Bei Facebook wird zum Osterfest statt Glückwünschen eine Schadsoftware verbreitet. Die Nachricht enthält den Text "Your Photos? Lol" und einen Link, hinter dem sich ein Verschlüsselungstrojaner verbirgt.
Der DDoS-Angriff auf die Spamhaus-Server soll so massiv gewesen sein, dass das weltweite Internet davon betroffen war. Tatsächlich waren die Angriffe zwar grafisch sichtbar, Ausfälle dürfte es aber kaum gegeben haben.
Einen massiven DDoS-Angriff auf das Spamhaus-Projekt hat Cloudflare mit Hilfe von Anycast abgewehrt. Die Umverteilung der DNS-Anfragen soll jedoch Dienste wie Netflix beeinträchtigt haben. Grund des Angriffs war das Blacklisting des Webhosters Cyberbunker durch Spamhaus.
Die Schadsoftware Stuxnet gegen iranische Atomanlagen einzusetzen, war für die Autoren des Tallinn Manual ein Akt der Gewalt und damit ein Verstoß gegen das Völkerrecht. Ein US-Experte hält das für falsch.
Bei den Sony-Modellen Xperia Z und Xperia T lässt sich die Displaysperre des Android-Smartphones umgehen. Ein Unbefugter erhält dann vollen Zugriff auf das Gerät, kann Daten ausspähen oder auch Schadsoftware installieren.
Die Telekom schenkt ihren Kunden ein Jahresabo für Evernote Premium. Wer die Notizzettelverwaltung bereits nutzt, muss ebenfalls ein Jahr lang nicht zahlen.
Seit einigen Tagen ist vermehrt sogenannte Ransomware in Umlauf, die Opfer zur Zahlung von Lösegeld auffordert. Dabei behauptet die Schadsoftware, die Computersperrung sei durch das Bundeskriminalamt veranlasst worden. Auf die Lösegeldforderung sollten Opfer aber keinesfalls eingehen.
Der Bundesnachrichtendienst hat eine spezielle Abteilung zur Abwehr von Hackerangriffen gegründet. Sie soll Computerattacken auf Behörden und die deutsche Industrie bekämpfen. Aber die Personalsuche gestaltet sich schwierig.
Wer sein Passwort für eine Apple ID vergessen hat, muss normalerweise einige Sicherheitsabfragen bestätigen. Kurzzeitig reichten aber wenige Informationen, um beliebige Zugänge zu übernehmen. Die Sicherheitslücke zeigt, wie wichtig es ist, sich für solche Fälle vorzubereiten.
Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.
Ein Fehler im Zufallszahlengenerator von NetBSD kann dazu führen, dass kryptografische Schlüssel mit einer Entropie von lediglich 32 Bit erzeugt werden. Vor allem SSH-Schlüssel sind betroffen.
In Android-Geräten von Samsung sind eine Reihe von Sicherheitslücken gefunden worden. Angreifer können darüber unter anderem beliebigen Programmcode auf ein Android-Gerät schleusen. Das Schließen der Lücken wird wohl noch einige Zeit dauern.
Cisco führt mit einem Update neue Passwort-Hashes ein. Was zur Erhöhung der Sicherheit dienen sollte, bewirkt das Gegenteil: Die neue Hash-Funktion lässt sich deutlich leichter angreifen, sie nutzt nur eine Iteration von SHA256 und kommt ohne Salt aus.
Nvidias Geforce GTX-690 lässt sich zu einer Quadro K5000 umbauen. Das hat Forenpostings zufolge nun ein Elektronikexperte nachgewiesen. Dazu musste er nur einige Widerstände auf der Grafikkarte verändern.
Wir werden ständig überwacht, ob wir wollen oder nicht. Schlimm genug, und noch dazu gibt es keinen Ausweg, sagt der Sicherheitsforscher Bruce Schneier.
Betrüger haben sich Zugang zu den Überwachungskameras eines australischen Spielkasinos verschafft. Dadurch konnten sie einen zweistelligen Millionenbetrag ergaunern.
