Cyberkriminalität

50.000 gehackte iTunes-Konten über chinesische Auktionssite verkauft

Taobao hat bisher keine Schritte gegen die Verkäufer eingeleitet. Das Unternehmen wartet auf eine rechtsgültige Aufforderung zur Löschung der Angebote. Käufer müssen für ein iTunes-Guthaben von 10 Dollar umgerechnet nur etwa 1,20 Euro bezahlen. weiter

Überraschungen, Highlights und Flops des IT-Jahres 2010

Microsofts Kin-Handy oder das WeTab - im IT-Jahr 2010 gab es einige echte Flops. Aber auch Highlights, etwa das iPad, oder Überraschungen wie die Berufung des bei SAP geschassten Léo Apotheker zum HP-CEO sind zu vermelden. weiter

iPod Nano der sechsten Generation gehackt

Ein Programmierer hat den Cache-Abgleich umgangen und ein modifiziertes Springboard installiert. Ein Jailbreak könnte bald folgen. Dazu müsste es gelingen, einen Bootloader zu installieren. weiter

Trend Micro Titanium Maximum Security 2011

Die Sicherheitssuite von Trend Micro überzeugt durch ein durchdachtes Benutzerinterface und zahlreiche Funktionen. Außerdem braucht das Programm wenig Ressourcen und kommt dank Cloud-Technologie laut Hersteller ohne Scans aus. weiter

Scannen überflüssig: Titanium Maximum Security 2011

Die Sicherheitssuite von Trend Micro überzeugt durch ein durchdachtes Benutzerinterface und zahlreiche Funktionen. Außerdem braucht das Programm wenig Ressourcen und kommt dank Cloud-Technologie laut Hersteller ohne Scans aus. weiter

27C3: Hacker brechen in FDP-Shop ein

Offensichtlich haben die Einbrecher alle Daten des Shops gelöscht. Sie verfügen nach eigenen Angaben über ein "Backup". Ferner demonstrieren die Hacker XSS-Angriffe bei der CDU und dem Nobelpreis-Komitee. weiter

Ilse Aigner warnt vor Mini-Helikopter mit Webcam

Die ferngesteuerten Modellhubschrauber besitzen zwei Webcams und haben eine Reichweite von etwa 50 Metern. Wer durch das Fenster seines Nachbarn blickt, macht sich strafbar. Ein Flug in einen fremden Garten stellt eine Grauzone dar. weiter

Virenschutz mit PC-Reparatur: AVG Internet Security 2011

Außer vor Malware aller Art zu schützen, kann die tschechische Antivirensoftware auch die Registry reparieren und die Festplatte defragmentieren. Im ZDNet-Test erreicht das Programm allerdings nur durchschnittliche Ergebnisse. weiter

ITC lässt Motorola-Beschwerde gegen Microsoft zu

Die US-Handelsbehörde findet die Vorwürfe von Motorola Mobility plausibel. Sie leitet nun eine offizielle Untersuchung ein. Ein Termin für die erste Anhörung steht noch nicht fest. weiter

Weitere Firmen von Datendiebstahl bei McDonalds betroffen

Angeblich steckt ein groß angelegter Angriff aus Übersee hinter dem Hack gegen einen E-Mail-Provider mit über hundert teils namhaften Kunden. Nur einer davon ist klar: die Künstler-Community DeviantArt. Das FBI ermittelt. weiter

Schutz ohne Leistungsbremse: Panda Cloud Antivirus Free 1.3

Mit seiner kostenlosen und cloudbasierten Lösung gegen Malware will Panda dieselbe Sicherheit bieten wie der Mitbewerb und verspricht trotzdem kaum negativen Einfluss auf die Performance. ZDNet zeigt, ob das gelungen ist. weiter

McDonalds verliert Tausende Kundendaten

Es handelt sich um Namen, Telefonnummern, Post- und Mailadressen. Die Betroffenen hatten sich für Schnäppchen-Newsletter registriert. Jetzt warnt die Fastfoodkette sie vor Phishing-Versuchen. weiter

Zeus-Gerichtsverfahren verschiebt sich wegen Masse an Beweisen

Die britische Police Central eCrime Unit hat erst die Hälfte des Materials aufgearbeitet. Es fehlen Beweise, dass die Verdächtigten den Zeus-Trojaner verbreitet haben. Eine vorbereitende Anhörung musste dreimal verschoben werden. weiter

Niederländische Polizei verhaftet vermeintlichen Pro-Wikileaks-Hacker

Der 16-jährige Tatverdächtige hat Angriffe auf Mastercard und Visa gestanden. Die niederländischen Behörden schließen weitere Festnahmen nicht aus. Eine Attacke der Aktivistengruppe "Anonymous" auf Amazon verlief gestern scheinbar erfolglos. weiter

Wikileaks: DDoS-Attacken gegen eingefrorene Gelder

Mit dem Tool LOIC koordinieren Wikileaks-Unterstützer DDoS-Angriffe gegen Mastercard, Visa und PayPal. Das ist illegal. Doch auch die Zahlungsdienstleister bewegen sich jenseits der Legalität. Sie diskriminieren ein Unternehmen, das nichts Unrechtes getan hat. weiter

