Kein Passwort mehr nötig: Google testet Anmeldung mit Smartphone

Der Internetkonzern will Passwörter entbehrlich machen für die Anmeldung bei seinen Diensten. Die Anwender müssen auf PC oder Tablet nur ihre E-Mail-Adresse eingeben und die Anmeldung mit einem Button-Klick auf ihrem Smartphone bestätigen. Das neue Verfahren ist mit Android-Smartphones sowie iPhones möglich. weiter

Authentifizierungslücke in Linux-Bootloader entdeckt

Um die Authentifizierung von GRUB2 zu umgehen, muss man nur 28-mal die Rücktaste drücken. Anschließend sind Booten etwa von einem USB-Stick oder ein Export der kompletten Festplatte möglich. Der Anwender benötigt physischen Zugriff aufs Gerät. Die meisten Linux-Distributionen sind angeblich anfällig. weiter

Suchmaschine Censys lokalisiert Sicherheitslücken

Das im Oktober gestartete Projekt konnte in den letzten zwei Wochen mehrere Erfolge vorweisen. So spürte es ein Dell-Überwachungszertifikat in einem Wasserkraftwerk auf. Und SEC Consult aus Österreich wies mit der Lösung über 3 Millionen durch Passwort-Wiederholungen anfällige Router nach. weiter

Ermittlungsbehörden gelingt zusammen mit Microsoft Schlag gegen Botnet

Das schon im April 2011 entdeckte Dorkbot-Botnet soll effektiv gestört worden sein. An der länderübergreifenden Aktion beteiligt waren das FBI, der US-Heimatschutz, Interpol sowie das European Cybercrime Center. Dorkbot stiehlt Anmeldedaten, sorgt für die Installation zusätzlicher Malware und verbreitet sich selbst als Wurm weiter. weiter

Chrome 47: Google schüttet 105.000 Dollar an Belohnungen aus

Insgesamt wurden 41 Lücken gestopft. Google listet aber nur 22 prämierte plus zwei intern entdeckte auf. Die Benachrichtigungszentrale für Plug-ins wurde wie angekündigt aus den Versionen für Linux, Mac OS und Windows entfernt. weiter

Google kann Android-Passwörter nicht zurücksetzen

Ein New Yorker Bezirksstaatsanwalt behauptete eine mögliche Entsperrung aus der Ferne bei Android-Geräten vor Version 5.0. Laut Android-Sicherheitschef Adrian Ludwig kann Google jedoch nicht die Entsperrung von mit PIN, Passwort oder Fingerabdruck geschützten Geräten ermöglichen. Nur Muster-Lockscreens auf einigen frühen Geräten erlaubten eine Wiederherstellung über das Google-Konto. weiter

Hilton-Hotels: Malware hat Kreditkartendaten erbeutet

Aus Bankenkreisen sickerten seit Monaten Informationen über Betrugsfälle mit Zahlungskarten durch, die zuvor in Hotelketten von Hilton Worldwide eingesetzt wurden. Zu den betroffenen Häusern und der Zahl kompromittierter Karten macht der Hotelkonzern keine klaren Angaben. Er empfiehlt seinen Kunden die Durchsicht ihrer Kreditkartenabrechnungen. weiter

Gefälschte Terror-Warn-E-Mails enthalten Schadcode

Die Angreifer täuschen den Versand der Nachrichten durch Ermittlungsbehörden vor und verwenden dabei die Namen echter Behördenleiter. Im Betreff fügen sie den Namen eines Mitarbeiters des Unternehmens ein, auf das der Angriff zielt. Tatsächlich sollen die Spearphishing-Mails zur Installation eines Fernzugriff-Trojaners verlocken. weiter

IT-Sicherheit 2015: BSI sieht zugespitzte Bedrohungslage durch APT-Angriffe

Der 52-seitige Lagebericht des Bundesamts führt eine hohe Zahl von Schwachstellen und Verwundbarkeiten in IT-Systemen an. Er wirft IT-Herstellern vor, die Gefährdung durch nachlässiges Update-Verhalten unnötig zu verschärfen. Ein Schwerpunktthema ist der Schutz der zunehmend von IT abhängigen Kritischen Infrastrukturen. weiter