Zum heutigen EU-Verbraucherschutztag greift die Telekom das Projekt Google Glass an, mit dem sich unbemerkt Fotos oder Videos aufnehmen und sofort online stellen ließen.
Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen.
Einem Social-Media-Redakteur bei Reuters drohen zehn Jahre Haft. Er soll Anonymous die Zugangsdaten für das Content Management System der Los Angeles Times gegeben haben.
Apple hat mit Mac OS X 10.8.3 ein Update für sein aktuelles Betriebssystem Mountain Lion veröffentlicht. Es enthält einige kleine neue Funktionen, beseitigt aber vor allem diverse Fehler. Darunter ist ein peinlicher Bug, der Apps mit der Eingabe von 8 Zeichen zum Absturz bringt.
Die Linux-Distribution Backtrack mit zahlreichen Werkzeugen für Sicherheitstests ist in Kali umbenannt worden. Gleichzeitig wurde die Benutzeroberfläche aufgeräumt und die Werkzeugsammlung ausgemistet. Auch Linux selbst wurde dabei aktualisiert.
Google muss wegen der Erfassung von Daten aus offenen WLANs eine Geldstrafe in Höhe von 7 Millionen US-Dollar zahlen und eine öffentliche Aufklärungskampagne zum Datenschutz machen. Darauf haben sich Anklagevertreter von 38 US-Bundesstaaten und das Unternehmen geeinigt.
Ein Team um den Kryptografen Dan Bernstein präsentiert neue Sicherheitsprobleme in der von TLS genutzten RC4-Stromverschlüsselung. Praktisch umsetzbar ist der Angriff nur in seltenen Fällen, die Autoren rechnen aber damit, dass er künftig noch verbessert wird.
Im Flash Player muss Adobe zwei Wochen nach dem vergangenen Notfall-Patch erneut vier Sicherheitslücken schließen, die als gefährlich eingestuft werden. Die Patches gibt es für alle Plattformen, sie sollten zügig eingespielt werden.
Sicherheitslecks im Windows-Kernel verschaffen einem Angreifer Zugriff auf einen fremden Computer. Dazu muss er lediglich einen präparierten USB-Stick an den Rechner anstöpseln, es muss nicht einmal ein Nutzer angemeldet sein. Der bereitgestellte Patch sollte schleunigst installiert werden.
Per Telnet lassen sich zehn Drucker der Serie Laserjet Pro von Hewlett-Packard fernsteuern, ohne dass dafür ein Passwort nötig ist. Das US-Cert warnt vor der Lücke, sie ist laut HP durch neue Firmware zu beheben.
Mit der morgigen Anhörung vor dem Gerichtshof der Europäischen Union hoffen die Kläger, die Verwendung von Biometrie in Reisepässen abschaffen zu können.
Eine Anzahl von Unternehmen soll für flächendeckende Überwachung des Internets, Erstellung von Nutzerprofilen, Blockade von Webseiten und die Suche nach einzelnen Stichwörtern verantwortlich sein. Andere setzen auf Trojaner, um Einzelne gezielt zu überwachen. Reporter ohne Grenzen nennt Namen der beschuldigten Firmen.
VPNs dürfen im Iran nur noch mit Genehmigung betrieben werden: Nicht registrierte VPNs werden gesperrt. Internetnutzer hatten über VPN zensierte Webseiten besuchen können.
Über Steam wird ein erster größerer Patch für Tomb Raider verteilt. Er bringt viele kleinere Fixes für mehr Stabilität und behebt auch die gröbsten Probleme mit Nvidia-Grafikkarten sowie dem Vollbild-Modus.
Apple hat eine Sicherheitslücke in seinem App Store beseitigt, über die Google-Mitarbeiter Elie Bursztein das Unternehmen bereits im Juli 2012 informierte. Durch fehlende Verschlüsselung war es unter anderem möglich, Passwörter zu stehlen und Apps auf Kosten der Nutzer auf ihren Geräten zu installieren.
