Ransomware attackiert NAS-Systeme von Synology
Auf betroffenen Systemen erscheint ein Hinweis, dass sämtliche Daten des NAS-Systems verschlüsselt sind. Für die Entsperrung fordern die Cyberkriminellen circa 270 Euro. weiter
Auf betroffenen Systemen erscheint ein Hinweis, dass sämtliche Daten des NAS-Systems verschlüsselt sind. Für die Entsperrung fordern die Cyberkriminellen circa 270 Euro. weiter
Er findet Sicherheitslücken in Onboard-Satelliten-Kommunikations-Geräten. Dadurch ist die Bordelektronik auch über eine WLAN-Verdingung oder das Entertainment-System angreifbar. Die Schwachstellen lassen sich bisher allerdings nur unter Laborbedingungen ausnutzen. weiter
Nach Informationen des Handelsblatts beschränkt es sich derzeit darauf, den Grundbetrieb zur Sicherung der Regierungsnetze aufrechtzuerhalten. Grund für den akuten Finanzengpass ist angeblich ein Bundestagsbeschluss, der Behörden den Zugriff auf restliche Geldmittel des Vorjahres untersagt. weiter
Angreifer könnten sich Root-Zugriff verschaffen. Sie müssten dabei allerdings im lokalen Netz wie betroffene Server oder Clients sitzen. Der Fheler steckt im Daemon nmbd aller Versionen ab Samba 4. Patches gibt es für Samba 4.1.11 und 4.0.21 ebenso wie für 4.1.10 und 4.0.20. weiter
Das Programm ist seit Ende 2013 dreimal entdeckt worden. Kaum eine Sicherheitslösung erkennt es. Zu seinen Funktionen gehören Memory Scraping, Aufzeichnung von Tastatureingaben und Kontaktaufnahme mit einem Kommandoserver. weiter
Ein von ihnen entwickeltes Tool kann die Gerätesoftware von USB-Controllern manipulieren. Ein USB-Speicherstick kann so eine Tastatur emulieren und beliebige Eingaben vornehmen. Herkömmliche Sicherheitssoftware kann derartige Manipulationen nicht erkennen. weiter
Unbekannte versuchten mit einer Gruppe von Relays, die Anonymität der Nutzer aufzuheben. Die Attacke begann Ende Januar 2014 und wurde erst in diesem Monat entdeckt. Die ausgenutzte Schwachstelle im Tor-Protokoll wurde inzwischen behoben. weiter
Der Angriff aufs National Research Council kam angeblich von einem "höchst raffinierten, staatlich geförderten Akteur aus China". Kanada hat sich in Peking beschwert. Laut dem Außenministerium haben beide "frank und frei ihre Meinung ausgetauscht". weiter
Schädliche Android-Anwendungen können die Berechtigungen legitimer Apps übernehmen. Betroffen sind alle Android-Versionen bis einschließlich 4.4 KitKat. Google hat bereits einen Patch entwickelt und an Geräte- und Mobilfunkanbieter sowie das Android Open Source Project verteilt. weiter
Eine theoretisch funktionierende Idee reicht, um umgerechnet 100.000 Euro Prämie einzustreichen. Teilnehmen können allerdings nur russische Staatsbürger. Auch die NSA, das FBI und die britische Cybercrime-Einheit suchen bekanntlich nach einer solchen Lösung. weiter
Es lässt sich fürs Mining digitaler Währungen, DDoS-Angriffe oder Brute-Force-Angriffe auf Passwörter nutzen. Zwei Drittel der Cloud-Anbieter verlangen nur eine Mailadresse für einen solchen Testzugang. Dahinter steht das Bestreben, möglichst schnell Kunden zu gewinnen. weiter
Programmierer können in einem Software Assurance Marketplace quelloffenen Code auf Schwachstellen prüfen lassen. Abgedeckt werden vor allem C, C++ und Java. Das Ministerium tritt nur als Geldgeber auf, die US-Regierung hat keinen Zugriff auf getesteten Code. weiter
Unbekannte verschafften sich Zugriff auf eine Datenbank mit Kontaktinformationen. Anschließend forderten sie von der Währungsbehörde Lösegeld für die Daten. Laut BBC wurden rund 20.000 E-Mail-Adressen sowie Telefonnummern und Postanschriften von Nutzern der EZB-Website gestohlen. weiter
Sie sollen IT-Abteilungen, Entwicklern und AppleCare bei der Fehlerdiagnose helfen. Apple beschreibt die insgesamt drei Dienste in einem überarbeiteten Support-Dokument. Sie sollen eigentlich Konfigurationsdaten prüfen und Testdaten für die App-Entwicklung übertragen. weiter
Mozilla verbessert auch die Integration von Googles Safe-Browsing-Dienst. Er prüft ab sofort heruntergeladene Dateien. Von den 14 Sicherheitslücken stuft das Unternehmen vier als kritisch ein. weiter
