Eine neue Ransomware begnügt sich nicht mit der Verschlüsselung der Festplatte, sondern lädt weitere Malware nach. Betroffen sind auch viele Nutzer aus dem deutschsprachigen Raum.
Die "Cyber-Kompetenzen" der Bundeswehr will die Verteidigungsministerin in einem eigenen Bereich bündeln. Die Armee soll neue IT-Strukturen bekommen - und künftig im Cyberraum auch angreifen können.
Eine E-Mail mit einer fingierten Absenderadresse der Vereinten Nationen verschaffte Unbefugten Zugriff auf das Computernetzwerk des Bundestags. Die Empfänger öffneten einen Link zu einer manipulierten Webseite und aktivierten so die Schadsoftware.
Ein neuer Android-Trojaner in der App Porn Droid sichert sich mit einem Trick Administrator-Rechte auf dem Gerät und aktiviert die PIN-Sperre. Nutzer sollen 500 US-Dollar überweisen, um ihr Gerät wieder verwenden zu können.
Mit dem neuen Staatsschutzgesetz soll Österreich gleich zehn Geheimdienste bekommen, kritisieren Aktivisten. Sie wehren sich gegen Überwachung ohne richterliche Kontrolle, bezahlte V-Leute und eine weitreichende Internetüberwachung.
Als Reaktion auf den Hackerangriff werden im Bundestag nun mehr als 10.000 Webseiten dauerhaft gesperrt. Außerdem soll T-Systems ein neues Netzwerk aufbauen. Bundestags-Mitarbeiter müssen ihre USB-Sticks bald zu Hause lassen.
Wie war es möglich, dass der BND ohne Wissen des Anbieters einen Netzknoten anzapfte? Der Sicherheitschef von Verizon Deutschland kann dem NSA-Ausschuss darauf keine Antwort geben. Der US-Mutterkonzern stellt sich taub.
Zähe Zeugenvernehmung im NSA-Ausschuss: Die erneute Befragung von BND-Mitarbeitern ergibt wenig neue Details und wirft zum Teil neue Fragen auf. Fehler werden zugegeben.
Der Schweizer Geheimdienst soll umfassendende Kompetenzen zur Internet-Überwachung erhalten. Aktivisten wollen das nicht hinnehmen und starten eine Kampagne für ein Referendum.
Beim Hacking Team spielt freie Software eine erhebliche Rolle - das macht Open-Source-Programmierer zu unfreiwilligen Komplizen bei der Entwicklung von Schnüffelsoftware. Thorsten Schröder vom Chaos Computer Club will etwas dagegen unternehmen.
Die Stagefright-Entdecker legen nach: Sie haben einen Exploit zur Ausnutzung der Sicherheitslücke veröffentlicht. Die meisten Gerätehersteller haben die Lücke bislang nicht gepatcht.
Die Prüfung der umstrittenen NSA-Selektoren war offenbar schwieriger als erwartet. Erst Anfang November soll der Sonderbeauftragte dem NSA-Ausschuss seine Ergebnisse präsentieren. Unklar ist, wie viel er überhaupt öffentlich sagen darf.
Die Mission der 24-jährigen Yan Zhu: Internetnutzer vor Überwachung schützen. Bei Yahoo und der Electronic Frontier Foundation macht sie Verschlüsselung massentauglich.
Nach vierjährigen Verhandlungen steht die Einigung. EU und USA vereinbaren Regeln zum Austausch von Ermittlungsdaten. Diese sehen auch ein Klagerecht für EU-Bürger in den USA vor.
Neben Edward Snowden hat sich inzwischen Wikileaks als Quelle für NSA-Dokumente etabliert. Ob und wie Julian Assange durch den NSA-Ausschuss vernommen werden kann, ist aber noch unklar. Erste ungeschwärzte Unterlagen sind den Abgeordneten derweil schon "zugeflogen".
In vCards eingebetteter Schadcode lässt sich unbemerkt über den Whatsapp-Webclient einschleusen. Die Whatsapp-Entwickler haben die Funktion bereits deaktiviert.
