Wer ist schuld, wenn Kriminelle in Cloud-Speicher einbrechen und die dort abgelegten Fotos verbreiten? Wer nur auf die Opfer zeigt, macht es sich zu einfach.
Von Patrick Beuth
Nach der Veröffentlichung zahlreicher intimer Fotos von US-Prominenten will Apple Berichte überprüfen, wonach sich Datendiebe über eine Sicherheitslücke in der iCloud Zugriff auf Konten verschafft haben.
Nach und nach wird das ganze Ausmaß des Einbruchs in Ebay-Server deutlich. Diebe haben 145 Millionen Datensätze geklaut. Gleichzeitig wird die Informationspolitik des Unternehmens kritisiert.
NSA-Whistleblower Edward Snowden hat nach eigenen Angaben das Betriebssystem Tails verwendet, um sich verschlüsselt und anonym im Netz zu bewegen. Wir haben uns die Linux-Distribution angesehen.
Die Zentralverriegelung des Tesla-Elektroautos kann von ihrem Besitzer per iOS-App geöffnet werden. Das dafür erforderliche Anmeldepasswort könnte von Dieben auf vielfältige Art und Weise erbeutet werden, warnt ein Sicherheitsforscher und fordert eine bessere Absicherung der Fahrzeuge.
Die Passwort Hashing Competition (PHC) sucht nach neuen Verfahren, um Passwörter sicherer zu speichern. 24 Vorschläge wurden in der ersten Runde eingereicht.
Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.
Die NSA freut sich über ein "perfektes Szenario": Über Smartphone-Apps wie Angry Birds gewinnen Geheimdienste reichlich Informationen über die Nutzer - Aufenthaltsort, Alter und Geschlecht.
Zwei Updates schließen mehrere Sicherheitslücken im populären CMS Drupal 6 und 7. Betroffen ist etwa der Pseudozufallszahlengenerator, der unter anderem von OpenID genutzt wird. Die Updates sollten unbedingt eingespielt werden.
Die Govnet-Box basiert "ausschließlich auf Eigenentwicklungen - ohne jegliche Hintertüren zu den Spähprogrammen in- und ausländischer Geheimdienste", verspricht Peter Söll von NCP Engineering aus Nürnberg.
Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.
Apple hat für Entwickler die zweite iOS-7-Beta verteilt, die erstmals das iPad unterstützt. Dazu kommen einige kleine optische Verbesserungen, Fehlerbehebungen und neue Funktionen wie Sprachnotizen.
In den vergangenen Wochen sind immer mehr Webseiten zu Schadsoftwareverteilern umgebaut worden. Es trifft Webseiten sowie Installationen von Apache, Nginx und Lighttpd. Das Internet Storm Center fragt sich schon: "Gibt es noch Webseiten, die nicht kompromittiert sind?"
Sicherheitsexperten warnen vor einer konzertierten Aktion gegen Wordpress-Seiten: Über ein Botnetz versuchen Unbekannte, an die Admin-Passwörter zu kommen, um ein mächtiges Botnetz aus Servern aufzusetzen.
Aktuelle Kameras bringen Netzwerkfunktionen mit. Sie lassen sich deshalb leicht hacken und in Überwachungsgeräte verwandeln.
Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen.
Der Hacker Kingcope hat eine weitere Schwachstelle in der Datenbank MySQL beschrieben. Mit Hilfe eines Skripts ließen sich in einem Brute-Force-Angriff bis zu 5.000 Passwörter pro Sekunde auslesen - als unprivilegierter Benutzer.
Symantec hat sich zu den Aussagen der Bundesregierung geäußert, nach denen Geheimdienste in der Lage seien, SSH oder PGP zu knacken oder zu umgehen. Mathematisch gesehen sei kein wirksamer Angriff bekannt.
Ein Sicherheitsexperte hat in Android-Smartphones mit Google Wallet eine Schwachstelle entdeckt, die es einem Angreifer ermöglicht, die Pin für die NFC-Bezahlung zu bekommen. Geschützt ist der Anwender nur, wenn das Gerät nicht gerootet wurde.
AVMs Fritzboxen sind nicht anfällig für die von Stefan Viehböck entdeckte Schwachstelle in Wi-Fi Protected Setup (WPS), teilt der Berliner Routerhersteller mit.
Das US-Unternehmen Tactical Network Solutions hat mit Reaver eine Software veröffentlicht, die die von Stefan Viehböck gefundene Schwachstelle in Wi-Fi Protected Setup (WPS) nutzt. Damit lässt sich die Verschlüsselung von WLAN-Routern leicht aushebeln.
