Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden.
Update Der Suchmaschinenbetreiber Ask.com gibt mehr Informationen preis, als er eigentlich sollte: Auf einer Apache-Statusseite lassen sich zahlreiche Suchanfragen von Nutzern verfolgen. Seit einem Monat hat das Unternehmen nicht auf die Fehlermeldung reagiert.
Der Zukauf soll mehr Sicherheit für Apple-Rechner bieten: F-Secure hat Little Flocker übernommen. Die Software soll in die eigene Xfence-Suite integriert werden und vor Viren und Ransomware schützen.
Am Ende bleibt nur ein golfballgroßes Loch und das Geld ist weg: Kaspersky hat einen neuen Angriff auf Geldautomaten vorgestellt. Bei dem Angriff werden physische Beschädigung und Hacking kombiniert. Betroffen sind weit verbreitete Modelle aus den 90er Jahren.
Nach der iOS-Version des Staatstrojaners Pegasus haben Sicherheitsforscher auch eine Version für Android gefunden. Diese nutzt keine Zero-Day-Exploits und kann auch ohne vollständige Infektion Daten übertragen.
HbbTV ist unzureichend abgesichert. Darüber sind Tausende Smart-TVs offen für Angriffe aus der Ferne. Ein Sicherheitsexperte hat einen funktionierenden Angriff auf einem Gerät von Samsung demonstriert.
Skimming bleibt in den USA ein verbreitetes Problem: Trotz der Einführung von Europay Mastercard Visa (EMV) gehen die Betrugsfälle nicht zurück, sondern nehmen sogar zu. Schuld daran ist auch die gute Verfügbarkeit der benötigten Hardware.
Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten.
Die staatliche Hackergruppe APT29 nutzt die von Tor entwickelte Meek-Technologie, um Angriffe auf verschiedene Infrastrukturen zu verschleiern. Domain-Fronting wird sonst meist zur Umgehung von Zensur eingesetzt.
Seit Januar 2016 hat die Zertifizierungsstelle Let's Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin.
Über einen Fehler in Apples Safari für iPhone blockieren Unbekannte den Browser mit einem immer wiederkehrenden Javascript-Pop-up. Darin werden Nutzer aufgefordert, Lösegeld zu zahlen. Mit einem einfachen Trick lässt sich der Falle aber entgehen.
Wie wird man seine Daten schnell und sicher los, wenn die Polizei das Rechenzentrum stürmt? Der Hacker und Maker Zoz Brooks hat da so einige Ideen: Plasmaschneider, Sauerstoff - und Sprengstoff mit Rasierschaum.
Troopers 2017 Eine Betrugskampagne nutzt Sicherheitslücken im Stock-Browser von Android aus, um Nutzern Abofallen und Premiumdienste zuzuschieben. Die Betrüger bauen gefälschte Webshops auf, um legitim zu erscheinen.
Wer HTTPS-Verbindungen aufmacht, schadet der Sicherheit der Nutzer. Dieser Ansicht ist Forschern zufolge jetzt auch das US-Cert und fordert Unternehmen auf, verwendete Geräte zu testen.
Eine von Donald Trump geforderte Untersuchung seiner Abhörvorwürfe gegen Barack Obama bringt dem US-Präsidenten nur mehr Ärger: Der Direktor des FBI widerspricht Trump - und bestätigt Ermittlungen wegen dessen Russland-Connection.
Die meisten Nutzer dürften sich ohnehin nur fragen, wie sie die Ask.com-Toolbar im Browser am schnellsten wieder loswerden. Doch es gibt ein weiteres Problem: Der Update-Prozess des Programms ist notorisch für Sicherheitslücken anfällig.
Cebit 2017 Auf der Cebit stelle ich die neue Version 8.0 meiner Linux-Live-Distribution Knoppix 8.0 vor. Die neuen Funktionen sollen den Einsatz auf aktueller Hardware erleichtern.
Wer einen DDoS-Angriff starten will, sollte seine Werkzeuge gut auswählen. Bestimmte Versionen der Low Orbit Ion Cannon starten derzeit keinen Überlastungsangriff, sondern die Verschlüsselung der eigenen Festplatte. Teuer wird es auch, wenn Spock die Festplatte entschlüsseln soll.
Die Vormachtstellung der USA ist gefährdet - das behauptet zumindest die NSA. Chinas Fortschritte bei Supercomputern sollen sogar das nukleare Abschreckungspotenzial der USA gefährden.
Adfraud ist ein weit verbreitetes Problem auf Android-Geräten. Google hat Details zu einem neu entdeckten Netzwerk bekanntgegeben, es soll das größte bislang bekannte sein.
US-Ermittler werfen den russischen Geheimdiensten vor, gemeinsam mit kriminellen Hackern Yahoo angegriffen zu haben. Mehrere Verdächtige wurden festgenommen - in verschiedenen Ländern.
Was soll bei der Entwicklung eigener Malware beachtet werden? Die CIA gibt ihren Mitarbeitern dazu einige Tipps. Die finden die Hinweise aber nicht sonderlich gelungen - und haben eigene Vorschläge.
Update Der Bundesgerichtshof hat einen Antrag der Oppositionsfraktionen im NSA-Untersuchungsausschuss zurückgewiesen. Die Bundesregierung muss demnach kein sicheres Geleit für eine Aussage Snowdens ermöglichen, eine Vernehmung düfte sich damit erledigt haben.
Weil durch den Verkauf von Yahoo ihr Job als Vorstandchefin endet, bekommt Marissa Mayer ein großes Abfindungspaket. Zuvor hatte sie auf 14 Millionen US-Dollar verzichtet.
