Zum Hauptinhalt Zur Navigation Zur Suche

Cybercrime

Schadsoftware in experimentellen Firefox-Addons entdeckt

Mit Trojanern infizierte Erweiterungen durch Sicherheitskontrollen geschlüpft. Zwei mit Malware infizierte Addons für Firefox waren bis vor kurzem trotz Sicherheitschecks der Mozilla-Entwickler unentdeckt geblieben. Die beiden Addons wurden laut Mozilla mindesten 4.600-mal heruntergeladen, bevor sie von der Downloadseite addons.mozilla org (AMO) entfernt wurden.

Gericht bremst Abmahnindustrie

Fiktive Anwaltsgebühren sind nicht einklagbar. Auf die Abmahnindustrie kommen womöglich harte Zeiten zu. Das Amtsgericht Frankfurt am Main hat einem Anwalt die Eintreibung von fiktiven Abmahngebühren verwehrt.

Festnahmen wegen Betriebspionage bei Samsung

Mitarbeiter von Applied Materials und Hynix festgenommen. Zwei Mitarbeiter des US-Unternehmens Applied Materials sind in Südkorea unter dem Verdacht der Betriebsspionage festgenommen worden. Sie sollen Wissen über die Chipfertigung von Samsung gestohlen und an dessen Konkurrenten Hynix weitergegeben haben.
undefined

Justizministerin will Onlineabofallen abschalten

Vertragsschlüsse künftig nur noch nach klarer Preisansage möglich. Justizministerin Leutheusser-Schnarrenberger will gegen Abofallen im Internet vorgehen. Internetanbieter sollen verpflichtet werden, dem Kunden den Preis vorzulegen und sich die Angaben per Klick bestätigen zu lassen.
undefined

Google plant ein Bündnis mit dem US-Geheimdienst NSA

Internetkonzern will künftig Angriffe auf seine Systeme besser abwehren. Nach den Angriffen auf seine Infrastruktur in China hat Google offenbar den US-Geheimdienst NSA zur Hilfe gerufen. Der Internetkonzern plant eine weitgehende Zusammenarbeit mit den Abhörspezialisten, will aber keine Nutzerdaten preisgeben.

Gericht: E-Mail-Abmahnungen sind zulässig

Vorsicht bei übereifrigen Spamfiltern und Firewalls. Das Hamburger Landgericht vertritt die Auffassung, dass Abmahnungen grundsätzlich auch per E-Mail zugesandt werden können. Bleibt die E-Mail in der Firewall oder dem Spamfilter hängen, soll sie laut Gericht trotzdem als zugestellt gelten.

US-Politologen wollen Bürger in Cybersicherheit einbeziehen

Privatnutzer sind das schwächste Glied in der Kette. In der vernetzten Welt des 21. Jahrhunderts ist ein nicht gesicherter Computer nicht mehr unbedingt eine Privatangelegenheit. Das ist die These von zwei US-Politologen. Sie fordern, Bürger müssten in die Maßnahmen zum Schutz vor Bedrohungen aus dem Internet einbezogen werden und dürften nicht nur Nutznießer staatlicher Sicherheitsmaßnahmen sein.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren

Cyberattacken auf Versorgungseinrichtungen sind normal

Betreiber kritischer Infrastrukturen befürchten Zwischenfälle in naher Zukunft. Mehr als die Hälfte der Betreiber von wichtigen Versorgungseinrichtungen ist bereits Ziel von Attacken über das Internet geworden. Das ist das Ergebnis einer aktuellen Studie zum Thema Cyberwar. Die Mehrheit der Befragten glaubt, dass Vertreter anderer Regierungen hinter den Aktionen stecken.

Neuartiger Filter erkennt garantiert jede Spam-E-Mail

US-Forscher arbeiten an neuer Methode zur Spam-Erkennung. US-Forscher haben sich eine Methode einfallen lassen, um garantiert jede von einem Botnetz versendete Spam-E-Mail zu erkennen. Fälschlich als Spam klassifizierte E-Mails sollen damit der Vergangenheit angehören. Es bleibt das Problem, schneller als die Spam-Botnetze zu agieren.