Die Porno-App Adult Player schießt ein Selbstporträt des Nutzers, sperrt das Smartphone und fordert zur Zahlung von 500 US-Dollar auf. Nutzer können sich mit einfachen Mitteln schützen.
Der Chef des deutschen Auslandsnachrichtendienstes BND hat Fehler in der Kooperation mit der NSA eingeräumt. Doch nicht alle Vorwürfe findet er fair: Viele BNDler seien "betroffen" von der Diskussion.
Telefonate aus Deutschland sollen direkt an CIA-Analysten weitergeleitet worden sein. Das würde Aussagen des Bundesnachrichtendienstes im NSA-Untersuchungsausschuss widersprechen.
Ein russischer Entwickler möchte nicht, dass seine Office Malware MWI von Spammern verwendet wird. Doch seine allgemeinen Geschäftsbedingungen zeigen nur begrenzt Wirkung. Ein kurioser Blick in den Malware-Markt.
Der Streamingdienst Netflix erstellt nicht nur aufwendige Eigenproduktionen, sondern entwickelt auch Sicherheitstools. Jetzt hat das Unternehmen ein Werkzeug zum Auffinden von Schwächen von Cross-Site-Scripting vorgestellt.
Ein aktueller Test von Smart-TVs offenbart, dass grundlegende Sicherheitsvorkehrungen wie TLS-Verschlüsselung häufig nicht getroffen werden. Doch es gibt Unterschiede zwischen den Plattformen.
Eine neu entdeckte Malware für iOS soll die Nutzerdaten von mehr als 225.000 Apple-Accounts abgegriffen haben und iPhones für die Benutzer sperren. Es sind nur Nutzer betroffen, die selbst einen Jailbreak aus chinesischen Cydia-Repositories installiert haben.
Testkäufe haben ergeben, dass bei Zalando oft mehr Artikel verfügbar sind, als der Händler zugibt. Zalando bestreitet, dass es sich um einen psychologischen Trick handelt.
Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.
Die Regisseurin Angela Richter spricht auf der Owncloud-Konferenz über die Erfahrungen mit ihrem Stück Supernerds. Ihr Vortrag lässt wohl nur eine Konsequenz zu: Nerds und Hacker müssen Menschen persönlich betroffen machen, damit sich alle in der Gesellschaft mit der überbordenden Überwachung auseinandersetzen.
Ein Gericht hat es erlaubt: Der Geheimdienst NSA darf weiter Telefondaten von US-Bürgern sammeln. Bei dem Verfahren ging es um eine kurios anmutende Formalie.
Tauschgeschäft unter Geheimdiensten: Der deutsche Verfassungsschutz darf die Software Xkeyscore der NSA benutzen und liefert im Gegenzug möglichst viele Daten an den US-Geheimdienst.
Warum mussten die Redakteure des Guardian auf Anweisung der GCHQ-Agenten so viele Einzelkomponenten in einem Macbook Air zerstören, auf denen die Snowden-Dokumente gespeichert waren? Nach monatelangen Recherchen wagen Experten ein erstes Fazit.
Die Computersysteme des Bundestages laufen wieder. Das IT-System musste nach einer Hackerattacke neu aufgesetzt werden. Der Grünen-Abgeordnete Konstantin von Notz ist aber alles andere als zufrieden.
Primacom hatte das Programmpaket Family HD ab Juni 2014 bei Onlineverträgen voreingestellt. Weil es sich nicht abwählen ließ, hat das Landgericht Leipzig nun festgelegt, dass der Kabelnetzbetreiber kein Geld dafür berechnen darf.
Obwohl die Daten des Seitensprungportals Ashley Madison nicht verifiziert sind, bieten sie die Möglichkeit des Aussetzens der Unschuldsvermutung zur Anprangerung der vermeintlichen Sünder und mittlerweile sogar Erpressung. Erste Erpresssungsfälle hat Brian Krebs entdeckt.
