Secure-IT

Operation Levitation: Kanadas Geheimdienst überwacht täglich Millionen von Downloads

Zugang zu den Downloads erhält der Geheimdienst angeblich von Telekommunikationsfirmen. Levitation richtet sich gegen 102 Gratis-Filehoster. Namentlich nennt eine Präsentation…

10 Jahren ago

Zahlreiche Linux-Systeme von schwerer Sicherheitslücke „Ghost“ betroffen

Sie steckt in der glibc-Bibliothek, einer zentralen Komponente jedes Linux-OS. Die Schwachstelle ist gefährlich, weil sie sich nicht nur lokal…

10 Jahren ago

Apple gibt Final von OS X 10.10.2 frei

Das zweite große Yosemite-Update verbessert die WLAN-Verbindungen, das Laden von Webseiten, die VoiceOver-Sprachleistung und ein Datenschutzproblem der integrierten Suchfunktion Spotlight.…

10 Jahren ago

Apple schließt 33 Sicherheitslücken in iOS 8

Darunter sich auch drei für verschiedene Jailbreaks verwendete Schwachstellen. Auch andere Fehler in iOS 8.1.2 und früher erlauben das Einschleusen…

10 Jahren ago

App-System der Hotelkette Marriott gab Nutzerdaten preis

Die App glich Daten ohne Authentifizierung mit dem Backbone ab. Diese konnten also ausgelesen und für das Löschen von Reservierungen…

10 Jahren ago

Ex-Motorola-Manager: Apple-Kauf verhinderte Fingerabdruckscanner im Nexus 6

Apple kaufte 2012 Motorolas Biometrie-Zulieferer Authentec. Wie das HTC One max sollte auch das Nexus 6 einen Scanner in der…

10 Jahren ago

Apple patcht Thunderstrike-Lücke

Die letzte Beta von OS X 10.10.2 behebt auch drei von Google gemeldete Zero-Day-Schwachstellen. Eine Auslieferung des Yosemite-Updates könnte bald…

10 Jahren ago

Google wird Browser-Lücke in Android 4.3 nicht stopfen

Der für Android-Sicherheit zuständige Google-Manager kündigt das in einem Google+-Eintrag an. Ihm zufolge kann der Support für die mehr als…

10 Jahren ago

Adobe verteilt Patch für kritische Sicherheitslücke in Flash Player

Es handelt sich um die fehlerbereinigte Version 16.0.0.296. Anfänglich steht sie nur über die automatische Update-Funktion von Flash Player zur…

10 Jahren ago

Google schließt 62 Sicherheitslücken in Chrome

In mindestens 17 Fällen geht von ihnen ein hohes Risiko aus. Ein Angreifer könnte Schadcode einschleusen und in der Sandbox…

10 Jahren ago

Microsoft findet kein Passwortleck bei Minecraft

Eine kursierende Liste von gut 1800 Anwenderpasswörtern muss durch Phishing oder Malware zusammengestellt worden sein. Microsoft hat die betroffenen Konten…

10 Jahren ago

Bericht: Edward Snowden lehnt Apples iPhone wegen angeblicher Spionagesoftware ab

Eine vorinstallierte "Spezialsoftware" lässt sich seinem Anwalt zufolge aus der Ferne aktivieren. Eine Interaktion mit einem Nutzer ist nicht erforderlich.…

10 Jahren ago

Oracle schließt 169 Lücken in Java und anderen Produkten

Allein in Java SE wurden 19 Anfälligkeiten beseitigt, von denen vier die höchste Risikobewertung 10 von 10 aufweisen. Die meisten…

10 Jahren ago

Google macht drei weitere Windows-Lücken öffentlich

Sie führen zur Preisgabe von Informationen oder einer nicht autorisierten Rechteausweitung. Microsoft stuft die Schwachstellen als irrelevant ein und will…

10 Jahren ago

Sony-Hack: NSA hat seit 2010 Zugriff auf Server in Nordkorea

Der Geheimdienst überwacht nordkoreanische Hacker per Malware. Die Netze Nordkoreas hat die NSA mithilfe von Südkorea und anderen Verbündeten kompromittiert.…

10 Jahren ago

Hacker’s List vermittelt Hackerdienste

Die Website ist derzeit offline: Ein Hinweis der New York Times auf ihr Angebot hat ihr möglicherweise mehr geschadet als…

10 Jahren ago

Snowden-Dokument: GCHQ trackte iPhones per UDID

Stand November 2010 ließen sich durch Synchronisierung mit einem kompromittierten Rechner auch alle Daten des Smartphones auslesen. Bisher waren nur…

10 Jahren ago

Linus Torvalds: Sicherheitsprobleme müssen offengelegt werden

Er wehrt sich gegen das Argument, die Offenlegung helfe nur "bösen Hackern". Er sieht dafür allerdings einen angemessen Zeitrahmen vor.…

10 Jahren ago

Neue Version von Ransomware Cryptowall entdeckt

Sie liegt nun in unterschiedlichen Versionen für 32- und 64-Bit-Architekturen vor. Zudem benutzt sie neben Tor noch ein zweites Anonymisierungsnetzwerk…

10 Jahren ago

Google stoppt umfassenden Angriff mit manipulierten Online-Anzeigen

Die Anzeigen leiten Nutzer automatisch zu betrügerischen Websites weiter. Diese Websites wiederum sind an die Online-Angebote bekannter Zeitschriften angelehnt. Nutzer…

10 Jahren ago