Google-Angreifer kamen über soziale Netze

Relevante Mitarbeiter ausgespäht und Nutzerkonten von deren Kontakten gehackt. Es war abgefeimt, wie Hacker in Googles Systeme eindrangen: Zuerst bekamen sie heraus, wer im Unternehmen Zugang zu den relevanten Systemen hatte. Dann suchten sie in sozialen Netzen nach deren Kontakten und schoben den Mitarbeitern als deren Kontakt getarnte Spionagesoftware unter.
undefined

Pufferüberlauf in alter Version von Apples Quicktime-Player

Fast jede .mov-Datei kann die Lücke ausnutzen. Eine Sicherheitslücke in Apples Multimediasoftware Quicktime kann über präparierte .mov-Dateien ausgenutzt werden. Fortinet schätzt die Gefährlichkeit des Problems als hoch ein und rät, das neue Quicktime zu installieren. Betroffen ist allerdings nur eine ältere Version der Software.
undefined

Golem.de guckt: Klingeltöne, NSA und Boll

Eine Übersicht über die TV-Woche vom 18. bis 24. Januar 2010. Die deutschen Sender waren so freundlich, ein Fernsehprogramm zusammenzustellen, bei dem wir für jeden Tag der Woche eine Sendung nennen können. Thematisch geht es querbeet: von Musik über Datenschutz und Spionage bis hin zu guten und schlechten Spieleverfilmungen.

Internet Explorer macht Attacken auf Google & Co. möglich

Gefährliches Sicherheitsloch in Microsofts Browser wird aktiv ausgenutzt. Im Internet Explorer befindet sich ein offenes Sicherheitsloch, das seit Mitte Dezember 2009 aktiv ausgenutzt wird. Unter anderem liefen darüber die Angriffe auf Google, mit denen der Suchmaschinenbetreiber seinen Abzug aus China begründet. Auch andere namhafte IT-Unternehmen waren jüngst entsprechenden Angriffen ausgesetzt.

Angst vor Datenklau bedroht China-Handel

China verlangt Offenlegung von Quellcode. Der Internetangriff auf Google in China hat deutsche Firmen aufgeschreckt. Spionage und der wachsende Druck der chinesischen Regierung zur Freigabe sensibler Informationen behindern das Geschäft mit der kommenden Supermacht. Die deutsche Wirtschaft reagiert alarmiert - und warnt sogar vor einer Abwanderung von Firmen.

Lösung für SSL-/TLS-Schwachstelle veröffentlicht

Neue TLS-Extension speichert Information zu bestehenden Verbindungen. Damit die Neuverhandlung von TLS- und SSL-Verbindungen künftig sicher vonstatten geht, werden Daten, die zur Neuverhandlung einer Verbindung benötigt werden, Zertifikate etwa, in einer neuen TLS-Erweiterung gespeichert. Die Sicherheitsschwachstelle war Ende letzten Jahres bekanntgeworden.
undefined

Google will in China nicht mehr filtern

Erfolgreiche Angriffe auf Googles Infrastruktur aus China. Google will seine Suchergebnisse in China nicht mehr länger der dortigen Zensur unterwerfen und nimmt einen Rückzug aus China in Kauf. Ausgangspunkt für diesen Strategiewechsel waren erfolgreiche Angriffe aus China auf Googles Infrastruktur.
undefined

GEZ-kritisches Blog zur Löschung von Inhalten gezwungen

Anwalt reagiert mit Abmahnung über 50.000 Euro. Der Betreiber des Blogs gez-abschaffen.de, das sich gegen die Rundfunkgebührenpflicht und die GEZ richtet, muss große Teil seiner Inhalte offline nehmen oder 50.000 Euro Strafe bezahlen. Das hat ein Anwalt des Norddeutschen Rundfunks (NDR) durchgesetzt.

Gefährliche PDFs unterwegs - Adobe-Patch am 12. Januar

Ausgeklügelte Angriffe gegen CVE-2009-4324. Im neuen Jahr sind der Adobe Reader und Adobe Acrobat weiterhin anfällig für Angriffe. Ein besonders raffinierter Angriff nutzt die als CVE-2009-4324 bekannte Lücke aus. Weder auf Anti-Viren-Software noch auf Adobe sollten sich Anwender derzeit verlassen.

Security Nightmares X - Angriffe auf Clouds, ePA und Adobe

26C3 Hacker sehen großes Gefahrenpotenzial bei Clouds und sozialen Netzwerken. Bei den Security Nightmares werfen Hacker einen Blick auf kommende und vergangene Sicherheitsprobleme. Gefahren sehen die Hacker beim 26C3 vor allem bei Cloud Computing und der damit verbundenen dauerhaften Speicherung von wichtigen Daten. Sie können damit falschen Personen in die Hände fallen.

