Cyberkriminalität

Bericht: Glasrückseite des iPhone 4 macht Probleme

Angeblich zerkratzt die Oberfläche bei Verwendung einiger Schutzhüllen von Drittherstellern. Die Kratzer können sich zu großen Sprüngen entwickeln. Apple-Ingenieure befassen sich mit dem Problem. weiter

EU: ACTA erfordert keine Gesetzesänderungen in Europa

Eine neue Version des Anti-Piraterie-Abkommens wurde jetzt veröffentlicht. Viele Vorschriften darin sind nur noch "Kann"-Bestimmungen. Kritiker befürchten dennoch Rechtsverschärfungen für Urheberrechtsverletzungen im EU-Raum. weiter

Personal Firewalls: So konfiguriert man sie richtig

Eine Firewall bietet zwar Schutz vor Angriffen aus dem Internet, kann aber auch legitime Kommunikation verhindern. ZDNet zeigt, was zu beachten ist, damit Nutzdaten ungehindert passieren und Hackerangriffe geblockt werden. weiter

Stuxnet infiziert sechs Millionen chinesische Rechner

Staatlichen Medien zufolge sind fast 1000 Firmen-PCs betroffen. Ein Sicherheitsexperte warnt: "Stuxnet ist eine Bedrohung für die nationale Sicherheit." Derzeit hat der Wurm aber noch keine schwerwiegenden Schäden verursacht. weiter

Iran: „Stuxnet ist ein Propagandatrick des Westens“

Das Regime spielt den Malware-Angriff herunter. Noch am Sonntag hieß es, dass 30.000 Rechner betroffen waren, darunter jene des ersten iranischen Atomkraftwerks in Buschir. Die Anlage soll dennoch in zwei Monaten ans Netz gehen. weiter

Google feuert Mitarbeiter wegen Verletzung der Privatsphäre

Der Ingenieur David Barksdale ist in die Nutzerkonten von mindestens vier Jugendlichen eingebrochen. Die Übergriffe hatten kein sexuelles Motiv. Vermutlich wollte der selbsterklärte "Hacker" seine Macht demonstrieren. weiter

CyanogenMod 6.0: So sieht die Android-Firmware für Profis aus

CyanogenMod gilt als die beste von Nutzern erstellte Android-Firmware. Am Wochenende ist Version 6.0 für viele Handy-Modelle erschienen. ZDNet zeigt, was die Software auf FroYo-Basis besser kann als die Stock-ROMs der Hersteller. weiter

Remote Binary Planting: Die unpatchbare Lücke in Windows

Eine alte Sicherheitslücke, die bereits zehn Jahre bekannt ist, wird derzeit massiv von Kriminellen ausgenutzt. Sie ermöglicht auch ungeübten Hackern, die Kontrolle über einen Rechner zu erlangen. ZDNet erläutert die Hintergründe. weiter

Nutzloses Blackberry-Verbot: Android und iOS sicher nutzen

Blackberrys sind einigen Staaten suspekt. Sie können ihre Bürger nicht mehr überwachen und drohen mit Sperre. Inzwischen hilft RIM den Regierungen beim Schnüffeln. ZDNet zeigt, wie man ohne Blackberry sicher mobil kommuniziert. weiter

Personalausweis mit RFID-Chip: Sicherheit aus der Sicht der ARD

Das Magazin Plusminus und der CCC wollten gestern den Fernsehzuschauern der ARD demonstrieren, dass der neue Personalausweis nicht sicher sei. Doch das ist gewaltig misslungen. Eine echte Schwachstelle wurde nicht aufgezeigt. weiter

Indien verhaftet Sicherheitsforscher

Hari Prasad hatte gemeinsam mit zwei Kollegen zahlreiche Schwachstellen in indischen Wahlcomputern festgestellt und öffentlich gemacht. Mit einem Android-Handy in Funkreichweite konnten sie Ergebnisse beliebig manipulieren. Dem inhaftierten Forscher wird kein konkretes Vergehen vorgeworfen. weiter