Nach Attacken in Paris: Diskussion um Backdoors in Verschlüsselungstools

Geheimdienstkreise hoffen, nach den Anschlägen Gesetzgeber zur Aufweichung von Verschlüsselungsstandards bewegen zu können. Erkenntnisse über eine verschlüsselte Kommunikation zwischen den Terroristen gibt es offenbar nicht. Die EFF sieht die Geheimdienste inzwischen "in Daten ertrinken" - massenhafte Überwachung habe sich als ungeeignet erwiesen, Anschläge zu verhindern. weiter

Zusammenarbeit mit FBI: Tor-Entwickler beschuldigen US-Uni

Die Carnegie Mellon University soll 1 Million Dollar für ihre Mitwirkung erhalten haben. Nach Gerichtsdokumenten betrieben universitäre Forscher Computer im Anonymisierungsnetzwerk, um die Anonymität zahlreicher Nutzer zu brechen. Sie nutzten dabei offenbar einen inzwischen behobenen Fehler im Tor-Protokoll. weiter

Microsoft schließt Sicherheitslücken in Office für Mac

Schwerwiegende Anfälligkeiten ermöglichen Remotecodeausführung mit den Rechten des Nutzers. Eine Spoofing-Schwachstelle in der Outlook-App legt Informationen offen und erlaubt die Weiterleitung zu einer schädlichen Website. Die Updates stehen für Office für Mac 2016 und 2011 bereit. weiter

Malware im App Store: Apple löscht InstaAgent

Die App liefert angeblich Details zu Besuchern des eigenen Instagram-Profils. Tatsächlich stiehlt sie aber Nutzernamen und Passwörter. Entdeckt wurde schädliche Verhalten der App vom deutschen Softwareentwickler Peppersoft. weiter

Neue Crypto-Ransomware zielt auf Linux-Rechner

Linux.Encoder.1 verschlüsselt Dateien auf Linux-Systemen. Für die Entschlüsselung fordern die Hintermänner 1 Bitcoin, was derzeit etwa 350 Dollar entspricht. Die Malware-Entwickler machten jedoch einen Fehler, der Sicherheitsforschern die Schaffung eines kostenlosen Entschlüsselungstools erlaubte. weiter

ProtonMail will Forderungen von DDoS-Erpressern nicht mehr erfüllen

Die kürzlich nach einem Erpressungsversuch geleistete Lösegeldzahlung bezeichnet das Schweizer Unternehmen jetzt als "falsche Entscheidung". Zudem stellt es fest: "ProtonMail wird niemals ein weiteres Lösegeld bezahlen." Dieselbe Haltung nehmen auch die ebenfalls mit DDoS-Angriffen bedrohten Dienste Runbox und Neomailbox ein. weiter

Bericht: NSA legt mehr als 90 Prozent ihrer Zero-Day-Lücken offen

Diese Zahl bezieht sich nur auf die "gravierendsten" Schwachstellen. Oftmals nutzt die NSA die Anfälligkeiten vor einer Offenlegung für eigene Zwecke. Einige Schwachstellen hält der Geheimdienst aus Gründen der "nationalen Sicherheit" auch dauerhaft geheim. weiter

Hacker nutzen geknackte Überwachungskameras für DDos-Angriffe

In vielen Fällen konnten die Hacker über die voreingestellten Passwörter auf die Überwachungssysteme zugreifen. Die von ihnen verwendete Malware erlaubt pro Kamera bis zu 20.000 HTTP-Anfragen pro Sekunde. Die Kameras arbeiten mit BusyBox, eine für IoT-Geräte mit geringen Ressourcen und Speicher entwickelte Linux-Version. weiter

