Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene Software wie Bind soll nicht betroffen sein.
31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.
31C3 Bugs in der Speicherverwaltung von C-Programmen gehören zu den häufigsten Sicherheitslücken. Da es aussichtslos sein dürfte, alle Lücken zu beheben, hat Mathias Prayer eine Strategie vorgestellt, mit der sich die meisten verhindern lassen.
31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.
31C3 Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus Papier dürfte mehr Sicherheit bieten.
In der aktuellen Android-App von Netflix sind Googles Namensserver fest kodiert. Dadurch lässt sich beispielsweise ein US-Account nicht mehr ohne weiteres von Deutschland aus nutzen. Es gibt aber schon erste Wege, das zu umgehen.
Die Kernel-Entwickler wollen die Live-Patching-Technik mit Linux 3.20 im kommenden Frühjahr veröffentlichen. Zuvor soll der Code in Linux-Next aufgenommen werden. Ob dies tatsächlich geschieht, steht noch aus.
Zu Weihnachten werden Drohnen auf vielen Wunschzetteln stehen. Wo dürfen sie fliegen? Und filmen? Was darf man veröffentlichen? Wir beantworten die wichtigsten Fragen.
Apple hat ein Sicherheitsupdate für OS X veröffentlicht, das jeder installieren sollte. Geschlossen wird damit eine unangenehme Sicherheitslücke im Dienst für das Network Time Protocol.
Die Geräte sind angeblich sehr sicher und gewiss sehr teuer. Doch weil die vom BSI zertifizierten Kryptohandys viele Nachteile haben, liegen sie häufig in den Schubladen. Muss das so sein?
Zwei PDFs, die dem US-Geheimdienst CIA zugeordnet werden, beschreiben die Tricks getarnter Agenten bei Flugreisen. Einiges ist offensichtlich, der Hinweis auf verräterische Apple-Geräte eher nicht. Die Unterlagen sind von Wikileaks veröffentlicht worden.
Weil das Tor-Projekt vor Angriffen auf das Anonymisierungssystem warnte, zeigte sich ein Betreiber von beliebten Exit Nodes aufgeschreckt. Als seine Server offline waren, befürchtete er eine Beschlagnahmung - nun ist er sich da nicht mehr so ganz sicher.
Es war einer der größten Einbrüche in einer Firma im Jahr 2014. In der US-Kette Staples wurde Schadsoftware gefunden, die Kreditkartendaten von Kunden im Laden stahl. In einer Stellungnahme versucht Staples nun, den Schaden kleinzureden. Der Prozentsatz betroffener Geschäfte ist hoch.
Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.
In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.
Was passiert mit Fotos, wenn eine Kamera gestohlen wird? Nichts - wenn es eine Systemkamera von Samsung ist, auf der eine modifizierte Firmware installiert ist. Die gibt die Bilder nur für Befugte frei.
Update Laut einer Meldung von Check Point sind viele Router von einer Sicherheitslücke betroffen, die eigentlich schon 2005 behoben wurde. Doch die Firma geizt auch auf Anfrage von Golem.de mit Details, die Darstellung liest sich eher wie eine Werbekampagne für die Personal Firewall ZoneAlarm.
Berliner Sicherheitsforscher haben die Verschlüsselung in UMTS-Netzen ausgehebelt. Möglicherweise hat die NSA auf diesem Weg einst das Zweithandy der Kanzlerin überwacht.
Er war die treibende Kraft hinter der Operation Eikonal: Um dem BND zeitgemäßes Know-how und Technik zu besorgen, bot ein Abteilungsleiter der NSA den Zugriff auf den Frankfurter Internetknoten an. Mit einigen Tricks.
Eine Reihe kleinerer Fehler im Linux-Kernel erlaubt Zugriff auf den Speicher oder eine Rechteausweitung. Speicherfehler oder ein Absturz können aber ebenso durch Angreifer hervorgerufen werden.
Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.
Jacke wie Hose: Das US-Modeunternehmen Betabrand hat eine Jeans und einen Blazer mit speziellen Taschen entworfen. Darin sollen Dokumente mit RFID-Chip sicher sein.
US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.
Das BSI registriert immer raffiniertere Angriffe auf IT-Systeme. Betroffen waren zuletzt auch Großkonzerne und Produktionsanlagen. Hochrangige Mitarbeiter fielen auf Phishing-Mails herein.
Update Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.
