wurde nun unter der Open-Source-Lizenz GPL auf GitHub veröffentlicht. Finanzielle Details der Übernahme wurden nicht bekannt. weiter

IBM übernimmt italienischen Zugriffsmanagement-Anbieter

CrossIdeas war bisher schon IBM-Partner. Seine zentrale Lösung Ideas soll Richtlinienverstöße durch Einzelberechtigungen verhindern. Sie kann vor Ort installiert oder in der Cloud gehostet werden. IBM integriert sie in sein Angebot für Security Identity Management. weiter

Urteil: Microsoft muss in Europa gespeicherte Daten an US-Behörden übergeben

Eine US-Bundesrichterin weist erneut die Einwände des Softwarekonzerns zurück. Sie setzt den Durchsuchungsbefehl allerdings vorübergehend aus. Microsoft will nun ein Berufungsgericht anrufen. Hintergrund sind Ermittlungen gegen einen Nutzer, dessen E-Mails Microsoft in Irland gespeichert hat. weiter

Symantec kritisiert Datenschutz von Fitnesstrackern

Für die Studie wurden Armbänder ebenso wie Apps untersucht. Sie erfassen etwa Körpergewicht, Herzfrequenz, Schlafdauer und Aufenthaltsort. Dabei übertragen 20 Prozent Anwender-Passwörter im Klartext. Nur 52 Prozent der Anbieter machen sich die Mühe, Datenschutzrichtlinien vorzulegen. weiter

Anonymisierungsnetzwerk Tor informiert Nutzer über Angriff

Unbekannte versuchten mit einer Gruppe von Relays, die Anonymität der Nutzer aufzuheben. Die Attacke begann Ende Januar 2014 und wurde erst in diesem Monat entdeckt. Die ausgenutzte Schwachstelle im Tor-Protokoll wurde inzwischen behoben. weiter

Google bittet Nutzer um Stellungnahmen zum Recht auf Vergessen

Die Beiträge sollen helfen, durch das Urteil des EuGH aufgeworfene Fragen zu klären. Unter anderem geht es darum, ob Websitebetreiber über Löschanfragen informiert werden sollen. Google sieht auch Diskussionsbedarf zu verfahrenstechnischen Fragen. weiter

Kanada wirft China Angriff auf Regierungsbehörde vor

Der Angriff aufs National Research Council kam angeblich von einem "höchst raffinierten, staatlich geförderten Akteur aus China". Kanada hat sich in Peking beschwert. Laut dem Außenministerium haben beide "frank und frei ihre Meinung ausgetauscht". weiter

Fake ID: Fehler in Android macht App-Berechtigungen unwirksam

Schädliche Android-Anwendungen können die Berechtigungen legitimer Apps übernehmen. Betroffen sind alle Android-Versionen bis einschließlich 4.4 KitKat. Google hat bereits einen Patch entwickelt und an Geräte- und Mobilfunkanbieter sowie das Android Open Source Project verteilt. weiter

HP findet 250 Schwachstellen in zehn Geräten fürs Internet der Dinge

Die Stichproben reichten von Fernsehern und Webcams bis zu Waagen und Garagenöffnern. Die meisten geben sich mit simplen Passwörtern wie 1234 zufrieden und übertragen Nutzerdaten unverschlüsselt. In sechs von zehn Fällen betrachtet HP auch die Weboberfläche als anfällig. weiter

Juniper trennt sich von Smartphone-Security-Lösung Junos Pulse

Der Investor Siris Capital zahlt dafür 250 Millionen Dollar. Das 2010 eingeführte Produkt umfasst Antiviren- und Antispam-Software für die Endgeräte, eine Firewall sowie Programme zur Fernüberwachung und -kontrolle. Es gibt auch eine Möglichkeit, ferngesteuert Daten zu sichern und wiederherzustellen. weiter

Hacker installieren DDoS-Trojaner unter Amazon EC2

Sie nutzen eine Schwachstelle in der Suchmaschinen-Lösung Elasticsearch. Diese wird nicht nur in Amazons Cloud, sondern etwa auch unter Microsoft Azure oder Google Compute Engine gern eingesetzt. Unbekannte griffen so mit fremden Instanzen eine US-Bank und einen Elektronikhersteller an. weiter