Für eine Stellenanzeige hat sich der Bundesnachrichtendienst etwas Besonderes ausgedacht: eine Forensik Challenge, bei der Interessierte ihre Fähigkeiten testen können. Damit Golem.de-Leser, die sich beim BND bewerben wollen, es etwas leichter haben, haben wir die Challenge gelöst.
Gleich 13 Apps in Googles Play Store versprachen Instagram-Nutzern mehr Follower und Likes. Stattdessen wurden die Zugangsdaten der arglosen Nutzer abgegriffen. Die Apps wurden mehr als 1,5 Millionen Mal heruntergeladen. Inzwischen wurden sie wieder aus dem Play Store entfernt.
Wegen massiver Probleme mit Scammern und Betrügern sperrt der britische Provider Talk Talk derzeit Teamviewer aus seinem Netz aus. Kunden und dem Hersteller der Fernwartungssoftware gefällt das nicht.
Unter den Enthüllungen von Wikileaks zur CIA hat ein Hacking-Ziel besondere Aufmerksamkeit erregt. Doch es ist völlig unklar, ob und wie der US-Geheimdienst in vernetzte Autos eindringen kann.
Ein Messenger namens Confide scheint vor allem bei Mitarbeitern des Weißen Hauses beliebt zu sein. Dabei ist das Protokoll alles andere als sicher und der Confide-Server verriet zeitweise die Daten aller Nutzer.
Die Verleger rufen im Streit um Adblocker nach dem Gesetzgeber. Das ist eine gute Tradition in Deutschland und würde mit einem Schlag Millionen Nutzer kriminalisieren.
Die Vault-7-Veröffentlichungen von Wikileaks sind interessanter als vorherige Leaks. Doch sie zeigen darüber hinaus: Auch die CIA kommt um viele Sicherheitsmechanismen nicht herum. Und wir sollten alle etwas chillen.
Die CIA nutzt Fake-Virenscanner, hat einen Fake-Off-Modus für Smart-TVs entwickelt und soll ein Hackerzentrum in Frankfurt aufgebaut haben. Das alles soll aus den Vault-7-Dokumenten hervorgehen, die Wikileaks veröffentlicht hat.
Wenn es nach den NRW-Verlegern geht, müssten Adblocker eigentlich in Newsblocker umbenannt werden. In einer Stellungnahme zum Adblocker-Verbot präsentierten sie eine ganze Reihe alternativer Fakten.
Update Barack Obama soll das Smartphone von Donald Trump vor dessen Wahl im vergangenen November abhören haben lassen - diesen Vorwurf hat der amtierende US-Präsident auf Twitter erhoben. Wie in früheren Fällen nennt er keine Quelle für seine Anschuldigungen.
Update Abzocke bei Kundenhotlines ist seit Jahren ein Ärgernis für Verbraucher. Nun hat der Europäische Gerichtshof eine weitere Praxis für unzulässig erklärt. Der Onlinehandel droht nun mit höheren Preisen.
Update Amazon wollte zuerst nicht von einem Ausfall sprechen, die Nutzer schon: Das AWS-Rechenzentrum US-East-1 meldete "erhöhte Fehlerraten" beim Cloud-Dienst S3. Zahlreiche Webdienste waren nicht erreichbar, auch die Fire-TV-Dienste und Amazon Music konnten nicht genutzt werden.
Das Bundeswirtschaftsministerium hat einen durchaus brauchbaren Vorschlag für mehr Rechtssicherheit bei offenen WLANs vorgelegt. Allerdings ist zweifelhaft, ob die Union die Pläne trotz des vorgesehenen Anspruchs auf Netzsperren mittragen wird.
Die Entwickler von Chrome wollten eine Vorabversion von TLS 1.3 ausliefern - und mussten sie kurz danach wieder deaktivieren. Schuld daran sind fehlerhafte Bluecoat-Geräte.
Eine Luxusklinik im idyllischen Schweizer Bergpanorama, die Ausstattung ist nur vom Feinsten. Doch ein wichtiger Punkt hatte beim Neubau offenbar keine Priorität: die Absicherung der eigenen Gebäudesteuerung.
Mit Teilen aus einem alten Smartphone und einem echt aussehenden Gehäuse ist es Fälschern in den USA offenbar gelungen, Daten von Kartenzahlungen abzugreifen. Es gibt ein paar Hinweise, wie Kunden gefälschte Terminals erkennen können.
Reuters, BBC, New York Times: Wichtige ausländische Medien sollen vom Bundesnachrichtendienst bespitzelt worden sein. Journalistenvertreter und die Opposition sind empört.
Die neu vorgestellte Firepower-Serie bekämpft Malware und Netzwerkeindringlinge mit einem Prozessor-Duo und Cisco-Webapplikationen. Trotzdem soll die Netzwerkgeschwindigkeit nicht beeinträchtigt werden.
Eine Windows-Variante von Mirai? Nicht ganz. Tatsächlich wird das Botnetz neuerdings aber auch über verwundbare Windows-Rechner erweitert. Dabei spielen sowohl verwundbare SQL-Server als auch Taylor Swift eine Rolle.
Update Wer steckte hinter dem Telekom-Routerhack? In Großbritannien wurde jetzt ein Mann festgenommen, ihm drohen bis zu 10 Jahre Haft. Unklar ist, ob er nach Deutschland ausgeliefert wird.
Beim Angebot WLAN to Go von der Deutschen Telekom und Fon konnten Angreifer die Anmeldung umgehen und so direkt über den Anschluss des eigentlichen Inhabers surfen. Die Telekom hat den Konfigurationsfehler mittlerweile behoben.
Golem-Wochenrückblick Die Stadt München macht ihr Limux-Projekt kaputt, ein Chip zerstört sich selbst und die Banken bereiten das Ende ihrer EC-Karten vor. Sieben Tage und viele Meldungen im Überblick.