Hacker machen Adobes Flash mit dem Blitzableiter sicher

26C3 Open-Source-Projekt für Windows- und Linux-Nutzer. Der Hacker FX und weitere Mitglieder der Recurity Labs gehen einen anderen Weg als gewöhnlich: Statt Sicherheitslücken aufzudecken, hacken sie um Adobes Flash herum. Der Blitzableiter soll potenziell gefährliche SWF-Dateien entschärfen und so das Surfen mit Adobes Flash Player sicherer machen.
undefined

Server-Lösung ClearOS 5.1 ist erschienen

Nachfolger von Clarkconnect mit Samba 3.4.3. Der quelloffene Nachfolger der Server-Lösung Clarkconnect ClearOS ist mit einiger Verspätung in der Version 5.1 veröffentlicht worden. Ursprünglich hatte er im September 2009 erscheinen sollen.
undefined

Google Wave - wozu es gut ist und wie es funktioniert

Revolution der Kommunikation oder Rohrkrepierer? Mit Wave will Google einen Nachfolger für die E-Mail entwickeln. Schneller, interaktiver, besser gegen Spam- und Phishingangriffe geschützt soll Wave sein - und keineswegs auf Google beschränkt. Auch anderen Anbietern soll es zur Verfügung stehen. Golem.de hat sich angeschaut, wie das funktionieren soll und was heute schon geht.

Gnome: Schadsoftware in vermeintlichem Bildschirmschoner

Debian-Paket mit bösartigem Code auf gnome-look.org entdeckt. In einem vermeintlichen Bildschirmschoner, der auf den Webseiten gnome-look.org und opendesktop.org zum Download angeboten wurde, sind schadhafte Bash-Skripts entdeckt worden. Das Paket wurde von den Downloadseiten bereits entfernt.

BSI und Eco wollen gegen Botnetze vorgehen

Nutzer erhalten Hilfe bei der Entfernung von Schadsoftware. Die Zahl der mit Malware infizierten Rechner (Bots) in Deutschland soll reduziert werden, haben sich das BSI und der Providerverband Eco auf die Fahnen geschrieben. Nutzer, deren Rechner als Bots identifiziert werden, sollen gezielt angegangen werden.
undefined

Anbieter anonymer SIM-Karten verliert gegen T-Mobile

Mobilfunkbetreiber erreicht Ende des Angebots von Simonym. Simonym, ein Anbieter gebrauchter SIM-Karten, der bereits seit Juli 2008 durch eine Abmahnung von T-Mobile lahmgelegt ist, hat einen Prozess vor dem Berliner Landgericht teilweise verloren und ist damit offenbar am Ende.

EFF: Was machen US-Behörden in sozialen Netzen?

EFF verlangt Aufklärung über die Aktivitäten von US-Behörden in sozialen Netzen. Die Electronic Frontier Foundation will von mehreren US-Behörden wissen, welche Daten sie im Zuge von Ermittlungen in Angeboten wie Facebook, Youtube oder Twitter sammeln und was sie damit anstellen. Da die Behörden schweigen, haben die Bürgerrechtler auf Aufklärung geklagt.

Black Screen of Death - neue Erkenntnisse von Prevx und MS

Prevx entschuldigt sich für falsche Verdächtigung von Windows-Patches. Prevx und Microsoft haben gemeinsam versucht, genauere Ursachen für das Black-Screen-Problem einiger Windows-Nutzer zu finden. Gleichzeitig hat sich Prevx bei Microsoft entschuldigt, da der Anbieter von Sicherheitssoftware erst offizielle Windows-Patches als einen der Auslöser verdächtigt hatte.

Kostenloser Black Screen Fix soll Windows-Nutzer retten

Antiviren-Software-Hersteller veröffentlicht Werkzeug gegen Windows-Probleme. Die kostenlose Software "Black Screen Fix" soll Windows-Nutzer vom "Black Screen of Death" befreien. Für das Problem hat Prevx verschiedene Gründe unter verschiedenen Windows-Versionen von NT bis Windows 7 ausgemacht, deren Servervarianten eingeschlossen.
undefined

Ausprobiert: Chrome OS, Googles mobiles Linux

Googles Linux-Distribution als Betriebssystem-Killer? Viel wurde über Googles neues Betriebssystem diskutiert. Golem.de hat sich angeschaut, inwieweit Chrome OS in seiner frühen Version dem Hype gerecht wird, und wie es heute ausprobiert und verändert werden kann.