Südkorea: Google hat unseren Vorgaben entsprochen

Die Regulierungsbehörde überzeugte sich davon in Mountain View. Das Unternehmen musste bei Street-View-Fahrten gesammelte persönliche Daten von 600.000 Koreanern löschen. Die Disks wurden offenbar im Beisein von Behördenmitarbeitern vernichtet. weiter

Forscher demonstrieren Botnetz aus kostenlosen Cloud-Testinstanzen

Es lässt sich fürs Mining digitaler Währungen, DDoS-Angriffe oder Brute-Force-Angriffe auf Passwörter nutzen. Zwei Drittel der Cloud-Anbieter verlangen nur eine Mailadresse für einen solchen Testzugang. Dahinter steht das Bestreben, möglichst schnell Kunden zu gewinnen. weiter

Good Technology präsentiert vier EMM-Lösungen

Die Suites des Spezialisten für Enterprise-Mobility-Management richten sich jeweils nach dem Grad der Mobilisierung der Unternehmen. Sie sind skalierbar und lassen sich an die speziellen Bedürfnisse anpassen. Die Softwarepakete basieren auf Good Technologys bestehenden Lösungen und sind ab sofort verfügbar. weiter

Aggressive Methoden zum Nutzer-Tracking auf dem Vormarsch

Sie heißen Canvas Fingerprinting sowie Evercookies und werden inzwischen von 5,5 Prozent der 100.000 weltweit meistbesuchten Websites eingesetzt. Von den Seiten mit der deutschen Top-Level-Domain .de verfolgen 144 so das Nutzerverhalten. Das hat eine Studie der Universitäten Princeton und Löwen ergeben. weiter

Sony will Sammelkläger wegen PSN-Hack mit Freebies abfinden

Der Gesamtwert der gebotenen Entschädigungen beträgt 15 Millionen Dollar. Ein Richter muss noch zustimmen. Die Klage folgte auf einen Sicherheitsvorfall im Jahr 2011, bei dem vertrauliche Daten einschließlich Kreditkartennummer von 77 Millionen Anwendern gestohlen wurden. weiter

Nach Datenklau: Kunden reichen Sammelklage gegen Ebay ein

Die Sammelkläger beantragen ein Schwurgerichtsverfahren. Sie werfen dem Unternehmen vor, nicht für ausreichende Sicherheit gesorgt und seine Nutzer zu spät über den Hackerangriff informiert zu haben. Sollten ihre Ansprüche akzeptiert werden, droht Ebay eine Schadenersatzzahlung von über 5 Millionen Dollar. weiter

US-Heimatschutz prüft Sicherheit von Open-Source-Software

Programmierer können in einem Software Assurance Marketplace quelloffenen Code auf Schwachstellen prüfen lassen. Abgedeckt werden vor allem C, C++ und Java. Das Ministerium tritt nur als Geldgeber auf, die US-Regierung hat keinen Zugriff auf getesteten Code. weiter

Europäische Zentralbank von Hackerangriff getroffen

Unbekannte verschafften sich Zugriff auf eine Datenbank mit Kontaktinformationen. Anschließend forderten sie von der Währungsbehörde Lösegeld für die Daten. Laut BBC wurden rund 20.000 E-Mail-Adressen sowie Telefonnummern und Postanschriften von Nutzern der EZB-Website gestohlen. weiter

Hintertür in iOS: Apple erläutert Funktion der Diagnosedienste

Sie sollen IT-Abteilungen, Entwicklern und AppleCare bei der Fehlerdiagnose helfen. Apple beschreibt die insgesamt drei Dienste in einem überarbeiteten Support-Dokument. Sie sollen eigentlich Konfigurationsdaten prüfen und Testdaten für die App-Entwicklung übertragen. weiter

Trend Micro warnt vor neuem Online-Banking-Angriff

Die auf den Namen "Operation Emmental" getaufte Attacke erfolgt in mehreren Phasen und kann eine gängige Form der Zwei-Faktor-Authentifizierung aushebeln. Bisher zielte sie auf Bankkunden aus Österreich und der Schweiz. Die Hintermänner stammen vermutlich aus Russland. weiter

Dropbox for Business verbessert Sicherheit

Sharing-Links lassen sich nun mit einem Ablaufdatum versehen oder zusätzlich durch ein Passwort sichern. Außerdem können Administratoren unterschiedliche Berechtigungen für ganze Ordner vergeben. Dropbox betont, die Verbesserungen hätten nichts mit Edward Snowdens jüngster Kritik zu tun. weiter