Abo
  • IT-Karriere:

Little Flocker: F-Secure kauft Sicherheitstechnik für den Mac ein

Der Zukauf soll mehr Sicherheit für Apple-Rechner bieten: F-Secure hat Little Flocker übernommen. Die Software soll in die eigene Xfence-Suite integriert werden und vor Viren und Ransomware schützen.

Artikel veröffentlicht am ,
Xfence von F-Secure
Xfence von F-Secure (Bild: Screenshot Golem.de)

Die finnische Sicherheitsfirma F-Secure hat die Little-Flocker-Software des Forensik-Spezialisten Jonathan Zdiarski übernommen. Zdiarski hatte vor kurzem bekanntgegeben, ab sofort für Apples Sicherheitsteam zu arbeiten. Über den Kaufpreis ist nichts bekannt.

Stellenmarkt
  1. Hays AG, Fürth
  2. ifp l Personalberatung Managementdiagnostik, Raum Norddeutschland

F-Secure will die bislang eigenständige, kostenpflichtige Software in die eigenen Produkte integrieren. Für Unternehmenskunden bietet das Unternehmen Xfence an, für Privatkunden F-Secure Safe. Little Flocker überwacht systemweit den Zugriff auf Prozesse und das Dateisystem. Es soll eigenständig ungewöhnliche Ereignisse entdecken und dann auf Wunsch der Nutzer blockieren. So könnte unter Umständen eine Infektion mit Ransomware aufgehalten werden. Nutzer können selbst Whitelists anlegen, falls Anwendungen häufiger Falschmeldungen provozieren.

Angriffe auf das Mikro sollen entdeckt werden

Wie The Register schreibt, soll Little Flocker auch den Zugriff auf Komponenten wie das Mikrofon und die Webcam entdecken und davor warnen. Einige Geheimdienste, aber auch Malware sollen die Möglichkeit haben, entsprechende Geräte ohne Wissen der Nutzer zu aktivieren.

Wie bei anderen Herstellern auch, ist F-Secures Software nicht frei von Sicherheitsproblemen. Der Downloadmanager zum Update der Produkte bezieht Softwareupdates über eine ungesicherte HTTP-Verbindung. Nach dem Download wird zwar die Signatur überprüft, allerdings werden nach Auskunft des Hackers Martin Kolarik alle Signaturen akzeptiert.

Ein Angreifer könnte eigene Pakete also entweder selbst signieren oder beliebige andere Software mit Signatur einspielen. Das Problem trägt die CVE-2016-6466 und wurde über die Full-Disclosure-Mailingliste bekanntgemacht, weil F-Secure die Sicherheitslücke angeblich nicht beheben will. Ob Antivirusprodukte für Nutzer den Schutz bieten, den die Hersteller versprechen, ist unter Sicherheitsexperten umstritten.



Anzeige
Spiele-Angebote
  1. 50,99€
  2. 26,99€
  3. 2,99€
  4. 49,94€

SjeldneJordartar 07. Apr 2017

Denke nicht dass man die Software nun noch einzeln kaufen kann, sondern immer ein F...


Folgen Sie uns
       


Akku-Recycling bei Duesenfeld

Das Unternehmen Duesenfeld aus Peine hat ein Verfahren für das Recycling von Elektroauto-Akkus entwickelt.

Akku-Recycling bei Duesenfeld Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Ricoh GR III im Test: Kompaktkamera mit Riesensensor, aber ohne Zoom
Ricoh GR III im Test
Kompaktkamera mit Riesensensor, aber ohne Zoom

Kann das gutgehen? Ricoh hat mit der GR III eine Kompaktkamera im Sortiment, die mit einem APS-C-Sensor ausgerüstet ist, rund 900 Euro kostet und keinen Zoom bietet. Wir haben die Kamera ausprobiert.
Ein Test von Andreas Donath

  1. Theta Z1 Ricoh stellt 360-Grad-Panoramakamera mit Profifunktionen vor
  2. Ricoh GR III Eine halbe Sekunde Belichtungszeit ohne Stativ

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

    •  /