Update OpenSSL veröffentlicht Updates für kleinere Sicherheitslücken - dabei ist den Entwicklern ein Fehler unterlaufen: Durch eine veränderte Datenstruktur ändert sich die Binärschnittstelle der Bibliothek, was zu Fehlfunktionen führen kann.
Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.
Der Cyberangriff auf den Bundestag erfolgte angeblich über eine Browserseite. Nach einem aktuellen Bericht der Welt wurde per E-Mail ein Link verschickt, über den die Schadsoftware in das Computernetzwerk des Bundestages gelangt ist.
Die Entscheidung war abzusehen: Der Generalbundesanwalt hat nicht genügend Beweise gefunden, um gegen das mögliche Abhören von Merkels Handy durch die NSA weiter zu ermitteln.
Deutschland gibt sich eines der weltweit ersten IT-Sicherheitsgesetze. Betreiber kritischer Infrastrukturen müssen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit vermeiden. Der IT-Mittelstand ist dagegen, die Provider freuen sich über die Änderungen.
Das Bundeskanzleramt ist für die Kontrolle der deutschen Geheimdienste zuständig. Warum dabei einiges schief gelaufen ist, hat die Befragung hochrangiger Beamter durch den NSA-Ausschuss gezeigt.
Der Angriff auf die IT-Systeme des Bundestags hat offenbar nicht so große Folgen wie bislang befürchtet. Zwar sollen Teile des Systems neu aufgesetzt werden, jedoch ohne die Hardware auszutauschen. Über die Hacker gibt es erste Spekulationen.
Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. Das berichtet der Unionsabgeordnete Thomas Jarzombek und beruft sich auf das BSI.
Die Koalitionsfraktionen im NSA-Ausschuss haben genug von der Hinhaltetaktik der Regierung. Bis kommenden Donnerstag soll das Kanzleramt eine Entscheidung treffen, wer die Selektorenliste der NSA einsehen darf.
Das Computer-Netzwerk im Bundestag ist hinüber. Der Cyberangriff auf den deutschen Bundestag hat weitreichendere Folgen als bisher angenommen. Das Parlament muss ein völlig neues Computer-Netzwerk errichten.
Apple fährt in den USA, Großbritannien und Irland Städte mit Kamerawagen ab, um verbesserte Informationen für seine Kartenanwendung Maps zu gewinnen. Das Projekt erinnert an Google Street View und kämpft mit den gleichen Problemen.
Sicherheitslücken in Adobes Flashplayer sollten Anwender zum Handeln zwingen. Bereits existierende Exploit-Kits werden derzeit sehr schnell an Patches angepasst. Für das letzte Update brauchten Angreifer nicht einmal zwei Wochen, um die abgesicherte Sicherheitslücke auszunutzen.
Entwickler von Apps für iOS und OS X sollten "so schnell wie möglich" auf sichere Verbindungen per HTTPS wechseln, empfiehlt Apple. Das Unternehmen könnte die Verschlüsselung gar für die Aufnahme im App Store erzwingen.
Die Liste mit unzulässigen NSA-Selektoren soll mehr als 7.000 Personen und Institutionen in Europa enthalten. Die Bundesregierung will offenbar mit allen Mitteln verhindern, dass der NSA-Ausschuss einen Einblick erhält.
KB3058515 heißt das Update, das für mehr Datenübertragungssicherheit unter Windows 7 und 8.1 im Standardbrowser führt. Microsoft hat HSTS nach der Windows-10-Vorschau auch für Vorgängersysteme mit Internet Explorer 11 freigegeben. Verteilt wird es als kritisches Sicherheitsupdate.
Mit der Verfassungsschutzreform soll auch der Bundesnachrichtendienst neue Kompetenzen erhalten. Die Abwehr von Cybergefahren könnte aber teilweise verfassungswidrig sein.
Apple führt bei iOS 9 längere Pin-Codes ein, mit denen die mobilen Geräte vor unbefugtem Zugriff geschützt werden. Wer TouchID verwendet, muss ein sechsstelliges Kennwort eingeben und die Apple Watch erhält die geforderte Aktivierungssperre.
Banden stehlen Handys und Laptops von Managern, um die Besitzer oder deren Firmen mit den erbeuteten Daten zu erpressen. Häufig sind sie in deutschen Zügen unterwegs.
Behördengänge und Einkäufe im Internet mit dem E-Personalausweis: Noch ist das in Deutschland wenig verbreitet. Fünf Jahre nach Einführung des Dokuments besitzt nach einer repräsentativen Umfrage nur jeder Dritte einen solchen Ausweis mit Onlinefunktion - und nur sehr wenige nutzen ihn tatsächlich.
Edward Snowden hat die Geheimdienstreform der US-Regierung als "historischen Sieg" für Bürgerrechte gelobt. Es habe ein Umdenken stattgefunden, schreibt der Whistleblower in einem Gastbeitrag für den Spiegel und die New York Times.
WAP-Billing erlaubt Geschäfte über Smartphones. So werden bei einem Klick auf einen Link in einer Spam-Nachricht bei Whatsapp Abos untergeschoben, die pro Monat rund 5 Euro kosten. Doch die Betroffenen sollten nicht zahlen.
Unbekannte Hacker sind in US-Regierungscomputer mit persönlichen Daten von möglicherweise Millionen Regierungsangestellten eingedrungen. Wieder einmal soll China dahinterstecken. Dort streitet man die Vorwürfe ab.
