Windows 10 wird neue Authentifizierungsmethoden abseits des Kennworts ermöglichen. Microsoft setzt dabei im Rahmen von Windows Hello auf biometrische Erkennungsmethoden per Fingerabdruck, Iris-Scan und Gesichtserkennung.
Cebit 2015 Vodafone will ab Herbst 2015 Firmenkunden eine sichere E-Mail-Kommunikation mit Ende-zu-Ende-Verschlüsselung anbieten. Secure E-Mail kann über Outlook, Android, iOS und einen Webbrowser verwendet werden - technische Details sind aber noch Mangelware.
Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.
Ein Gericht in Hamburg meint, dass ein voreingestellter individueller Authentifizierungsschlüssel eines Routers genauso sicher ist wie ein selbst gemachtes Passwort. Daher greife die Störerhaftung nicht.
Tippe, und ich sage dir, wer du bist: Forscher in den USA und China haben eine Tastatur entwickelt, die ihren Besitzer am Tippen erkennt. Das könnte eine Ergänzung zu herkömmlichen Passwörtern sein. Die Tastatur gewinnt per Energy Harvesting elektrische Energie aus den Tippbewegungen.
Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.
Nach erbitterten Diskussionen um passwortgeschützte Installationsdateien geht Gog.com auf die Community zu: Ab sofort will der Spieledownload-Shop ein anderes Format verwenden - auch wenn das fehleranfälliger ist.
31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.
Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.
31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.
Update Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.
31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.
Weil ein Mitarbeiter eine umstrittene E-Book-Tauschplattform genutzt haben soll, ist ein Provider in Bremen von der Polizei durchsucht worden. Da der Firmenchef keine Passwörter herausgeben wollte, sind "die Festplatten aus allen Computern ausgebaut und beschlagnahmt" worden.
Die Sicherheitsprobleme mit Easybox-Routern sind seit Jahren bekannt. Offenbar lässt sich der WLAN-Zugang trotz neuer Firmware weiterhin leicht knacken.
Update Unter Mac OS X 10.10 werden sämtliche Eingaben im Browser Firefox protokolliert. Mozilla spricht von einer schweren Schwachstelle, die in der aktuellen Version des Browsers geschlossen ist. Die Protokolldateien sind allgemein zugänglich und sollten gelöscht werden.
Intel will sich im Sicherheitsbereich besser aufstellen und übernimmt dafür den kanadischen Anbieter PasswordBox, der einen Passwortmanager mit Cloud-Anbindung und Apps für mobile Geräte und Plugins für Browser entwickelt hat. Wer will, kann sogar festlegen, was mit den Daten im Todesfall passiert.
Update Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.
Immer bessere Verschlüsselungen machen es Ermittlern zunehmend schwer, Informationen von Smartphones abzurufen. Das US-Justizministerium macht sich ein jahrhundertealtes Gesetz zunutze, um die Hersteller zur Unterstützung zu zwingen.
Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.
Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.
Zugriff auf persönliche Daten und Kreditkartendaten hat sich angeblich eine Hackergruppe verschafft. Sie will damit gegen unsichere Systeme protestieren - und maßgeblich an einigen der größten Hacks- und DDoS-Angriffen der letzten Zeit beteiligt sein.
Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.
Menschen zu Hause in ihrem Fernsehsessel oder bei der Arbeit am Rechner: Das zeigt eine Webseite - ohne dass die Betroffenen davon wissen. Die unbekannten Betreiber haben dafür weltweit Tausende Webcams angezapft.
Update Der Onlineshop des Elektronikhändlers Conrad.de war von einer Datenpanne betroffen. Nach Hinweisen eines Kunden und später von Golem.de behob das Unternehmen umgehend die Schwachstelle.
"Internetüberwachung leicht gemacht": Die italienische Firma Hacking Team gilt neben Finfisher als bekanntester Hersteller von Spionagesoftware. Nun veröffentlichte Handbücher zeigen die Möglichkeiten der Überwachung.
Wer seine Drupal-Installation nicht innerhalb von sechs Stunden nach Bekanntgabe der kürzlich entdeckten Sicherheitslücke gepatcht hat, sollte sein System als kompromittiert betrachten, warnt das Drupal-Team.