Das Computersystem im Bundestag ist abgeschaltet. Anlass dafür war ein groß angelegter Hackerangriff auf den Bundestag vor einigen Monaten. Die Systeme werden jetzt überarbeitet.
Mehr Sicherheit bei den E-Mail-Diensten GMX und Web.de: Ab sofort können Anwender ihre E-Mails per PGP verschlüsseln. Zusätzlich wollen die beiden Dienste den E-Mail-Verkehr zwischen Servern mit dem offenen Standard DANE absichern.
Update Offenbar haben sich Unbekannte, die für die jüngste Spamwelle verantwortlich sind, auch Zugangsdaten zu E-Mail-Konten bei der Telekom verschafft. Mit gekaperten E-Mail-Adressen der T-Online-Konten werden Spammails mit Links zu verseuchten Webseiten versendet.
Wer fremde Netzwerke auf die Verwendung von Standardpasswörtern überprüfen will, sollte zunächst das Einverständnis der Betreiber einholen - denn sonst könnte er sich strafbar machen.
Seit einiger Zeit läuft es nicht mehr richtig rund bei Soundcloud. Musiker und DJs beklagen sich über Sperren ihrer Accounts. Offenbar beobachtet die Musikindustrie das erfolgreiche Berliner Startup sehr genau.
Encryptor RaaS nennt sich ein neuer digitaler Erpressungsdienst, der im Tor-Netzwerk aufgetaucht ist. Sein Erschaffer hat offenbar bei Reddit dafür geworben. Angeblich soll es bereits erste Kunden geben.
Die National Security Agency (NSA) hatte bei ihren Überwachungsaktivitäten einen äußerst willigen Vollstrecker: Den US-Telekommunikationskonzern AT&T, der tiefer als bisher bekannt in die Überwachungsmaßnahmen verstrickt ist. Er half auch beim Ausspähen des UN-Hauptquartiers.
Kaspersky soll seinen Konkurrenten mit falscher Malware geschadet haben. Das werfen ehemalige Mitarbeiter dem russischen IT-Sicherheitsunternehmen vor.
CC-Camp Mit Bots versuchen Unbekannte in Mexiko nicht nur, die politische Meinungsäußerung auf Twitter zu beeinflussen. Sie könnten auch Menschen in Gefahr bringen.
Update Die Opposition wittert schon einen "handfesten Skandal": Einem Medienbericht zufolge haben die USA der Bundesregierung nicht untersagt, die Liste mit unzulässigen NSA-Selektoren dem Bundestag vorzulegen. Das Kanzleramt widerspricht.
Update Whispeer soll ein sicheres soziales Netzwerk sein. Daher haben dessen Entwickler eine Ende-zu-Ende-Verschlüsselung eingebaut - und es damit in die Endrunde der Security Startup Challenge geschafft.
Am gestrigen Patch-Tuesday hat Microsoft eine gravierende Schwachstelle geschlossen, die das Einschleusen von Schadcode über USB-Sticks ermöglicht und bereits aktiv ausgenutzt wird. Außerdem wurden zahlreiche Speicherlücken im Browser Edge geschlossen.
Mozilla setzt im aktuellen Firefox 40 den ersten Schritt der Addon-Signaturen um und zeigt Warnungen, falls diese fehlen. Außerdem implementiert sind die Suggested Tiles für personalisierte Werbung in den USA. Der Browser bietet optische Verbesserungen, ein weicheres Scrolling unter Linux sowie Unterstützung für Windows 10.
Black Hat 2015 Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden.
Die Journalisten von Netzpolitik.org fürchten, sie werden überwacht. BKA und Verfassungsschutz dürften das unter Umständen. Doch in diesem Fall spricht einiges dagegen.
Über einen Fehler im PDF-Viewer von Firefox können Unbefugte lokale Dateien auslesen. Die Schwachstelle ist inzwischen behoben, Updates sollten bald verfügbar sein. Der Fehler wurde aber bereits ausgenutzt.