Die von Mozilla und EFF gegründete Zertifizierungsstelle Let's Encrypt hat ihre Wurzelzertifikate erstellt. Damit haben die Beteiligten einen wichtigen Schritt unternommen, um mit der Arbeit beginnen zu können. Zudem gibt es einen Plan, wie alle Browser die Zertifikate sofort akzeptieren.
Eine weitere Überschreitung der Zuständigkeiten bei der NSA: Der US-Geheimdienst durchsucht abgefangene Daten laut Medienberichten nicht nur nach Spuren mutmaßlicher Extremisten, sondern auch nach Hackerangriffen.
Update Paypal gibt sich neue Nutzungsbedingungen. Damit kann der Zahlungsabwickler Telefonnummern einkaufen und seine Nutzer zu Werbezwecken anrufen lassen.
Die Branchenorganisation ATM Industry Association ruft die Hersteller dazu auf, bei Geldautomaten Windows 8 und 8.1. zu überspringen. Auf Windows XP ausruhen sollen sie sich nicht.
In Japan gibt es derzeit Versuche, iOS-Nutzer anzugreifen. Eine Sicherheitslücke ist nicht betroffen. Die Angreifer setzen stattdessen auf ein Unternehmensangebot von Apple und auf Nutzereingaben. Erfolg hat die One-Click-Fraud-Kampagne allenfalls bei naiven Nutzern.
Trotz der Diskussionen um den Projekthoster übernimmt Sourceforge weiterhin die Accounts von Open-Source-Projekten, wie der Nmap-Maintainer Gordon Lyon berichtet. Code werde nicht verändert, verspricht das Unternehmen.
Telematik-Tarife setzen sich langsam auch in Deutschland durch. Nach der HUK Coburg will nun auch die Allianz eine Autoversicherung anbieten, die Fahrer mit vorsichtigem Fahrstil belohnt. Dazu müssen sie sich überwachen lassen.
Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können.
Mehr Anonymität für sich und andere im Tor-Netzwerk: Einen eigenen Tor-Relay aufzusetzen, ist nicht besonders schwierig, allerdings gibt es dabei einiges zu beachten.
Monatelang hielt Edward Snowden mit seinen Geheimdienst-Enthüllungen die Amerikaner auf Trab. Jetzt bringt der US-Kongress eine Reform der NSA auf den Weg - und überlässt das Sammeln von Verbindungsdaten privaten Telefongesellschaften.
Gemeinsam mit OpenSSH will Microsoft einen nativen SSH-Client für die Powershell sowie einen SSH-Server für Windows erstellen. Das Entwicklerteam habe endlich die nötige Unterstützung dafür in dem Unternehmen.
Durch einen Programmierfehler in einer selbst entwickelten Software hat das Rechenzentrum der Technischen Universität Berlin persönliche Daten der Studierenden verschickt. Darunter sind auch Informationen über Zwangsexmatrikulationen wegen nicht bestandener Prüfungen.
Nach heftiger Kritik aus der Open-Source-Community will Sourceforge nun keine Werbung mehr über die Downloads verwaister Projekte verteilen. Die Gimp-Entwickler fordern derweil die Möglichkeit, eigene Projekte von dem Dienst entfernen zu können.
Das Date gesichtswahrend verlassen oder Bekannten in der Umgebung ausweichen: Antisoziale Apps sollen vor unliebsamem Miteinander schützen. Unser Autor hat sie getestet.
Facebook-Nutzer können künftig in ihr Profil einen PGP-Key eintragen. E-Mails von Facebook an den Nutzer werden dann automatisch signiert und verschlüsselt.
Politisch inkorrekte Äußerungen auf Facebook, neckische Tweets? Was man vor ein paar Jahren noch witzig fand, kann einem heute die Schamesröte ins Gesicht treiben. Löschprogramme helfen, alte Beiträge automatisch aus den sozialen Netzwerken zu entfernen.
Der US-Geheimdienst NSA muss das massenhafte Sammeln von Daten in den USA vorerst einstellen: Der Senat konnte sich in einer Sondersitzung nicht auf eine Reform des umstrittenen Patriot Acts einigen.
Hitb 2015 Wie viel Toner benötigen US-Universitäten, welche Windkraftanlagen laufen gerade und welche Autokennzeichen werden gerade in New Orleans erfasst? John Matherly berichtet, wie freigiebig das Internet der Dinge mit Informationen umgeht.
Verschlüsselter Speicher und zugleich ein kleiner Computer für kryptographische Berechnungen: Google entwickelt mit Project Vault einen Rechner, der auf einer Micro-SD-Karte untergebracht ist.
Googles Forschungsabteilung ATAP will mit Project Abacus eine Authentifizierung entwickeln, die die Eingabe von Kennwörtern überflüssig macht. Dabei wird anhand des Nutzerverhaltens ständig geprüft, ob der Anwender wirklich der ist, für den er sich ausgibt.
Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind - wegen eines zu laxen Umgangs mit der Authentifizierung.
Selbst ein Bittbrief half nichts: Der Silk-Road-Gründer Ross Ulbricht ist zu lebenslanger Haft verurteilt worden. Er war im Februar 2015 unter anderem wegen Drogenhandel und Geldwäsche schuldig gesprochen worden.
Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.
Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.
Hitb 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.