Australische Polizei hebt Kreditkartenfälscherring aus

Fünf Personen wurden festgenommen. Die Beamten fanden Blanko-Kreditkarten, Fälschungen und Druckmaschinen. Die Bande stellte auf Bestellung vermutlich auch falsche Führerscheine und Krankenkassenkarten her. weiter

MasterCard und Visa von Wikileaks-Anhängern attackiert

Die Sites waren phasenweise komplett down. Die Hacker-Gruppe "Anonymous" hat sich zu den Agriffen bekannt. Sie will sich für die Sperre der Wikileaks-Spendenkonten an den Kreditkartenanbietern rächen. weiter

Wikileaks-Spenden: Stiftung geht gegen PayPal-Sperre vor

Die Wau-Holland-Stiftung will per Anwalt die Öffnung von Wikileaks' PayPal-Konto erzwingen, das sie verwaltet. Der Zugriff auf rund 10.000 Euro an Spenden ist blockiert. Zudem soll PayPal seine Behauptung zurücknehmen, die Stiftung fördere "illegale Aktivitäten". weiter

PayPal: DDoS-Attacke nach Wikileaks-Sperre

Der Unternehmensblog war mehr als acht Stunden nicht zu erreichen. Auch PostFinance ist immer wieder down. Vermutlich stecken dieselben Hacker hinter den Angriffen, die schon DoS-Kampagnen gegen die Musikindustrie geführt haben. weiter

Iran bestätigt Schäden durch Stuxnet-Wurm

Präsident Mahmud Ahmadinedschad spricht von Problemen mit Zentrifugen zur Uran-Anreicherung. Ihm zufolge hat man diese jetzt aber im Griff. Ähnliche Angriffe schließt er aus. weiter

iPhone Dev Team veröffentlicht SIM-Unlock für iOS 4.2.1

Die neue Version von Ultrasn0w funktioniert mit den iPhone-Modellen 3G und 3GS, nicht aber mit dem iPhone 4. Auch das iPhone 3GS mit altem Bootrom lässt sich nicht entsperren. Die Hacker nutzen die Sicherheitslücke einer alten iPad-Firmware aus. weiter

Norton Internet Security 2011

Mit der Version 2011 will Symantec seine Security Suite verständlicher und transparenter gestalten. Außerdem soll der negative Einfluss auf die Systemleistung verringert werden. Der ZDNet-Praxistest zeigt, ob das gelungen ist. weiter

Rundumschutz im Web: Norton Internet Security 2011

Mit der Version 2011 will Symantec seine Security Suite verständlicher und transparenter gestalten. Außerdem soll der negative Einfluss auf die Systemleistung verringert werden. Der ZDNet-Praxistest zeigt, ob das gelungen ist. weiter

Britischer Hacker zu 18 Monaten Haft verurteilt

Matthew Anderson war Mitglied der Hackergruppe "m00p". Er soll mit Viren verseuchte E-Mails an Firmen verschickt haben. Nach Angaben der britischen Polizei stahl der 33-Jährige Finanzdaten, Lebensläufe, Testamente und Fotos. weiter

Exploit-Code für ungepatchte Stuxnet-Lücke veröffentlicht

In der Windows-Aufgabenplanung steckt eine Zero-Day-Lücke. Ein Angreifer könnte sich weitere Rechte verschaffen. Laut Microsoft lässt sich die Schwachstelle nur über einen direkten Zugang zu einem anfälligen System ausnutzen. weiter

Symantec-Analyst: „Stuxnet ist ein Weckruf“

Laut Dean Turner handelt es sich um die komplexeste Malware aller Zeiten. Sie zeigt die Verletzlichkeit von Kontrollsystemen kritischer Einrichtungen auf. Nach wie vor ist unklar, wer hinter den Angriffen steckt. weiter

Laufende Cyberangriffe: US-Kommission wirft Peking Spionage vor

Ein Bericht schließt aus Zahl und Technik der Attacken auf Unterstützung durch die Regierung. In einem Fall hat China Telecom angeblich falsche Routing-Informationen ausgegeben. So flossen militärische Daten über chinesische Server. weiter

Hacker knackt Passwörter mithilfe der Amazon-Cloud

Thomas Roth belegt die Anfälligkeit von SHA1 für Brute-Force-Angriffe. Um alle Hashes mit einer Schlüssellänge von eins bis sechs zu dechiffrieren, brauchte er 49 Minuten. Die GPU-Instanzen von EC2 kosten 2,10 Dollar pro Stunde. weiter

Warum die Sicherheitslücke in der AusweisApp so peinlich ist

Dass sich die Client-Software für den neuen e-Perso sich mit DNS-Spoofing und falschen Zertifikaten austricksen lässt, hat sich herumgesprochen wie ein Lauffeuer. Doch die Probleme sitzen viel tiefer. Auch die offiziellen Updates kommen von Servern, über die die Bundesregierung keine Kontrolle hat. weiter