Sharing-Links lassen sich nun mit einem Ablaufdatum versehen oder zusätzlich durch ein Passwort sichern. Außerdem können Administratoren unterschiedliche Berechtigungen für ganze Ordner vergeben. Dropbox betont, die Verbesserungen hätten nichts mit Edward Snowdens jüngster Kritik zu tun. weiter
Sicherheitsforscher Jonathan Zdziarski kontert Apples Erklärung: "Ich kann keine Sekunde lang glauben, dass diese Dienste nur für Diagnose bestimmt sind. Die von ihnen herausgegebenen Daten sind von äußerst persönlicher Art. Der Nutzer wird nicht informiert. Ein echtes Diagnosetool wäre so konzipiert, dass es den Anwender respektiert." weiter
Zusammen mit Samsung hat es Programmierschnittstellen für die Geräte- und Datensicherheit entwickelt. Sie sollen das Mobile Device Management erleichtern. Vor allem die hardwarebasierten Funktionen von Knox hält das koreanische Unternehmen jedoch exklusiv für seine Kunden. weiter
Das geht aus einer von Websense beim Ponemon-Institut in Auftrag gegebenen Studie hervor. Außerdem sind nur 12 Prozent der befragten IT-Security-Verantwortlichen mit ihren Sicherheitssystemen zufrieden. Advanced Persistent Threats und Datenabfluss sehen sie als die größten Cyber-Bedrohungen. weiter
Jonathan Zdziarski zufolge handelt es sich um mehrere "hochwertige forensische Dienste". Sie seien in keiner Dokumentation zu iOS zu finden. Unter anderem soll es möglich sein, die Verschlüsselung eines Backups zu umgehen. weiter
Er wehrt sich gegen einen Angriff des kanadischen Herstellers. "Wir weisen ganz klar die Aussage zurück, Ende-zu-Ende-Schutz sei die einzige gangbare Lösung. Gerade dieser Ansatz hat es Blackberry ermöglicht, seine Kunden zu verraten und seine Glaubwürdigkeit zu verspielen." weiter
Die Gyges genannte Schadsoftware stammt angeblich aus Russland. Sie lässt sich offenbar mit anderer Malware wie Keyloggern und Ransomware bündeln. Gyges wird von vielen Intrusion-Prevention-Systemen nicht erkannt. weiter
Das Testlabor hat seinen aktuellen, halbjährlich herausgegebenen Testbericht zu Antivirenlösungen veröffentlicht. Von März bis Juni 2014 standen diesmal insgesamt 23 Internet-Security-Suiten auf dem Prüfstand. Am besten abgeschnitten haben Panda, Avira, Bitdefender, Emsisoft, Kaspersky, Qihoo, Eset und Fortinet. weiter
Der PRISM-Enthüller empfiehlt stattdessen Cloud-Dienste wie Spideroak, die auf das Zero-Knowledge-Prinzip setzen und selbst keinen Zugriff auf die Nutzerinformationen haben. Er fordert eine standardmäßige Verschlüsselung jeder Kommunikation im Internet. In einem mehrstündigen Guardian-Interview berichtet der Whistleblower auch Neues aus der NSA-Praxis. weiter
Google hat zudem das Design des Inkognito-Modus überarbeitet. Der Chrome App Launcher steht neuerdings auch Linux-Nutzern zur Verfügung. In Chrome 36 für Android stopft Google zwei weitere Löcher. Darunter ist ein Bug, der URL-Spoofing erlaubt. weiter
Der Internetkonzern beschäftigt ein Team von Sicherheitsforschern, die in Vollzeit nach bisher unbekannten Schwachstellen suchen. Sie sollen nicht nur Googles eigene Software und Dienste absichern, sondern "die Sicherheit rund um das Internet verbessern". Aus einer öffentlichen Datenbank von Zero-Day-Lücken sollen auch die Reaktionszeiten von Softwareanbietern zu ersehen sein. weiter
Allein 20 stecken in Java SE. Eine davon hat die höchste Risikobewertung erhalten. In Fusion Middleware wurden 29 und in MySQL 10 Schwachstellen beseitigt. Teilweise lassen sich die Anfälligkeiten ohne Eingabe von Anmeldedaten aus der Ferne ausnutzen. weiter
Laut Unterlagen von Edward Snowden kann der Geheimdienst Online-Umfragen beeinflussen und Videos zensieren. Ein Tool des GCHQ manipuliert auch die Verbreitung von Videos auf Youtube. Angeblich späht GCHQ zudem Skype-Kommunikation in Echtzeit aus. weiter
Safari-Anwender bekommen unter Umständen eine Fehlermeldung und den Hinweis zu sehen, die jüngste Flash-Player-Version zu installieren. Diese lässt sich dann direkt von der Adobe-Website herunterladen. Ein kürzlich geschlossene Lücke erlaubt Hackern, Browser-Cookies zu stehlen. weiter
Er soll mit zwei Komplizen insgesamt 65 GByte Daten entwendet haben. Sie stammen unter anderem vom US-Flugzeugbauer Boeing. Die Hacker erbeuteten auch Informationen über die US-Kampfjets F-22 und F-35 von Lockheed Martin. weiter