Designfehler in Wi-Fi Protected Setup (WPS) machen effiziente Brute-Force-Angriffe möglich, so dass die Verschlüsselung praktisch aller WPS-fähigen Router vergleichsweise leicht ausgehebelt werden kann, warnt das US-Cert. Entdeckt hat die Sicherheitslücke der Student Stefan Viehböck aus Österreich.
Da fast keine IPv4-Adressen mehr vorhanden sind, muss IPv6 schleunigst umgesetzt werden. Allerdings ist IPv6 noch nicht reif für den täglichen Einsatz, denn seine Sicherheit ist noch nicht gewährleistet, sagt der Netzwerkexperte Fernando Gont.
Der Einbruch in die Server des niederländischen Zertifikatsanbieters Diginotar hat weitreichendere Folgen als bisher bekannt, meldet die niederländische Regierung. Und ein erstes Zwischengutachten belegt grobe Fehler von Diginotar.
Eine Vielzahl der Router, die von Providern an DSL-Kunden geliefert werden, lassen recht einfache Einbrüche in ihr WLAN zu. Die voreingestellten WPA-Schlüssel lassen sich leicht erraten, die Abhilfe ist aber ebenso einfach.
Elcomsoft ist es nach eigenen Angaben gelungen, die verschlüsselten Dateisystem-Images, die Apples iPhone unter iOS 4 erstellt, zu knacken. Das russische Unternehmen will demnächst ein entsprechendes Produkt exklusiv für Strafverfolgungsbehörden und Geheimdienste anbieten.
Die Verwendung von Passwörtern für Websites hat eine Schattenseite: Unsichere Implementierungen von Passwortroutinen bei manchen Websites führen dazu, dass die sichereren Zugangskontrollen auf anderen Websites ausgehebelt werden. Das ist das Ergebnis einer Studie aus England.
Ein erfolgreicher Angriff auf die Server der Apache Software Foundation hat es Hackern ermöglicht, tausende von Passwörtern auszulesen. Benutzer der von Apache gehosteten JIRA, Bugzilla oder Confluence Server sollten ihre Passwörter ändern.
Das US-Unternehmen Passware will mit Passware Kit Forensic 9.7 innerhalb weniger Minuten Truecrypt- und Bitlocker-geschützte Festplatten knacken können. Allerdings klappt das nur, wenn von dem noch laufenden Rechner ein Speicherabbild erstellt werden kann.
Elcomsofts Passwortknacker für WLANs und iPhone-Backups soll mit ATIs Doppel-GPU-Grafikkarte Radeon HD 5970 deutlich schneller arbeiten als selbst mit Nvidias Profi-CUDA-Lösungen der Tesla-Serie. Ein Leistungsvergleich mit Nvidias neuer Fermi-Architektur steht noch aus.
Sicherheitsforscher Karsten Nohl will die GSM-Verschlüsselung in einem Distributed-Computing-Projekt knacken. Damit will er die Netzbetreiber auch dazu bringen, ein 15 Jahre altes Sicherheitsloch zu schließen.
Schnell in ein Squad einloggen und gemeinsam mit Kumpels ein paar Monster bekämpfen: Diese Form von kooperativem Spiel wirkt heute ganz normal - und gehört nun Microsoft. Das amerikanische Patentamt hat einem im Jahr 2002 eingereichten Patentantrag stattgegeben, der den Multiplayermodus unter Erfinderschutz stellt.
Forscher der Universität Luxemburg haben eine neue Angriffsmethode auf AES vorgestellt. Damit lässt sich das bisher als sicher geltende AES schneller knacken als mit einem Brute-Force-Angriff.
Die Entschlüsselungssoftware Elcomsoft Distributed Password Recovery (EDPR) wurde um GPU-Beschleunigung für PGP-Disk-Passwörter erweitert. Der Zugriff auf PGP-verschlüsselte Partitionen mittels Brute-Force-Angriff soll so deutlich schneller gelingen - was aber bei starken Passwörtern laut Elcomsoft kein Grund zur Sorge ist.
Mit dem Wireless Security Auditor 1.0 von Elcomsoft lassen sich Brute-Force-Attacken gegen WPA- oder WPA2-PSK-verschlüsselte WLANs ausführen. Laut den russischen Entwicklern kann dazu auch die Rechenleistung von Grafikchips von ATI und Nvidia genutzt werden, um das Herausfinden unsicherer Passwörter deutlich zu beschleunigen.
Das für seine Passwortknacker bekannte russische Unternehmen ElcomSoft hat eine neue Version seines Programms "Distributed Password Recovery" (DPR) veröffentlicht. Damit sollen sich in kurzer Zeit auch die Passwörter von WLANs aushebeln lassen, die nach WPA2 geschützt sind.
