Sicherheit

IT-Security @home: Wie ich das Botnetz vermeide

Technik und Gadgets haben sicher auch dieses Jahr für Kinder, Jugendliche und Erwachsene unterm Weihnachtsbaum gelegen. Doch wie damit umgehen? Anwender und Technikfreunde stehen vor der Herausforderung, zwischen Begeisterung und Faszination einerseits und Sicherheit und Privatsphäre andererseits tragfähige Entscheidungen auf Basis sinnvoller Maßstäbe zu finden. weiter

GoldenEye: Neue Ransomware nimmt Personalabteilungen ins Visier

Sie richtet sich derzeit vor allem gegen Opfer im deutschsprachigen Raum. Der Schadcode befindet sich in einer speziell präparierten Excel-Datei. Personalabteilungen sind offenbar ein lukratives Ziel, weil sie regelmäßig E-Mails und Dateianhänge aus unbekannten Quellen öffnen. weiter

Sicherheitslöcher 2016: Platz 1 geht an Android

Das geht aus der CVE-Datenbank hervor. Android als Softwareprodukt war für 523 der im abgelaufenen Jahr gemeldeten Sicherheitslücken verantwortlich. Bei den Softwareanbietern sorgten weiterhin Adobe (1383) und Microsoft (1325) für die meisten Sicherheitslöcher. weiter

Erstmals Android-Smart-TV mit Ransomware infiziert

Betroffen ist ein Fernseher von LG. Die Malware sperrt den Bildschirm des Geräts und macht eine Nutzung unmöglich. Sie lässt sich nur durch das Zurücksetzen des Betriebssystems auf den Auslieferungszustand entfernen. weiter

Sicherheitsupdate für Thunderbird schließt kritische Lücken

Die Schwachstellen ermöglichen, beliebigen Programmcode auszuführen. Entfernte und nicht authentifizierte Angreifer können außerdem Informationen ausspähen und Sicherheitsvorkehrungen umgehen. Mozilla behebt die Lücken mit der Version 45.6 seines E-Mail-Clients. weiter

Switcher: Android-Malware ändert Einstellungen des WLAN-Routers

Die Kriminellen erstellen ihren eigenen DNS-Server und leiten Anfragen mittels DNS-Hijacking um. Die Angriffsmethode ist aktuell in China erfolgreich, könnte aber grundsätzlich auch Nutzer in Deutschland treffen. Kaspersky-Experte Alex Drozhzhin sieht für Kriminelle zahlreiche Möglichkeiten, so Passwörter und Log-in-Informationen abzugreifen. weiter

SSL Best Practices: Security Beyond Certificates

Mit diesem Webinar möchten wir Sie über sämtliche Möglichkeiten informieren, die Sie für einen ausreichenden Schutz ihrer IT-Infrastruktur benötigen. Im Mittelpunkt stehen dabei bewährte SSL Best Practices. weiter

Iris-Scan wird für Bürger Singapurs verpflichtend

Ab 1. Januar will die Einwanderungsbehörde Singapurs mit der Erfassung starten. Neben Fotos und Fingerabdrücken sollen die Iris-Scans als zusätzliches Identifikationsmerkmal zum Einsatz kommen. weiter

33C3: Kritische Sicherheitslücken beim Finanz-Start-up N26

Sicherheitsforscher Vincent Haupert demonstriert die einfache Ausnutzung der Schwachstellen mit potenziell gravierenden Folgen. Das von ihm vorher informierte Unternehmen hat die Lücken inzwischen geschlossen. Haupert wirft den Fintechs jedoch vor, hippes Design statt Sicherheit zu priorisieren. weiter

Cybercrime kostet deutsche Unternehmen über 22 Milliarden Euro

Laut Bundeskriminalamt (BKA) wurden im letzten Jahr 45.793 Straftaten im Bereich Cybercrime registriert. Diverse Versicherungshäuser bieten bereits Cyber-Versicherungen an, die zumindest die Folgen abmildern. Unternehmen sollten jedoch auch den Schutz erhöhen, damit es erst gar nicht zum Ernstfall kommt. weiter

Werbebetrug: Russische Hacker machen Millionen mit Fake-Sites

Die Hintermänner von "Methbot" benutzen fast 600.000 IP-Adressen und 250.000 vorgetäuschte Webseiten. Ihre Bot-Farm täuscht Werbenetzwerken die Betrachtung von Videos durch echte Verbraucher vor. Das soll den Betrügern zwischen 3 und 5 Millionen Dollar täglich eingebracht haben. weiter

macOS: Sicherheitslücke erlaubt das Auslesen von Passwörtern

Über Thunderbolt kann ein Angreifer in Sekunden die Festplattenverschlüsselung FileVault aushebeln. Ein schwedischer Sicherheitsforscher informierte Apple schon im Sommer über die Schwachstelle. Sie wurde erst in diesem Monat mit macOS 10.12.2 behoben. weiter