Android-Trojaner sammelt GPS-Daten

Symantec stuft die Gefährlichkeit des Pseudospiels "Tap Snake" aber als gering ein. Angreifer benötigen die kostenpflichtige Software "GPS Spy" zur Abfrage der Standortdaten. Dann können sie die Bewegung des Opfers über die vergangenen 24 Stunden verfolgen. weiter

Palm patcht Lücke in WebOS

Die Schwachstelle war laut den Experten von MWR InfoSecurity seit Mai bekannt. Über eine manipulierte virtuelle Visitenkarte konnten Angreifer beliebigen Code auf dem betroffenen Telefon ausführen. WebOS 1.4.5 löst laut Hersteller Palm das Problem. weiter

Mutmaßlicher Kreditkartenbetrüger in Frankreich verhaftet

Wladislaw Horohorin soll als "BadB" im Forum CarderPlanet mit Kreditkartendaten gehandelt haben. Er gehörte laut US Secret Service zu einem Netzwerk von Cyber-Betrügern mit einer langen Vorgeschichte von Straftaten. Ihn erwarten in den USA mehr als zehn Jahre Haft. weiter

HTC Desire: So entfernt man aggressives Provider-Branding

Letzte Woche hat Vodafone seine Kunden mit einem Firmware-Update voller Bugs verärgert. ZDNet zeigt Schritt für Schritt, wie man das Branding entfernt und dadurch die freie Wahl beim Firmware-Image hat. weiter

So befreit man ein HTC Desire vom Provider-Branding

Letzte Woche hat Vodafone seine Kunden mit einem Firmware-Update voller Bugs verärgert. ZDNet zeigt Schritt für Schritt, wie man es wieder loswird, sein Telefon vom Branding befreit und jederzeit selbst über seine Firmware entscheidet. weiter

Estland liefert Kreditkarten-Hacker an USA aus

Sergei Tsurikov droht eine Anklage wegen Betrugs, Verschwörung und Internetdiebstahl. Er gehört angeblich zu einer Gruppe von vier Hackern. 2008 stahlen sie nach einem Einbruch in das Netzwerk der Royal Bank of Scotland mehr als 9 Millionen Dollar. weiter

Ex-Staatsanwalt enttarnte Wikileaks-Quelle Manning

Mark Rasch hat Ex-Hacker Adrian Lamo in Kontakt mit den Behörden gebracht. Mittelsmann war Chet Uber, Leiter des Project Vigilant. Er überwacht zwölf regionale Provider und gibt die gesammelten Informationen an die Behörden weiter. weiter

Zwei britische Teenager wegen Cybercrime verhaftet

Sie sollen ein kriminelles Forum unter dem Namen "GhostMarket.net" betrieben haben. Darin wurden unter anderem Kreditkartendaten, gestohlene Online-Zugangsdaten und Bombenbauanleitungen getauscht. Die 18jährgen fielen bei der Bezahlung einer Luxushotelrechnung mit gestohlenen Kreditkartendaten auf. weiter

Malware Stuxnet breitet sich im Mittleren Osten aus

Mittlerweile sind 115 Länder betroffen. Der Trojaner nutzt eine Schwachstelle in der Windows-Shell aus. Microsoft hat bereits ein Update zum Schließen der Lücke veröffentlicht. weiter

Kommandoserver eines britischen Banking-Botnetzes geschlossen

Das Sicherheitsunternehmen Trusteer hatte den Rechnerverbund im Juli entdeckt. 98 Prozent der zugehörigen kompromittierten PCs befinden sich in Großbritannien. Unbekannte haben damit 60 bis 70 GByte an Bank- und Kreditkartendaten gesammelt. weiter

Lücken im Kernel: So brechen Hacker in jeden Rechner ein

Auf der Black Hat 2010 zeigten zwei Forscher von Google, wie sie die Kernel-Security von Windows und Linux aushebeln können. Unter Windows nutzten sie Helfer, die einen Einbruch erst ermöglichen: Antivirenprogramme und Firewalls. weiter

Adobe schließt sich Microsofts Sicherheitspolitik an

Ab Herbst sollen Hersteller von Antimalwarelösungen technische Informationen über Details von Sicherheitslücken erhalten. Adobe will dabei Microsofts Infrastruktur mitnutzen. Unterdessen streiten Microsoft und Google weiter über die richtige Informationspolitik. weiter