Slysofts "AnyDVD" soll nun mit künstlicher Intelligenz (KI) neue DVD-Kopierschutzmechanismen auch selbst aufspüren und umgehen können. In nur ein paar Sekunden analysiere die Software die DVD-Struktur und könne mit Hilfe von ausgefeilten Regeln und Ausnahmen "entscheiden" wie genau der Kopierschutz der gerade eingelegten Spielfilm-DVD umgangen werden kann.
In der vergangenen Woche machte die Nachricht auf zahlreichen Computer-News-Seiten die Runde, dass für Windows Vista ein Schlüsselgenerator im Internet aufgetaucht sei. Mit Berufung auf einen Forumsbeitrag hieß es, dass sich damit gültige Vista-Schlüssel erzeugen lassen. Die Macher haben nun klargestellt, dass es sich hierbei lediglich um einen Scherz gehandelt hat.
Um Passwörter von Excel- oder Word-Dokumenten zu knacken, benötigt man unter Umständen bei Brute-Force-Angriffen sehr viel Zeit. Zu viel, dachte sich das russische Unternehmen Elcomsoft und bietet jetzt eine Software an, mit der man gleich einen ganzen Rechnerverbund auf den Zugangsschutz loslassen kann.
Das von Wing-Commander- und Privateer-Entwickler Chris Roberts im Jahr 1996 gegründete und 2000 an Microsoft verkaufte Entwicklerstudio Digital Anvil wird aufgelöst. Microsoft will die Entwickler, von denen u.a. die Weltraumspiele Starlancer und Freelancer stammten, in seine anderen Spielestudios integrieren.
Im August 2004 veröffentlichten chinesische Forscher um Xiaoyun Wang Methoden, die Kollisionen in den Hash-Algorithmen MD4, MD5, HAVAL-128 und RIPEMD aufzeigten. Nun legte Patrick Stach einen MD5-Collision-Generator vor, der auf Basis dieser Methoden arbeitet.
Bereits im Februar wurde bekannt, dass drei chinesische Forscher den Hash-Algorithmus SHA-1 geknackt haben. In einem weiteren Schritt gelang es nun Xiaoyun Wang, die schon an der Veröffentlichung aus dem Februar 2005 beteiligt war, mit zwei Mitstreitern die Komplexität der Angriffe auf SHA-1 weiter zu senken, auf ein Niveau, bei dem Angriffe mit aktueller Hardware möglich werden, erklärt der IT-Sicherheitsexperte Bruce Schneier.
Nachdem in der letzten Woche bekannt wurde, dass der Hash-Algorithmus SHA-1 wahrscheinlich geknackt wurde, d.h. dass sich Kollisionen viel einfacher finden lassen, als bislang geglaubt, wird nun eine Migration weg von SHA-1 gefordert. Aber auch ganz neue Ansätze stehen zur Diskussion.
Eine Studie des Center for Democracy and Technology (CDT) erläutert, über welche Wege Spam-Versender E-Mail-Adressen sammeln. Eine besonders hohe Spam-Gefährdung besteht demnach, wenn E-Mail-Adressen auf offiziell erreichbaren Webseiten erscheinen, gefolgt vom Schreiben in Newsgroups oder auf Forenseiten. Die Leute von CDT geben zudem Hinweise, wie man die Spam-Flut verhindern oder zumindest verringern kann.
Der IT-Sicherheitsanbieter Integralis testet in Zukunft auch Funknetzwerke auf Sicherheitslücken. Mit dem neuen WLAN-Service erweitert Integralis seine S3-Services, ein Sicherheitspaket zur kontinuierlichen Überprüfung von Unternehmensnetzwerken, u.a. mit Hilfe des Einsatzes von simulierten Hackerangriffen.
Microsoft hat die Fortsetzung von Halo und Project Gotham Racing für die Xbox angekündigt. Wie auch der Vorgänger soll "Halo 2" von Bungie Studios und "Project Gotham Racing 2" von Bizzare Creation entwickelt werden.
ElcomSoft hat die Version Advanced PDF Password Recovery Professional für Windows ME/98/95/NT4/2000 und XP auf den Markt gebracht. Mit dem Programm soll man die in PDF-Dateien einbaubaren Sicherheitsschranken aushebeln und auch eigentlich passwortgeschützte Dokumente öffnen können. Advanced PDF Password Recovery 2.0 unterstützt nun Mehrprozessorsysteme und soll für moderne Prozessoren optimiert worden sein.
Der Domino Server bietet zwar umfangreiche Sicherheitsmechanismen, doch mit SecureDomino des Drittherstellers Timetoact steht für den Domino Server nun auch eine Intruder Detection Software zur Verfügung, mit der Brute-Force-Attacken abgewehrt werden können.