Sicherheit

Bericht: NSA ermittelte Datendieb mithilfe von Kaspersky Lab

Der entscheidende Hinweis kam offenbar vom russischen Sicherheitsanbieter. Auslöser waren zwei Twitter-Nachrichten. Kaspersky vermutete daraufhin eine Verbindung zwischen Martin und…

6 Jahren ago

Tool hebelt Zwei-Faktor-Authentifizierung aus

Das Tool eines polnischen Sicherheitsforschers ist für Penetrationstests gedacht. Es könnte aber Phishing-Angriffe in hohem Maße automatisieren. Dagegen immun sind…

6 Jahren ago

Daten-Leak: 20-jähriger Hacker geständig

Der Schüler wohnt noch bei seinen Eltern und hat Ausspähaktionen als alleiniger Täter gestanden. Als Motiv gibt er Verärgerung über…

6 Jahren ago

NSA veröffentlicht Hacking-Tool als Open Source

Das von der NSA entwickelte Reverse-Engineering-Tool Ghidra ist auch bei der CIA und anderen US-Behörden im Einsatz. Seine Existenz wurde…

6 Jahren ago

Hotelkonzern Marriott räumt Verlust von unverschlüsselten Personalausweisnummern ein

Davon sind 5,25 Millionen Gäste betroffen. Die gestohlene Datenbank enthält auch 8,6 Millionen verschlüsselte Kreditkartendaten. Die Zahl der insgesamt betroffenen…

6 Jahren ago

Hackerangriff auf Politiker und Prominente: BSI weist Kritik zurück

Es will erst nach dem 3. Januar einer Serie von Datendiebstählen erfahren haben. Davor ging das BSI von unabhängigen Einzelfällen…

6 Jahren ago

Hackerangriff auf deutsche Politiker und Prominente

Unbekannte veröffentlichen teilweise sensible Daten und Dokumente der Opfer. Betroffen sind mehrere Hundert Journalisten, Künstler und Politiker - aber keine…

6 Jahren ago

Adobe stopft kritische Sicherheitslöcher in Reader und Acrobat

Eine Schwachstelle erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer kann zudem eine nicht autorisierte Ausweitung von Nutzerrechten herbeiführen.…

6 Jahren ago

Sicherheitsforscher knackt Teil von Googles Widevine-DRM

Die digitale Rechteverwaltung schützt unter anderem Inhalte von Netflix und Hulu. Ein britischer Forscher findet ein Designfehler in der Schutzebene…

6 Jahren ago

Microsoft stellt neue Sicherheits- und Compliance-Lösungen für Microsoft 365 vor

Das Paket Identity and Threat Protection kostet 12 Dollar pro Nutzer und Monat. Es umfasst Microsoft Threat Protection, Cloud App…

6 Jahren ago

USB Typ-C erhält Authentifizierungsfunktion zum Schutz vor schädlichen Geräten

Der Schutz bezieht sich auf nicht konforme Ladegeräte sowie Geräte mit gefährlicher Firmware. Die Authentifizierung soll über ein neues Standardprotokoll…

6 Jahren ago

Forscher tricksen Venenscanner mit Wachshand aus

Das eigentliche Venenmuster liefert ein Foto. Es kann aus einer Entfernung von bis zu fünf Metern aufgenommen werden. Die Kamera…

6 Jahren ago

Cyberangriff stoppt Druck von US-Zeitungen

Laut eines Insiders soll es sich um Schadcode der Ryuk-Ransomware handeln. Diese hatte ein Sicherheitsanbieter erst im August 2018 entdeckt.

6 Jahren ago

EU finanziert Bug-Bounty-Programm für 15 Open-Source-Anwendungen

Damit will die EU das Sicherheitsniveau für die von ihr genutzte Programme erhöhen. Dazu zählen auch populäre Programme, die von…

6 Jahren ago

Überspannende Konvergenz – untergeordnete Sicherheit?

Herkömmliche Sicherheitstools funktionieren in neuen, komprimierten Strukturen nicht ausreichend gut und erfordern viele manuelle Einstellungen. Wollen Unternehmen Hyperkonvergente Infrastrukturen (HCI)…

6 Jahren ago

Business Security Test 2018: Nur Bitdefender erkennt alle Schädlinge

AV-Comparatives vergleicht 16 Sicherheitslösungen für den geschäftlichen Einsatz. Diese müssen ihre Schutzleistung gegen Online-Angriffe sowie das lokale Einschleusen von Malware…

6 Jahren ago

Twitter meldet möglichen staatlich unterstützten Hackerangriff

Der Angriff wird am 15. November entdeckt. Unbekannte nutzen einen Fehler in einem Support-Formular aus. Den beseitigt Twitter am 16.…

6 Jahren ago

Adobe Reader: 50 Schwachstellen in 50 Tagen

MIt ausgeklügelten Fuzzing-Tests schießen sich die Sicherheitsforscher von Check Point auf den verbreiteten PDF-Viewer ein. Nach 50 Tagen können sie…

6 Jahren ago

Sicherheitslücke in SQLite betrifft Tausende Apps – inklusive Chromium-basierte Browser

Angreifer können unter Umständen aus der Ferne Schadcode einschleusen oder ausführen. Ein Opfer muss lediglich eine speziell präparierte Website besuchen.…

6 Jahren ago

Iranische Hacker umgehen Zwei-Faktor-Authentifizierung für Yahoo Mail und Gmail

Sie täuschen ihre Opfer mit gefälschten E-Mails. Die angeblichen Sicherheitswarnungen sollen tatsächlich die Anmeldedaten für die E-Mail-Dienste abfangen. Mit Hilfe…

6 Jahren ago