Zum Hauptinhalt Zur Navigation

IT-Sicherheit

undefined

Cardsharing für Schwarzsehen von Sky

Zeitschrift beschreibt illegale Nutzung detailliert. Was seit Jahren unter Satellitenhackern praktiziert wird, klappt offenbar auch beim Pay-TV-Betreiber Sky: Mittels "Cardsharing" können mit einer gültigen Smartcard mehrere Receiver die Programme entschlüsseln. Die Zeitschrift PCgo widmet dem Thema in ihrer aktuellen Ausgabe ein Titelthema.
undefined

Firefox 3.6: Exploit für Sicherheitslücke veröffentlicht

Angriff über einen Buffer-Overflow ermöglicht Übernahme eines Rechners. Eine Schwachstelle in der aktuellen Version 3.6 des Browsers Firefox erlaubt die Übernahme eines Rechners über einen Angriff aus der Ferne. Die Mozilla-Entwickler haben bislang noch keinen Patch für die Sicherheitslücke veröffentlicht.

Sicherheitsupdates für Firefox und Seamonkey

Sicherheitslecks sind in Firefox 3.6 bereits beseitigt. Mozilla hat Firefox 3.0.18 und 3.5.8 veröffentlicht, um mehrere Sicherheitslücken zu beseitigen. Einige der Sicherheitslöcher werden als gefährlich eingestuft, weil darüber Schadcode ausgeführt werden kann. Auch von der Browsersuite Seamonkey ist eine fehlerbereinigte Version erschienen.

Microsoft gibt Patch MS10-015 für 64-Bit-Systeme frei

Patch wird aus Rücksicht aufs Alureon-Rootkit nicht immer automatisch verteilt. Die Schwierigkeiten, die rund um den Patch MS10-015 auftauchten, sind nun wohl aufgeklärt. Microsoft bestätigt, dass ein Rootkit die Schuld trägt und fängt wieder an, das Update automatisch zu verteilen. 32-Bit-Systeme bleiben aber erstmal ausgeschlossen.

Offene Sicherheitslücken im Adobe Download Manager

Problem vor allem bei auftretenden Zero-Day-Exploits. Adobe hat ein Problem mit seiner Softwareaktualisierung. Der Download Manager kann von einer beliebigen Webseite angestoßen werden, um Software zu installieren. Außerdem gibt es eine Möglichkeit, den Download Manager zum Ausführen von beliebigem Code zu bringen. Das Potenzial für gefährliche Angriffe ist recht hoch.

Weltweites Botnetz aufgespürt

Täter sollen aus Osteuropa und China stammen. Ein US-Sicherheitsunternehmen ist einem Botnetz auf die Spur gekommen, dem über 74.000 Rechner in knapp 200 Ländern angehören. Die infizierten Computer stehen unter anderem in Großunternehmen und Regierungsbehörden. Die Urheber hätten über die Malware Zugangsdaten zu Profilen in sozialen Netze und Bankkonten sowie vertrauliche Unternehmensdokumente ausspähen können.
undefined

Please Rob Me - Twittern für Einbrecher

Aktion soll auf Gefahren von Twitter & Co. hinweisen. Bitte beklauen? PleaseRobMe.com listet Nachrichten von Twitter-Nutzern, die der ganzen Welt freizügig ihre Abwesenheit oder ihren Aufenthaltsort mitteilen. Dass das ein Risiko für die Privatsphäre und eine Einladung für Einbrecher darstellt, will die verantwortliche Gruppe Forthehack mit ihrer Aktion verdeutlichen.

Adobe schließt kritische Sicherheitslücke in PDF-Programmen

PDF-Programme der Version 8 und 9 von Sicherheitslücken betroffen. Adobe muss wieder einmal Sicherheitsprobleme in seinen Programmen beheben. Der zweite Vorfall im Februar 2010 betrifft die PDF-Familie des Softwareherstellers. Adobe Acrobat und der Adobe Reader sind anfällig für die potenzielle Übernahme des Systems.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
undefined

EnclickTo verschlüsselt Bilder von iPhoto

Rohdaten werden bislang nicht unterstützt. Die Fotoanwendung iPhoto, die auf jedem Apple-Rechner installiert wird, ermöglicht keinen Zugriffsschutz auf die einzelnen Fotos. Wer diese Funktion benötigt, findet nun mit EnclickTo eine Möglichkeit, Unbefugten einzelne Bilder vorzuenthalten.