Update Eine Webseite des deutschen Avast-Resellers Avadas ist gehackt worden. Dabei wurde eine Datenbank mit Kundendaten gestohlen, darunter auch gehashte Passwörter und Kundendaten im Klartext.
Cebit 2013 Das Fraunhofer IDD stellt auf der Cebit eine biometrische Bankkarte vor, die die Unterschrift als individuelles Merkmal nutzt. Sie erkennt nicht nur den Schriftzug, sondern auch den Schreibvorgang des Karteninhabers.
Ein Trojaner steckt in gefälschten Zahlungsaufforderungen von Groupon Deutschland und die Angreifer kennen die vollen Namen der Angeschriebenen. Groupon prüft "auf Hochtouren" mögliche Angriffe auf seine Server und die Computer seiner Partner.
Cebit 2013 G Data bringt erstmals Virenscanner mit eigener Scan-Engine namens Closegap auf den Markt. Bisher verwendeten die G-Data-Produkte die Scan-Engines anderer Hersteller. Das Konzept der zwei Scan-Engines wird beibehalten.
Die Displaysperre von Samsungs Galaxy S3 lässt sich aushebeln, so dass Unbefugte vollen Zugriff auf das Gerät erhalten. Das Galaxy Note 2 hat einen ähnlichen Fehler. Vermutlich sind nur Samsung-Geräte betroffen, es handelt sich also nicht um einen Fehler in Android.
Eigentlich soll die neue Standard-Sicherheitseinstellung von Java für mehr Sicherheit sorgen, da nur noch signierte Java-Programme im Browser ohne Sicherheitswarnung ausgeführt werden. Doch nun ist ein erster signierter Java-Exploit aufgetaucht.
Cebit 2013 Die Telekom visualisiert auf ihrer neuen Website Sicherheitstacho Netzwerkangriffe in Echtzeit. Das Unternehmen verzeichnet allein bis zu 450.000 Angriffe pro Tag auf seine Locksysteme.
Cebit 2013 Geht es nach Forschern vom Fraunhofer SIT, wird das Smartphone künftig zum Schlüssel: Per NFC wird ein Code übertragen, der ein Zimmer oder die Packstation öffnet. Der Schlüsselcode kann per Mail oder SMS verschickt werden.
Update Oracle hat ein weiteres Sicherheitsupdate für Java veröffentlicht und schließt damit zwei Sicherheitslücken, von denen eine seit vergangener Woche aktiv ausgenutzt wird. Allerdings weiß Oracle bereits seit 1. Februar von dem Problem.
Die Online-Notizzettel-Verwaltung Evernote meldet, dass sich Hacker Zugriff auf Daten der Nutzer verschafft haben. Das Unternehmen hat dienstweit die Passwörter zurückgesetzt.
In der jüngst aktualisierten Java-Version befindet sich ein weiteres Sicherheitsloch, das bereits aktiv ausgenutzt wird. Nutzer sollten die automatisierte Ausführung von Java-Applets deaktivieren und Java nur dann zulassen, wenn der Urheber absolut vertrauenswürdig ist.
Mozilla blockiert seit kurzem das automatische Ausführen der aktuellen Version der Laufzeitumgebung Java 7 in seinem Firefox-Browser. Wegen einer angeblichen Sicherheitslücke wurde auf Click-to-Play umgestellt.
Der in Assemblersprache geschriebene Backdoor-Trojaner Miniduke greift mit professionell erstellten PDF-Dateien an, die die Adobe-Reader-Versionen 9, 10 und 11 betreffen und deren Sandbox umgehen. Die Malware wehrt Analysewerkzeuge ab.
Die Schadsoftware Stuxnet war offensichtlich früher aktiv als bisher angenommen: Experten des Softwareherstellers Symantec haben eine Version von Stuxnet aus dem Jahr 2007 entdeckt.
Sicherheitsexperten haben sich Googles anwendungsspezifische Passwörter angesehen und kommen zu dem Schluss: Mit ihnen lässt sich die vermeintlich sichere zweifache Authentifizierung leicht umgehen. Google hat bereits nachgebessert.