Sicherheit

Forscher weiten Rowhammer-Angriffe auf ECC-RAM aus

von Stefan Beiersmann

Die Fehlerkorrektur macht eigentlich die durch Rowhammer geänderten Werte von Speicherzellen rückgängig. Niederländische Forscher finden heraus, dass ECC bei der gleichzeitigen Änderung von drei Zellen versagt. Ihr Angriff benötigt unter Umständen jedoch eine Woche. weiter

BSI nimmt Sicherheit von Windows unter die Lupe

von Bernd Kling

Die Studie soll Gesamtsicherheit und Restrisiken beim Einsatz des Betriebssystems bewerten sowie passende Härtungsempfehlungen geben. Zuerst veröffentlicht wurde jetzt das Projektkapitel zu Microsofts umstrittener Erhebung von Telemetriedaten. weiter

Samsung investiert 22 Milliarden Dollar in 5G, AI und IoT

von Anja Schmoll-Trautmann

Der Konzern will Unternehmen dazu bewegen, den Ausbau der 5G-Infrastruktur stärker zu unterstützen und für eine bessere Integration von Beruf und Privatleben die dafür notwendigen technischen Grundlagen zu schaffen. weiter

Studie: Mangel an Bewusstsein für IoT-Sicherheit ist weit verbreitet

von Anja Schmoll-Trautmann

Unternehmen weltweit haben deutliche Schwächen im Bereich Sicherheit im Internet der Dinge (Internet of Things, IoT) wie eine Studie von Trend Micro zeigt. Laut der Umfrage geben nur 14 Prozent der befragten IT- und Sicherheitsentscheider an, dass in ihren Unternehmen ein vollständiges Bewusstsein für IoT-Bedrohungen vorhanden ist. weiter

Adobe schließt kritische Zero-Day-Lücke in Flash Player

von Stefan Beiersmann

Sie steckt in Flash Player für Windows, macOS, Linux und Chrome OS. Ein Angreifer kann Schadcode aus der Ferne einschleusen und ausführen. Eset warnt bereits vor einem Trojaner, der die Schwachstelle ausnutzt. weiter

Sicherheitsforscher warnen vor Angriffen auf Drupal-Websites

von Stefan Beiersmann

Hacker nehmen eine seit März bekannte Drupal-Lücke ins Visier. In Kombination mit einem weiteren Exploit erlangen sie unter Umständen Root-Rechte. Diese nutzen sie für die Installation eines SSH-Clients, mit dem sie den Server kontrollieren können. weiter

Hackerangriff auf Dark-Web-Hoster legt 6500 Websites lahm

von Stefan Beiersmann

Ein Unbekannter löscht alle Konten, inklusive dem Administratorkonto des Hosting-Anbieters. Als Folge sind auch alle Daten von Kunden verloren. Der Anbieter betont, dass es per Design keine Datensicherungen gibt. weiter

RSA: Black Friday und Cyber Monday lösen Phishing-Welle aus

von Bernd Kling

Betrüger wollen mit abgefischten Daten an den kommenden Shopping-Tagen Kasse machen. Phishing-Angriffe machten laut RSA 50 Prozent aller Cyberangriffe im dritten Quartal aus. Ein neuer Trend zeichnet sich mit Vishing oder Voice Phishing ab. weiter

Hacker veröffentlicht Zero-Day-Lücke in Virtualbox

von Bernd Kling

Bösartiger Code entkommt dem Gast-Betriebssystem und infiziert das Host-Betriebssystem. Der Fehler tritt in der Standardkonfiguration einer neu geschaffenen VM auf. Die Offenlegung erfolgt aus Verärgerung über Oracles Umgang mit gemeldeten Sicherheitslücken. weiter

Malware – Diese neuen Angriffsflächen werden ausgenutzt

von Thomas Joos

Ransomware und andere Angreifer werden für Netzwerke immer gefährlicher. Malware nutzt immer schneller aktuelle Sicherheitslücken aus. Aus diesem Grund sollten Administratoren sich vorbereiten und das Netzwerk schützen. Anwender müssen darüber informiert werden, wie sie sich vor Phishing und anderen Technologien schützen. weiter

Großbank HSBC räumt Hacker-Angriff ein

von Stefan Beiersmann

Unbekannte greifen offenbar per Brute-Force-Angriff auf Online-Konten zu. Sie erbeuten persönliche Daten, jedoch offenbar kein Geld. HSBC verbessert als Folge die Authentifizierung für seine Online-Konten. weiter

Bleedingbit: Kritische Zero-Day-Lücken in Bluetooth-LE-Chips entdeckt

von Stefan Beiersmann

Sie stecken in Access-Points von Cisco, Meraki und Aruba. Die anfälligen Bluetooth-Chips stammen wiederum von Texas Instruments. Angreifer können die vollständige Kontrolle über ein Gerät übernehmen und von dort aus in andere Bereiche eines Unternehmensnetzwerks vordringen. weiter

Google: reCAPTCHA v3 reduziert Interaktionen mit Nutzern

von Stefan Beiersmann

Sie verzichtet generell auf das Lösen von Rätseln oder andere Aufgaben. Sie werden durch einen verhaltensbasierten Score ersetzt. Damit können Websitebetreiber Aktionen bewerten und zwischen erwünschtem und unerwünschtem Traffic unterscheiden. weiter