
Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen - und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich.

Die Beschwerden über unerlaubte Telefonwerbung erreichten 2018 einen neuen Höchststand, schreibt die Bundesnetzagentur in ihrem Jahresbericht. Gegen Callcenter verhängte sie gleich zweimal die Höchststrafe.

Der Sicherheitsschlüssel Titan enthält in seiner Bluetooth-Variante zwei Sicherheitslücken, über welche die Zwei-Faktor-Authentifizierung oder die verwendeten Geräte angegriffen werden können. Google tauscht die Sticks kostenlos aus - bis dahin sollen Nutzer diese jedoch weiter verwenden.

Eigentlich soll das Best-of-the-Web-Siegel die Sicherheit von Webseiten zertifizieren, stattdessen wurden über ein gehacktes Script Keylogger eingebunden.

Eine Sicherheitslücke in Windows ermöglicht das Ausführen von Schadcode aus der Ferne. Eine Schadsoftware könnte sich wie Wanna Cry selbstständig weiterverbreiten. Microsoft stellt sogar für Windows XP Patches bereit.

Statt mit dem Passwort mit einem Blick bei einem Internetdienst anmelden: Windows Hello wurde Fido2-zertifiziert und soll Passwörter in Zukunft obsolet machen. Das funktioniert bisher allerdings nur mit Microsoft.

Zugangsdaten, Zertifikate, Tokens, Schlüssel und Quellcode: Ein Sicherheitsforscher fand eine öffentlich zugängliche Gitlab-Installation von Samsung - und hätte selbst den Softwarecode ändern können.

Ein paar Jahre alt und schon obsolet: Überwachungskameras von Abus haben mehrere schwerwiegende Sicherheitslücken, die einen externen Zugriff ermöglichen - der Hersteller kann diese jedoch nicht schließen und bietet einen Austausch an.

Anonym, sicher und nicht rückverfolgbar: Der US-Geheimdienst CIA betreibt seine offizielle Webseite nun auch mit der .onion-Endung im Tor-Netzwerk. Der Geheimdienst hat seit kurzem auch ein Instagram-Profil.

Streng geheim dürfen sie nicht sein - aber immerhin vertrauliche Dokumente dürfen Behörden nun GPG-verschlüsselt versenden. Allerdings nur in zwei Implementierungen.

Bereits ein Jahr vor der Veröffentlichung der NSA-Hacking-Tools durch The Shadow Brokers soll die Hackergruppe Buckeye ähnliche Software für Angriffe eingesetzt haben. Die Gruppe wird dem chinesischen Ministerium für Staatssicherheit zugeordnet.

Die Alarmanlage Secvest von Abus kann komfortabel durch einen RFID-Schlüssel aktiviert und deaktiviert werden. Doch die Schlüssel lassen sich binnen Sekunden kopieren. Eine Lösung des Sicherheitsproblems ist nicht in Sicht.

Ein Hacker hat auf knapp 30.000 Kundenkonten von zwei GPS-Tracker-Apps zugreifen können. Neben umfangreichen Einblicken hätte er bei manchen Fahrzeugen auch den Motor während der Fahrt ausschalten können - per App oder Webclient.

Die Tische im Lieblingsrestaurant anbieten: Die Tisch-reservieren-Funktion in der Google-Suche zu kapern, ist nicht schwer. Golem.de konnte unter anderem die Tische im Bundeskanzleramt verwalten. Google und Dish reagieren verhalten.
Eine Recherche von Moritz Tremmel

Es muss nicht immer Slack sein. Das Startup Parity nutzt seit zwei Jahren den freien, offenen und verschlüsselten Team-Messenger Matrix - und zieht eine positive Bilanz. Auch wenn nicht immer alles rundläuft.
Von Moritz Tremmel

Die NSA empfiehlt dem Weißen Haus das Programm zur Sammlung von US-Telefondaten einzustellen. Die Nachteile würden überwiegen. Zuvor hatte der Geheimdienst immer wieder betont, wie wichtig das Programm zur Verhinderung von Terroranschlägen sei.

Neben Asus sind sechs weitere Firmen aus dem asiatischen Raum von Angriffen der Shadowhammer-Gruppe betroffen. Auch hier wurde die Schadsoftware mit den echten Zertifikaten der Softwarehersteller signiert. Der Trojaner wird nur unter bestimmten Bedingungen aktiv.

Eine ungeschützte Datenbank einer Android-App verrät die Zugangsdaten von zwei Millionen WLANs. Eigentlich sollten sich Nutzer der App nur unkompliziert mit öffentlichen Hotspots verbinden können, doch die Datenbank enthält auch die Zugangsdaten zu vielen privaten Wi-Fis.

Die New York Times zeigt in einer Reportage, wie einfach sich ein Park mit Gesichtserkennungssoftware überwachen lässt - für unter 100 US-Dollar.

Ein Klick auf den falschen Link konnte genügen: Die Spieleplattform EA Origin führte über präparierte Links beliebige Software oder Schadcode aus. Auch die Konten der Spieler konnten auf diese Weise übernommen werden.

Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten.

Windows-Nutzer sollten lieber keine MHT-Dateien öffnen: Mit diesen lässt sich eine Sicherheitslücke im Internet Explorer ausnutzen, mit welcher Angreifer beliebige Dateien auslesen können. Microsoft möchte die Lücke vorerst nicht schließen.