Europaparlamentarier besorgt über EU-weiten Datenaustausch

Europäisches Parlament nimmt Stellung zu Stockholm-Programm. Die Abgeordneten des Europaparlaments haben Stellung zum Innen- und Justizprogramm der Europäischen Union genommen. Darin wenden sie sich unter anderem gegen einen weitreichenden Informationsaustausch und die Nutzung EU-weiter Datenbanken durch Strafverfolger.

Razzia gegen Botnet-Betreiber und Untergrundforum

50 Durchsuchungen in Deutschland und Österreich. Laut einer Mitteilung des Bundeskriminalamts haben die Strafverfolgungsbehörden in Deutschland und Österreich am 24. November 2009 insgesamt 50 Wohnungen durchsucht und vier Menschen festgenommen. Der Vorwurf: Mitgliedschaft in einem Forum, in dem Malware, Kreditkartendaten und andere Informationen getauscht wurden. Der Inhaber des Forums soll auch ein Botnet betrieben haben.
undefined

Google veröffentlicht Chrome OS als Open Source

Chrome OS bootet in wenigen Sekunden ausschließlich von SSDs. Wie angekündigt hat Google sein Betriebssystem Chrome OS als Open Source veröffentlicht. Das "Google Chrome Operating System" basiert auf Linux mit einem neuen Windowing-System und startet direkt in Googles Browser Chrome, in dem die Applikationen laufen.

SSL/TLS-Sicherheitslücke im Test bestätigt

Man-in-the-Middle-Attacke unter realen Umständen erfolgreich. Eine kürzlich entdeckte Sicherheitslücke im SSL/TLS-Protokoll ist unter realen Umständen erfolgreich ausgenutzt worden. Die Man-in-the-Middle-Attacke erfolgte über das HTTPS-Protokoll.

CCC gewinnt vor Gericht

Hamburger Wahlstift bleibt gehackt. Der Chaos Computer Club darf weiterhin behaupten, der Wahlstift, der bei der Hamburger Bürgerschaftswahl 2008 eingesetzt werden sollte, sei gehackt worden, und die Sicherheitslücken veröffentlichen. Das Oberlandesgericht in Hamm hat eine Klage der Hersteller gegen die Hacker- und Datenschützerorganisation abgewiesen.

DNSSEC für .com und .net ab Anfang 2011

Verisign will schrittweise Einführung von DNSSEC. Verisign will bis zum ersten Quartal 2011 die Einführung von DNSSEC für die Top-Level-Domains .com und .net abschließen. Das System soll "Man in the Middle"- und Cache-Poisoning-Angriffe verhindern.

IP-Adressen-Ausdruck kein Beweis für Urheberrechtsverletzung

LG Frankfurt am Main fordert eidesstattliche Erklärung des Providers. Ein einfacher Papierausdruck von IP-Adressen aus einer Tauschbörse genügt nicht, um zu beweisen, dass von einem bestimmten Internetzugang aus eine Urheberrechtsverletzung begangen worden ist. Das hat das Landgericht Frankfurt am Main entschieden.

US-Forscher belauschen Botnetz-Kommunikation

Methode entwickelt, um Botnetze zu deaktiveren. Informatiker in den USA haben eine Methode entwickelt, um in Botnetze einzudringen. Sie belauschen die Kommunikation zwischen den Zentralrechnern und den Bots. Darüber ist es ihnen möglich, auch in die Kommunikation einzugreifen und diese so zu modifizieren, dass ein Bot deaktiviert werden kann.
undefined

Virenschutz aus der Cloud

Panda Cloud Antivirus in finaler Version 1.0. Panda hat die kostenlose Antivirenlösung Panda Cloud Antivirus aus der Betaphase genommen. Die finale Version 1.0 steht Endanwendern jetzt zum Download zur Verfügung. Die Lösung kommt ohne lokale Signaturdateien aus, wenn der Nutzer ständig online ist.

Sicherheitsloch im SSL-Protokoll

Fehler bei der Neuaushandlung von TLS-Parametern. In den Protokollen SSL und TLS wurde ein Sicherheitsloch gefunden, das für Man-in-the-Middle-Attacken ausgenutzt werden kann. In verschlüsselte Verbindungen können Angreifer somit eigene Inhalte einschleusen.