Google verbessert Buzz

Unternehmen reagiert auf Kritik. Google hat erste Veränderungen an seinem sozialen Netzwerk Buzz vorgenommen, nachdem es einiges an Kritik gab. Dennoch soll Buzz bereits rege genutzt werden, leider auch von Spammern.
undefined

George Hotz hackt weiter an der Playstation 3

Auf dem Weg zum eigenen Hypervisor. Seit der Hacker George "Geohot" Hotz behauptete, er habe die PS3 gehackt, wird sein Erfolg angezweifelt. Es gibt nämlich noch keine veröffentlichten Beispiele für eigene Programme, die auf der gut geschützten Konsole laufen. Hotz hat nun weitere Details veröffentlicht und zeigt einen Weg auf, beliebigen Code auszuführen.

Windows-XP-Bluescreen nach Patch: Rootkit ist schuld

Kernel-Rootkit sorgt für nicht mehr startfähige Rechner nach Patcheinspielung. Wer seit dem vergangenen Microsoft-Patchday seinen Windows-XP-Rechner nicht mehr starten kann, der muss wohl davon ausgehen, dass der eigene Rechner schon eine Weile infiziert war. Ein Fehler des Programmierers des Rootkits Tdss sorgt für diese Abstürze, die erst mit dem Patch auftreten können.

Security-Forscher: Bezahlen mit Kreditkarte und PIN unsicher

Britische Forscher finden angeblichen Fehler im EMV-Protokoll. Das Protokoll EMV, das in Europa von Millionen EC- und Kreditkarten verwendet wird, soll einen schwerwiegenden Fehler aufweisen. Britische Forscher wollen nachgewiesen haben, dass sich mit einer fremden Karte bezahlen lässt, auch wenn die PIN unbekannt ist.

Sicherheitspatch legt Windows-XP-Systeme lahm

Microsoft verteilt Windows-XP-Patch nicht mehr über Windows Update. Einer der diese Woche veröffentlichten Sicherheitspatches hat einige Systeme mit Windows XP gehörig durcheinandergebracht. Nach der Einspielung des betreffenden Patches lässt sich ein Windows-XP-System nicht mehr starten, das System ist nicht mehr nutzbar.

Sicherheitsloch im Adobe Reader

Patch für kommende Woche angekündigt. In der kommenden Woche will Adobe einen Patch für den Adobe Reader sowie für Acrobat veröffentlichen. Damit wird ein als kritisch eingestuftes Sicherheitsloch geschlossen.

IMHO: Wenn der Datenschutz den Datenschutz ad absurdum führt

In sozialen Netzwerken schadet falsch verstandener Datenschutz mehr als er nützt. Daten in sozialen Netzwerken sind sensibel und gehören geschützt. Betreiber müssen dafür Einstellungsmöglichkeiten bieten und Nutzer müssen verantwortungsvoll entscheiden. Doch wenn dazu noch umfassende technische Maßnahmen wie Captchas kommen, verlieren die Netzwerke ihren Sinn: Sie machen keinen Spaß mehr.

Fehlalarm bei Trojanern in Mozilla-Addons

Nur ein von zwei experimentellen Addons ist tatsächlich von Trojanern befallen. Das Sothink-Addon Version 4 ist ab sofort wieder von der Mozilla-Webseite zum Download verfügbar. Zuvor hatte ein Fehlalarm eines Virenscanners fälschlicherweise darin einen Trojaner aufgespürt.

Patchday: Microsoft schließt 19 Windows-Sicherheitslücken

Sieben Sicherheitslücken in Microsofts Office-Paket beseitigt. Für diesen Monat hatte sich Microsoft am Patchday viel vorgenommen. Wie angekündigt wurden insgesamt 26 Sicherheitslücken in seinen Produkten geschlossen. Es gibt 13 Patches, wovon elf auf die Windows-Plattform entfallen und zwei Patches Fehler in Microsofts Office-Software beseitigen.

US-Forscher knackt Sicherheitschip

Opfer des Angriffs ist TPM von Infineon. Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

Wenn Sicherheitssoftware zu Sicherheitslücken führt

Michiel de Bruijn skizziert Anforderungen an sicherere Systeme. Endgeräte sind heute normalerweise vom Hersteller gut geschützt, Backup-Programme, Firewalls, Antivirenscanner sind vorinstalliert, Updateroutinen aktiviert. Doch der Nutzen dieser Sicherheitsvorkehrungen ist gering, sagt der Sicherheitsexperte Michiel de Bruijn.
undefined

Potenzielle Samba-Schwachstelle erlaubt Dateizugriff

Angreifer erhalten über symbolische Links Zugriff auf Wurzelverzeichnis. Über eine Schwachstelle im Samba-Dateiserver können Angreifer Zugriff auf das Rootverzeichnis des Systems erlangen. Der Angriff über das sogenannte Directory Traversing erfolgt über speziell präparierte Symlinks.