Mit Matrix.org ist einer der am meisten genutzten Server des Messengers Matrix gehackt worden. Betroffene sollten umgehend ihr Passwort ändern. Auch der mutmaßliche Angreifer gibt Sicherheitstipps auf Github.

Russland soll sein eigenes, unabhängiges Internet bekommen. Ein entsprechendes Gesetz passierte heute die zweite entscheidende Lesung im Parlament. Kritiker befürchten Zensur.

Fast sieben Jahre lebte Julian Assange in der ecuadorianischen Botschaft in London, um seiner Festnahme zu entgehen. Nun hat das südamerikanische Land ihn vor die Tür gesetzt - und die britische Polizei nahm ihn umgehend fest. Die USA stellten einen Auslieferungsantrag.

Ein neuer Vergleich für die Yahoo-Datenlecks sieht eine Zahlung von 117,5 Millionen US-Dollar an Yahoo-Nutzer aus Israel und den USA vor. Ein Richter muss noch zustimmen.

Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein.

Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht.

Ein Gesetzesentwurf sieht vor, dass in Österreich nur noch mit hinterlegter Handynummer im Internet kommentiert werden darf. Über diese sollen die Verfasser identifiziert werden können. Ob die Regelung gegen Hass-Posts hilft, ist umstritten.

Laut Wikileaks will die ecuadorianische Botschaft ernst machen: "Binnen Stunden oder Tagen" soll Assange diese verlassen müssen. Vorausgegangen war ein Streit zwischen dem Präsidenten Ecuadors und Wikileaks.

Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.

Wenn Facebook-Mitglieder Apps auf der Plattform des Online-Netzwerks nutzen, landen Daten bei den Entwicklern der Anwendungen. Die Nutzerdaten zwei solcher Apps lagen öffentlich zugänglich auf AWS-Servern.

Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten.

Wenn Eltern ihre Kinder nicht belasten wollen, haften sie selbst. Mit seiner Entscheidung bestätigte das Bundesverfassungsgericht eine gleichlautende Entscheidung des BGH. Unwissenheit hätte die Eltern vor der Strafe schützen können.

Manche Nutzer sollten beim Anlegen eines Facebook-Kontos das Passwort zu ihrer E-Mail-Adresse angeben. Kritiker nennen die Praxis "grauenhaft".

Jeder kann das Glyphosat-Gutachten auf Anfrage erhalten, veröffentlichen darf es die Plattform Frag den Staat allerdings nicht - aus Urheberrechtsgründen. Die Plattform ruft dazu auf, das Dokument selbst zu beantragen.

Der Klang des Tastendrucks und die Wärmespuren unserer Finger hinterlassen Spuren unserer Passwörter auf der Tastatur. Sicherheitsforscher haben die beiden Informationen kombiniert, um Passwörter zu erraten. Viel Zeit haben sie dafür nicht.

Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht.

Der Bundesnachrichtendienst soll im In- und Ausland Geräte hacken und durchsuchen dürfen. Das sieht ein Gesetzesentwurf des Innenministeriums vor. Auch im Auftrag von Strafverfolgungsbehörden soll der Geheimdienst überwachen und hacken.

Die Berliner Polizei nimmt es mit dem Datenschutz nicht so genau - beispielsweise nutzen Polizisten die interne Datenbank auch privat. Die Datenschutzbeauftragte fordert mehr Kontrolle.

Mit Threat Intelligence sollen Angreifer wie staatliche Hacker-Gruppen erkannt werden. Zwei Sicherheitsforscher erklären die Fallstricke bei der Suche nach dem richtigen Provider.
Ein Bericht von Moritz Tremmel

Ein vorinstallierter Treiber auf Huaweis Matebooks hat die gleiche Technik wie eine NSA-Backdoor verwendet, um einen Dienst neu zu starten. Die Funktion konnte auch von Angreifern missbraucht werden.

Auch Unbeteiligte müssen überwacht werden können, um an Kriminelle oder Terroristen zu gelangen. Die Ansicht vertrat der CEO des Trojaner-Herstellers NSO in einem Interview. Doch wer definiert, wer ein Krimineller oder Terrorist ist?

Gleich drei Sicherheitslücken erlauben verschiedene Angriffe auf die Funkalarmanlage Secvest von Abus. Ein Sicherheitsupdate gibt es nicht.

Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen - zielte aber nur auf 600 Geräte. Asus hat ein Update veröffentlicht.

Bodycam-Videos sollen nicht in der Amazon-Cloud, sondern bei einem deutschen Anbieter gespeichert werden, fordert der Bundesdatenschutzbeauftragte. Er befürchtet unter anderem einen Zugriff von US-Behörden.

Bei der Aktivierung des Nokia 7 Plus wurden Daten an den Mobilfunknetzbetreiber China Mobile gesendet. Die finnische Datenschutzbehörde erwägt, Ermittlungen aufzunehmen.

Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehören. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen.

Microsoft sammelt in Windows 10 an etlichen Stellen sogenannte Telemetrie-Daten - und kann sogar weitere anfordern. Forscher haben auf der Sicherheitskonferenz Troopers gezeigt, wie das System funktioniert, und wie es sich trotz fehlender Option deaktivieren lässt.
Ein Bericht von Moritz Tremmel

Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen.