Nach dem Angriff auf das Playstation Network und Xbox Live haben sich mutmaßliche Mitglieder der Gruppe Lizard Squad geäußert. Sie sagen, sie hätten direkten Zugang zu den Unterseekabeln zwischen den USA und Europa - und mit den Mega-Nutzerkonten von Kim Dotcom mindestens 15.000 US-Dollar verdient.
31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.
Update Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.
Unter dem Namen von Anonymous haben Unbekannte möglicherweise rund 13.000 Zugangsdaten - teils inklusive Kreditkarteninformationen - von Angeboten wie Xbox Live, Playstation Network sowie von Pornoseiten veröffentlicht.
31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.
Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.
Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene Software wie Bind soll nicht betroffen sein.
31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.
31C3 Bugs in der Speicherverwaltung von C-Programmen gehören zu den häufigsten Sicherheitslücken. Da es aussichtslos sein dürfte, alle Lücken zu beheben, hat Mathias Prayer eine Strategie vorgestellt, mit der sich die meisten verhindern lassen.
Update31C3 Selbstverteidigung mit einer App: Security Research Labs hat eine App für Android veröffentlicht, die Angriffe auf das eigene Telefon erkennen kann. Die Anwendung gibt es kostenlos im Play Store, doch für die Installation braucht es einen populären Chipsatz.
31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.
31C3 Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus Papier dürfte mehr Sicherheit bieten.
In der aktuellen Android-App von Netflix sind Googles Namensserver fest kodiert. Dadurch lässt sich beispielsweise ein US-Account nicht mehr ohne weiteres von Deutschland aus nutzen. Es gibt aber schon erste Wege, das zu umgehen.
Lebenslange Premium-Accounts für Lizard Squad und schon sind PSN und Xbox Live wieder nutzbar: Kim Dotcom brüstet sich damit, aktuelle und kommende DDoS-Attacken auf die Online-Funktionen von Playstation und Xbox zu unterbinden.
Mit dem Aufstieg der Piraten schien das Internet als Werkzeug der Demokratie unverzichtbar zu werden. Ist von den hohen Erwartungen an Liquid Democracy, Twitter und Facebook nach dem Niedergang der Partei noch etwas übrig geblieben?
BTX statt Streamingdienst, Apple Macintosh statt iPhone: Im Orwell-Jahr standen ganz andere Dinge als heute auf der Wunschliste der Technikfans. Und so manch gefloppte Idee von damals ist heute sogar ein voller Erfolg.
Die Kernel-Entwickler wollen die Live-Patching-Technik mit Linux 3.20 im kommenden Frühjahr veröffentlichen. Zuvor soll der Code in Linux-Next aufgenommen werden. Ob dies tatsächlich geschieht, steht noch aus.
Zu Weihnachten werden Drohnen auf vielen Wunschzetteln stehen. Wo dürfen sie fliegen? Und filmen? Was darf man veröffentlichen? Wir beantworten die wichtigsten Fragen.
Nordkorea war fast zehn Stunden lang vom Internet getrennt. Ob es sich um eine Vergeltungsmaßnahme der USA für die Angriffe auf Sony Pictures handelt, ist unklar.
Apple hat ein Sicherheitsupdate für OS X veröffentlicht, das jeder installieren sollte. Geschlossen wird damit eine unangenehme Sicherheitslücke im Dienst für das Network Time Protocol.
Die Geräte sind angeblich sehr sicher und gewiss sehr teuer. Doch weil die vom BSI zertifizierten Kryptohandys viele Nachteile haben, liegen sie häufig in den Schubladen. Muss das so sein?
Zwei PDFs, die dem US-Geheimdienst CIA zugeordnet werden, beschreiben die Tricks getarnter Agenten bei Flugreisen. Einiges ist offensichtlich, der Hinweis auf verräterische Apple-Geräte eher nicht. Die Unterlagen sind von Wikileaks veröffentlicht worden.
Anhand von IP-Adressen will das FBI Nordkorea als Urheber der Hackerangriffe auf Sony Pictures ausgemacht haben. Diese Adressen sind jedoch weltweit verteilt und keine führt eindeutig in das abgeschottete Land. Manche bezweifeln daher die Schuldzuweisung der US-Bundespolizei.
Weil das Tor-Projekt vor Angriffen auf das Anonymisierungssystem warnte, zeigte sich ein Betreiber von beliebten Exit Nodes aufgeschreckt. Als seine Server offline waren, befürchtete er eine Beschlagnahmung - nun ist er sich da nicht mehr so ganz sicher.
Es war einer der größten Einbrüche in einer Firma im Jahr 2014. In der US-Kette Staples wurde Schadsoftware gefunden, die Kreditkartendaten von Kunden im Laden stahl. In einer Stellungnahme versucht Staples nun, den Schaden kleinzureden. Der Prozentsatz betroffener Geschäfte ist hoch.
Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.
In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.
Das FBI hat offiziell Nordkorea beschuldigt, Urheber des Hackerangriffs auf Sony Pictures zu sein. Laut der US-Bundespolizei weist die untersuchte Malware Parallelen zu vorherigen Angriffen auf, die ebenfalls dem Land zugeordnet sein sollen.
Weg mit Microsoft, Cisco und Co., her mit den eigenen Produkten: China plant, ausländische IT-Technik in Behörden und staatlichen Unternehmen durch Produkte chinesischer Hersteller zu ersetzen. Damit verschärft das Land den bereits schwelenden Streit mit ausländischen Anbietern.
Was passiert mit Fotos, wenn eine Kamera gestohlen wird? Nichts - wenn es eine Systemkamera von Samsung ist, auf der eine modifizierte Firmware installiert ist. Die gibt die Bilder nur für Befugte frei.
Update Laut einer Meldung von Check Point sind viele Router von einer Sicherheitslücke betroffen, die eigentlich schon 2005 behoben wurde. Doch die Firma geizt auch auf Anfrage von Golem.de mit Details, die Darstellung liest sich eher wie eine Werbekampagne für die Personal Firewall ZoneAlarm.
Eine schwere Sicherheitslücke im Git-Client für Windows und Mac OS X macht Rechner von außen angreifbar. Es gibt bereits Aktualisierungen, die schnellstmöglich eingespielt werden sollten.
Microsoft hat die Verteilung des Denim-Updates gestartet: Auch in Deutschland dürfte die Aktualisierung in den kommenden Tagen und Wochen bei einigen Nutzern eintreffen. Im Januar sollen alle Lumias das Update erhalten.
Berliner Sicherheitsforscher haben die Verschlüsselung in UMTS-Netzen ausgehebelt. Möglicherweise hat die NSA auf diesem Weg einst das Zweithandy der Kanzlerin überwacht.
Er war die treibende Kraft hinter der Operation Eikonal: Um dem BND zeitgemäßes Know-how und Technik zu besorgen, bot ein Abteilungsleiter der NSA den Zugriff auf den Frankfurter Internetknoten an. Mit einigen Tricks.
Eine Reihe kleinerer Fehler im Linux-Kernel erlaubt Zugriff auf den Speicher oder eine Rechteausweitung. Speicherfehler oder ein Absturz können aber ebenso durch Angreifer hervorgerufen werden.
Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.
Jacke wie Hose: Das US-Modeunternehmen Betabrand hat eine Jeans und einen Blazer mit speziellen Taschen entworfen. Darin sollen Dokumente mit RFID-Chip sicher sein.
US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.
Das BSI registriert immer raffiniertere Angriffe auf IT-Systeme. Betroffen waren zuletzt auch Großkonzerne und Produktionsanlagen. Hochrangige Mitarbeiter fielen auf Phishing-Mails herein.
Update Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.
Der Lobbyverband der USA-Filmindustrie MPAA setzt sich unter dem Namen Project Goliath weiterhin für DNS-Sperren gegen Piraterie ein. Ein entsprechender Passus war bereits Teil des gescheiterten Gesetzentwurfs Sopa.
Die Regierung hat ihren Entwurf für ein IT-Sicherheitsgesetz noch einmal deutlich überarbeitet. Die "Vorratsdatenspeicherung light" ist raus. Mehr als 400 Stellen in den Behörden könnten entstehen, um die umfangreichen Prüfpflichten zu erfüllen.
Apple habe mit seinem Kopierschutz in iTunes und dem iPod nicht gegen Wettbewerbsregeln verstoßen. Das haben die Geschworenen in einem Zivilprozess entschieden. Die Kläger wollen in Berufung gehen.
Die ungenehmigte Nutzung einer Drohne kann teuer werden. Nach Beschwerden von Besuchern eines Hafenfestes verhängte das zuständige Ministerium ein hohes Bußgeld.