Social Networks - unachtsam unter unechten Freunden

Agentur für Internetsicherheit sieht Gefahren für Job und Privatsphäre. Sie könnten der E-Mail den Rang ablaufen, doch viele Menschen gehen laut der europäischen Agentur für Internetsicherheit, Enisa, zu unvorsichtig mit sozialen Netzwerken um. Sie empfiehlt zum Schutz der Privatsphäre daher einige Regeln - die eigentlich selbstverständlich sein sollten.

Schadsoftware in experimentellen Firefox-Addons entdeckt

Mit Trojanern infizierte Erweiterungen durch Sicherheitskontrollen geschlüpft. Zwei mit Malware infizierte Addons für Firefox waren bis vor kurzem trotz Sicherheitschecks der Mozilla-Entwickler unentdeckt geblieben. Die beiden Addons wurden laut Mozilla mindesten 4.600-mal heruntergeladen, bevor sie von der Downloadseite addons.mozilla org (AMO) entfernt wurden.

26 Sicherheitslücken in Microsofts Software

Insgesamt 13 Updates am 9. Februar 2010 geplant. Am 9. Februar 2010 will Microsoft insgesamt 26 Sicherheitslücken in Windows und Office beseitigen und wird dann 13 Sicherheitspatches veröffentlichen. Elf Updates wird es für die Windows-Plattform geben und zwei Updates erhält Microsofts Office-Software.

Unternehmen übersehen alte Sicherheitsprobleme

Einseitiger Fokus auf neue Sicherheitslücken. Die Sicherheit von Unternehmensnetzwerken wird erheblich durch alte und längst bekannte Schwachstellen gefährdet. Das ergaben Penetrationstests und Untersuchungen von Netzwerkeinbrüchen durch den US-Sicherheitsspezialisten Trustwave.

US-Polizisten fordern schnellen Zugang zu Providern

Provider sollen Kundendaten länger speichern. US-Polizisten fordern eine schnelle und direkte Verbindung zu Providern, um schneller an Personendaten zu kommen. Außerdem wollen sie eine längere Vorhaltezeit von Kundendaten. Fehlende Daten sollen Ermittlungen behindern.

Gericht: E-Mail-Abmahnungen sind zulässig

Vorsicht bei übereifrigen Spamfiltern und Firewalls. Das Hamburger Landgericht vertritt die Auffassung, dass Abmahnungen grundsätzlich auch per E-Mail zugesandt werden können. Bleibt die E-Mail in der Firewall oder dem Spamfilter hängen, soll sie laut Gericht trotzdem als zugestellt gelten.

Apache veröffentlicht letzte Version der 1.3er Reihe

Version 1.3.42 behebt zwei Fehler, Entwickler raten zum Upgrade auf Version 2.2. Mit der Reparatur von zwei Fehlern läuten die Apache-Entwickler das Ende des Lebenszyklus der 1.3er Reihe des HTTP-Servers ein. Im Bedarfsfall soll es nur noch kritische Sicherheitsupdates geben.
undefined

World of Warcraft auf Facebook

Applikation liest automatisch die Feeds des Arsenal ein. Levelaufstiege, Bosskämpfe oder schlicht eine verdaddelte Nacht in World of Warcraft: Wer Derartiges mit Freunden teilen möchte, kann das nun via Facebook tun: Blizzard hat eine Applikation veröffentlicht, die automatisch die umstrittenen Feeds des Arsenal ins soziale Netzwerk einspeist.
undefined

Gefährliche Sicherheitslücken in iPhone-Firmware

Aktuelles iPhone OS beseitigt fünf Sicherheitslöcher. Apple hat für das iPhone und den iPod touch ein neues iPhone OS veröffentlicht. Mit der Version 3.1.3 werden fünf Sicherheitslücken beseitigt. Davon können drei zur Ausführung von Schadcode missbraucht werden.

PGP kauft TC Trustcenter aus Deutschland

Produkte von PGP und TC Trustcenter sollen miteinander verzahnt werden. Die PGP Corporation übernimmt das deutsche Unternehmen TC Trustcenter sowie dessen US-Mutterunternehmen Chosensecurity. Beide bieten eine On-Demand-Plattform für Verschlüsselungszertifikate an, beispielsweise für SSL.
undefined

Neues Verschlüsselungsverfahren für Autoschlüssel

Fraunhofer-Ingenieure wollen Zentralverriegelung per Funk sicherer machen. Mit einem neuen Verschlüsselungsverfahren soll die funkgesteuerte Zentralverriegelung von Autos sicherer werden, ohne die Batterie im Autoschlüssel übermäßig zu belasten. Bisher gebräuchliche Algorithmen sollen symmetrisch arbeiten - ist ein Schlüssel geknackt, steht der Zugang zu zahlreichen Autos offen.