Apples iPad Air 2 ist dünner als ein Bleistift und noch einmal deutlich schneller als das iPad Air. Sein Display ist brillant und der Fingerabdrucksensor sorgt für mehr Komfort beim Einloggen und Bezahlen. Reicht das für einen Neukauf? Nicht für jeden, meint Golem.de nach einem Test.
iCloud-Nutzer in China werden seit Montag gehäuft Opfer von DNS-Attacken, bei denen Nutzerdaten abgefangen werden. Möglicherweise steckt die chinesische Regierung hinter den Angriffen.
Eine aktuelle Welle von Phishing-Mails bedient sich eines Tricks, um Nutzer zur Eingabe ihrer Mailadressen samt Passwort zu verleiten. Dabei wird eine Webseite von den echten Dropbox-Servern ausgeliefert.
Polizei und Geheimdienste in Deutschland fühlen sich bei der Auswertung von Beweismitteln zunehmend durch PIN oder Passwort eingeschränkt. Der Geheimdienst MAD soll aber übermittelte Passwörter mitlesen können.
Unbekannte haben über Pastebin Nutzernamen samt Passwörtern für den Cloud-Speicher Dropbox veröffentlicht, weitere sollen folgen. Die Daten sollen von Drittanbietern stammen.
Angeblich von Snapchat-Anwendern gestohlene, private Fotos werden auf diversen Plattformen zum Download angeboten. Wie die Daten gestohlen werden konnten, ist noch nicht ganz klar. Vermutlich wurden sie über einen Drittanbieter entwendet. Snapsave weist jede Schuld von sich.
45 Prozent aller Android-Smartphones sind noch immer von einer vor wenigen Wochen entdeckten Sicherheitslücke im Smartphone-Browser betroffen. In Deutschland liegt die Zahl sogar deutlich höher.
Ein Entwickler hat Apple bereits im März 2014 über eine Schwachstelle im Dienst Find my iPhone informiert. Darüber sollen sich Angreifer Zugang zu iCloud-Konten zahlreicher prominenter Frauen verschafft haben.
Bei der mobilen Version der Sendungsverfolgung von DHL führte ein falsch konfigurierter Webserver dazu, dass fremde Paketdaten einsehbar waren. Die Post hat einen Bericht dazu bestätigt.
Weil ein Firmware-Update auf einigen Druckern von Canon fast ohne Absicherung installiert werden kann, haben IT-Sicherheitsexperten dort als Machbarkeitsnachweis das Ballerspiel Doom installiert.
Nach der Veröffentlichung von Kontodaten in einem Bitcoin-Forum zwingt Google die Betroffenen zu neuen Passwörtern. Angriffe hätten mit den erbeuteten Daten aber kaum stattfinden können.
Mehr als 5 Millionen Kontodaten vornehmlich russischer Google-Benutzer sind in einem Bitcoin-Forum veröffentlicht worden. Der Großteil ist aber offenbar veraltet.
Der Gründer von Megaupload Kim Schmitz hat einen Teilsieg errungen. Er bekommt nach über zwei Jahren einen Teil seines Materials wieder, das die neuseeländische Polizei konfisziert hatte.
Die Weisheit Vorsicht ist besser als Nachsicht gilt besonders beim Verlust eines Android-Smartphones, denn Diebe können die persönlichen Daten des Besitzers auslesen - samt Zugangsdaten zu wichtigen Online-Konten. Anti-Diebstahl-Apps helfen nur, wenn schnell reagiert wird.
Apple will mit einer erweiterten Zwei-Faktor-Autorisierung neuer E-Mail-Benachrichtigungen die Sicherheit für den Zugriff auf die iCloud verbessern. Das sagte Apple-Chef Tim Cook in einem Interview mit dem Wall Street Journal.
Apple hat im Vorfeld von iOS 8 die Regeln für App-Entwickler aktualisiert. Eine davon lautet: Fitness- und Gesundheits-Apps dürfen Daten künftig nicht mehr in iCloud speichern.