Die Regierung hat ihren Entwurf für ein IT-Sicherheitsgesetz noch einmal deutlich überarbeitet. Die "Vorratsdatenspeicherung light" ist raus. Mehr als 400 Stellen in den Behörden könnten entstehen, um die umfangreichen Prüfpflichten zu erfüllen.
Die ungenehmigte Nutzung einer Drohne kann teuer werden. Nach Beschwerden von Besuchern eines Hafenfestes verhängte das zuständige Ministerium ein hohes Bußgeld.
Durch eine Lücke in einem beliebten Plugin werden derzeit Wordpress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.
Dass sich Datendiebe Zugriff auf die Server von Sony Pictures verschafft haben, war dem Unternehmen seit einem Jahr bekannt. Es besteht offenbar auch ein direkter Zusammenhang mit dem Einbruch in Sonys Playstation-Netzwerk 2011.
Google will HTTP zum unsicheren Protokoll degradieren, der Trend geht zum verschlüsselten Netz. Daran gibt es auch Kritik, doch die beruht oft auf Missverständnissen.
Für ein sicheres Internet of Things kombiniert Zymbit einen ARM-Microcontroller mit zusätzlicher Verschlüsselungshardware auf seinen Y- und Z-Serie-Boards.
Nach den Topmodellen 7490 und 7390 hat AVM die aktuelle Version seiner Routerfirmware auch für weitere Geräte veröffentlicht. Neben zahlreichen neuen Funktionen gibt es damit auch automatische Updates mit künftiger Firmware.
Verräterische Bewegungen: Zwei israelische Wissenschaftler haben eine Methode entwickelt, um einen Videofilmer zu identifizieren. Voraussetzung ist, dass die Kamera auf dem Kopf getragen wird.
Nicht nur bei der Deutschen Telekom: Um Zugang zu ausländischen Telefonverbindungen in Deutschland zu bekommen, hat der BND auch bei einem US-Anbieter zugegriffen.
Das Hackerkollektiv Lizard Squad steckt mutmaßlich hinter einer Reihe von Angriffen auf Portale wie Steam, Xbox Live und Twitch.tv. Nun ist es Geschichte - sagt ein anderes Hackerkollektiv.
Curve25519 wird voraussichtlich bald von der IETF-Kryptographie-Arbeitsgruppe standardisiert werden. Nach längeren Diskussionen um Alternativvorschläge von Microsoft hat es ein Einlenken gegeben.
Das FBI hat etliche Unternehmen vor ausgeklügelten Hackerattacken gewarnt. Die US-Bundespolizei vermutet, dass mehrere gezielte Cyber-Angriffe aus dem Iran bevorstehen.
Bittorrent will das Internet dezentralisieren: Künftig sollen auch Webseiten über Torrents ausgeliefert werden. Unter dem Projektnamen Maelstrom will das Unternehmen dafür einen Browser bereitstellen.
Die Entwickler des Google-Browsers planen Warnsymbole bei unverschlüsselten HTTP-Verbindungen. Langfristig ist das Ziel, dass HTTPS-Verbindungen der Standard und HTTP-Verbindungen die Ausnahme werden.
Windows Phone 7 kann Mails nur mit dem uralten SSL-Protokoll Version 3 abholen. Das wird aber von vielen Mailservern wegen der Poodle-Lücke nicht mehr angeboten. Auf Abhilfe können Nutzer wohl nicht hoffen.
Mit der Portionskaffeemaschine Keurig 2.0 lässt sich Kaffee nur mit speziellen Kapseln brauen. Drittanbieter haben durch eine eingebaute Sperre das Nachsehen. Das hat einen Hacker auf den Plan gerufen.
Das Nachrichtenmagazin Der Spiegel streitet sich mit dem Generalbundesanwalt Range über die "Abschrift" aus einer NSA-Datenbank. Es wirft ihm "Unaufmerksamkeit und Frust" vor.
GMX hat Probleme mit der Verfügbarkeit seiner E-Mails aus dem Ausland. Der Betreiber hat das Problem eingeräumt und bis zur Lösung die Installation von GMX Mailcheck im Browser vorgeschlagen.
Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien.
Weil ein Mitarbeiter eine umstrittene E-Book-Tauschplattform genutzt haben soll, ist ein Provider in Bremen von der Polizei durchsucht worden. Da der Firmenchef keine Passwörter herausgeben wollte, sind "die Festplatten aus allen Computern ausgebaut und beschlagnahmt" worden.