Bundestag-Leak: Russische Hacker nicht verantwortlich

Die Bundestagspolizei vermutet die undichte Stelle jetzt im Parlament und ermittelt dort. Zuvor führten Sicherheitsbehörden den Leak auf einen russischen Cyberangriff auf den Bundestag zurück, der im letzten Jahr bekannt wurde. weiter

Evernote rudert zurück: Mitarbeiter sollen keine Notizen mitlesen

Die Notizen-App setzt die angekündigten neuen Regeln zur Privatsphäre nicht in Kraft. Um die praktischen Auswirkungen maschinellen Lernens zu überprüfen, sollten Mitarbeiter auch private Inhalte lesen. Ein Sturm der Entrüstung ließ Evernote den massenhaften Exodus von Kunden fürchten. weiter

Projekt NoMoreRansom.org gewinnt 30 weitere Partner

Es wurde im Juli von der niederländischen Polizei, Europol, Intel Security sowie Kaspersky Lab ins Leben gerufen. Jetzt sind neben zahlreichen Behörden und IT-Security-Einrichtungen auch die Hersteller Bitdefender, Emisoft, Check Point und Trend Micro dem Projekt als Partner beigetreten. G Data und Eset haben ihre Unterstützung zugesagt. weiter

Yahoo verliert bei weiterem Hack Daten von eine Milliarde Nutzerkonten

Erst im September war bekannt geworden, dass 2014 rund 500 Millionen Nutzerkonten von Yahoo kompromittiert wurden. Neuesten Erkenntnissen zufolge waren Hacker aber offenbar schon im August 2013 an die Daten von über einer Milliarde Nutzerkonten gelangt. weiter

Adobe schließt Zero-Day-Lücke in Flash Player

Betroffen sind Windows, macOS und Linux sowie die in Chrome, IE und Edge integrierten Plug-ins. Ein Angreifer kann unter Umständen Schadcode einschleusen und ausführen. Die aktuellen Angriffe richten sich aber nur gegen die 32-Bit-Version des Internet Explorer. weiter

Apple integriert Anti-Spam-Lösung in Kalender

Nutzer können fragwürdige Einladungen nun als Spam markieren. Dadurch werden sie automatisch aus dem iCloud-Kalender gelöscht. Das Feature steht bisher aber nur in der Webanwendung zur Verfügung. weiter

Drei schwerwiegende Löcher im Linux-Kernel gestopft

Betroffen sind unter anderem die Distributionen Ubuntu, Debian, Fedora und Red Hat Enterprise Linux. Ein Angreifer kann unter Umständen Schadcode einschleusen und ausführen. Unter Ubuntu sind auch die Sicherheitsfunktionen SMEP und SMAP unwirksam. weiter

Yahoo stopft kritisches Datenleck in Yahoo Mail

Es erlaubt einen nicht autorisierten Zugriff auf den Posteingang eines Nutzers. Ein Angreifer muss nur eine speziell präparierte Nachricht verschicken, die das Opfer im Browser öffnet. Yahoo zahlt dem Entdecker der Schwachstelle eine Belohnung von 10.000 Dollar. weiter

Blackberry stellt mobile Sicherheitsplattform für Enterprise-IoT vor

Blackberry Secure baut auf vorhandenen Produkten und den jüngsten Akquisitionen auf. Die Plattform soll mobile Geräte und alle mit dem Internet verbundenen "Dinge" absichern. Das kanadische Unternehmen treibt den Umbau hin zu einem reinen Softwareanbieter voran. weiter

Malwarebytes stellt Malwarebytes 3.0 Premium vor

Die neue Plattform ersetzt Antivirus-Programme mit einer Technologie, die Malware, Ransomware, Exploits und andere Bedrohungen aufhalten soll. Eine 1-Jahres-Lizenz von Malwarebytes 3.0 Premium kostet 39,99 Euro, die 2-Jahres-Version 59,99 Euro. Eine Enterprise-Variante soll 2017 folgen. weiter

Hacker erbeuten Kontodaten von mehr als 87 Millionen Dailymotion-Nutzern

Ihnen fallen allerdings nur 18,3 Millionen Passwörter in die Hände. Sie sind zudem per Bcrypt verschlüsselt. Recherchen von ZDNet USA zufolge stammen die Daten tatsächlich von Dailymotion. Das französische Unternehmen hat sich bisher nicht zu dem Vorfall geäußert. weiter

Sicherheitsforscher knacken Aktivierungssperre von iPhone und iPad

Überlange Zeichenfolgen für WLAN-SSID und Passwort lassen bei der Einrichtung eines iPads das Betriebssystem abstürzen. Das gibt einem Angreifer unter Umständen kurz Zugriff auf den Startbildschirm. Danach setzt das Gerät ohne Abfrage der Apple-ID die Einrichtung fort. weiter

Mit Big Data heutigen Sicherheitsbedrohungen begegnen

Neue Generationen von Security Analytics-Lösungen sind heute in der Lage, große Mengen an Sicherheitsdaten im Unternehmen in Echtzeit zu erfassen, zu speichern und zu analysieren. Sie werden mit ähnlichem Mechanismen verarbeitet, wie sie auch in anderen Bereichen der Big Data Analyse verwendet werden. weiter