Chrome: Google zahlt für gefundene Sicherheitslücken

500 US-Dollar pro gefundenem Sicherheitsleck. Google hat für den Browser Chrome eine neue Sicherheitsinitiative ins Leben gerufen. Künftig gibt es 500 US-Dollar für das Melden einer Sicherheitslücke in Chrome, sofern der Fehler von freiwilligen Helfern gefunden wurde. Das Angebot gilt auch für Chromium, der Open-Source-Ausführung von Chrome.

Überwachungskameras per Funk leicht anzapfbar

Liveübertragung vom Bordelleingang dank fehlender Verschlüsselung. Wer in eine Apotheke geht, um sich zu informieren, macht dies im Vertrauen darauf, dass die Informationen nicht nach außen dringen. Das ist aber nicht immer so, denn dank der Verbreitung kostengünstiger Überwachungstechnik kann es durchaus möglich sein, dass das Gespräch jemand anderes unbemerkt vom Auto aus abhört.

Internet Explorer wird zum öffentlichen Dateiserver

Sicherheitskonferenz Blackhat kündigt sich an. Jorge Luis Alvarez Medina will auf der Blackhat-Sicherheitskonferenz Anfang Februar 2010 eine neue Sicherheitslücke im Internet Explorer präsentieren. Sie ermöglicht es einem Angreifer, den Internet Explorer in einen Dateiserver zu verwandeln, heißt es in der Ankündigung.
undefined

George Hotz veröffentlicht Code für den Hack der PS3

Einbruch über Linux. Entgegen seinen bisherigen Ankündigungen hat der Hacker George "Geohot" Hotz den Quelltext des Programms veröffentlicht, mit dem er Code in die Playstation 3 einschleusen kann. Das klappt jedoch nur durch eine Manipulation an der Hardware, was Hotz inzwischen aber ebenfalls dokumentiert hat.
undefined

SpamAssassin 3.3.0 veröffentlicht

Neue Version ist weitgehend kompatibel zum Vorgänger. Der freie Spamfilter SpamAssassin ist in der Version 3.3.0 veröffentlicht worden. Die von der Apache Software Foundation betreute Software wartet unter anderem mit deutlich verbesserter IPv6-Unterstützung auf.

Neuartiger Filter erkennt garantiert jede Spam-E-Mail

US-Forscher arbeiten an neuer Methode zur Spam-Erkennung. US-Forscher haben sich eine Methode einfallen lassen, um garantiert jede von einem Botnetz versendete Spam-E-Mail zu erkennen. Fälschlich als Spam klassifizierte E-Mails sollen damit der Vergangenheit angehören. Es bleibt das Problem, schneller als die Spam-Botnetze zu agieren.

Google-Angreifer kamen über soziale Netze

Relevante Mitarbeiter ausgespäht und Nutzerkonten von deren Kontakten gehackt. Es war abgefeimt, wie Hacker in Googles Systeme eindrangen: Zuerst bekamen sie heraus, wer im Unternehmen Zugang zu den relevanten Systemen hatte. Dann suchten sie in sozialen Netzen nach deren Kontakten und schoben den Mitarbeitern als deren Kontakt getarnte Spionagesoftware unter.

Blippy: Andere in den Geldbeutel schauen lassen

Nutzer stellen freiwillig Kreditkartentransaktionen ins Internet. Kreditkartentransaktionsdaten im Internet - was normalerweise Alarmglocken schrillen lässt, ist beim Web-2.0-Angebot Blippy ganz normal und gewollt: Nutzer geben dort ihre Kreditkartendaten ein, um alle anderen an ihren Einkäufen teilhaben zu lassen.
undefined

Hacking der Playstation 3 macht Fortschritte

George Hotz erlangt Zugriff auf Speicher und Hypervisor. Wieder einmal gilt die PS3 als gehackt - diesmal scheinen die Bastler aber wirklich sehr nahe daran zu sein, eigene Programme auf der Konsole ausführen zu können. Das behauptet zumindest George "Geohot" Hotz, der schon am Hack des iPhone beteiligt war.
undefined

Microsofts Passivität ermöglichte Google-Attacke

Sicherheitsloch im Internet Explorer war Microsoft seit August 2009 bekannt. Bisher schien es, dass auch Microsoft von dem Sicherheitsloch im Internet Explorer überrascht wurde, das für Angriffe auf Unternehmensnetzwerke missbraucht wurde. Doch es zeigt sich, dass Microsoft bereits Ende August 2009 auf die Sicherheitslücke hingewiesen wurde.