Adobe schließt kritische Sicherheitslücke in Shockwave Player

Sie steckt in der Version 12.2.0.162 für Windows und Mac OS X. Ein Angreifer kann unter Umständen die vollständige Kontrolle über ein betroffenes System übernehmen. Die zeitnahe Veröffentlichung eines Exploits hält Adobe für sehr wahrscheinlich. weiter

Britischer Netzbetreiber TalkTalk verliert bis zu 4 Millionen Kundendaten

Sie waren "teilweise unverschlüsselt" auf einem Webserver gespeichert. Eine islamistische Gruppe aus Russland soll den Hack für sich in Anspruch genommen haben. Kunden beschweren sich über schlechte Informationspolitik und nichtssagende Ratschläge wie "Achten Sie auf Ihre Konten". weiter

Apple lehnt Cybersecurity-Gesetz CISA ab

Der iPhone-Hersteller galt zuvor wie andere Technikfirmen als Unterstützer des Cybersecurity-Gesetzes. Eine Kampagne von Internet-Aktivisten brachte die Unternehmen zum Umdenken. Das Gesetz sieht vor, dass Technikfirmen auch vertrauliche Kundeninformationen an US-Behörden übermitteln, ohne dass geltende Gesetze zum Schutz der Privatsphäre greifen. weiter

BSI will Sicherheitsniveau von Breitbandroutern vergleichbar machen

Dazu plant es die Einführung einheitlicher Kriterien, anhand derer die Sicherheit der Geräte geprüft werden kann. Einen ersten Konzeptentwurf dafür hat es jetzt vorgelegt. Hersteller können ihn bis 30. November kommentieren und Änderungs- oder Ergänzungsvorschläge machen. weiter

Teenager knackt offenbar E-Mail-Konto von CIA-Direktor

Der Hacker und seine Highschool-Freunde beschreiben im Detail, wie sie mit Social Engineering das AOL-Konto von Geheimdienstchef John Brennan kaperten. Sie verlinken bei Twitter auf sensible Regierungsdokumente, die der CIA-Direktor an sein privates Konto geschickt haben soll. Sie machen sich über die Ahnungslosigkeit hochrangiger Regierungsmitarbeiter lustig und kritisieren die US-Außenpolitik. weiter

Ausgabe von SSL-Zertifikaten an Cyberkriminelle

Sie nutzen die Zertifikate für die Legitimierung von Phishing-Websites. Unter anderem stellen Symantec, GoDaddy und Comodo Zertifikate offenbar ohne eine gründliche Prüfung aus. NetCraft zufolge wurden in einem Monat Hunderte "betrügerische" Zertifikate ausgegeben. weiter

Datr-Cookie: Facebook fürchtet um Sicherheit seiner Nutzer

Facebook führt Sicherheitsgründe für den Einsatz des Datr-Cookies an, nachdem es von der belgischen Datenschutzbehörde CPVP verklagt wurde. Die Datenschützer betrachten es jedoch nicht als notwendig zum Schutz der Nutzer. Das seit Jahren umstrittene Cookie erlaubt auch das Tracking von Websurfern, die keine Facebook-Mitglieder sind. weiter

iPhone 6: Bestellbestätigung mit Malware verseucht

Betrüger versenden Bestätigungen per E-Mail, die angeblich von Amazon kommen. Die angehängte Rechnungsdatei im Microsoft-Word-Format enthält jedoch einen Trojaner, berichtet der Sicherheitsexperte Graham Cluley. Der Täuschungsversuch verrät sich durch Unstimmigkeiten, die bei unaufgeregter Betrachtung zu erkennen sind. weiter

Apple löscht einige Apps mit Root-Zertifikaten

Entfernt werden Adblocker wie Been Choice, die Werbung nicht nur im Browser, sondern auch in Apps filtern - und selbst in Apples eigener News-App. Sie installieren dafür Root-Zertifikate und untersuchen den gesamten Traffic der Nutzer. Der iPhone-Hersteller arbeitet mit den Entwicklern zusammen, damit sie bald modifizierte Versionen ihrer Apps einstellen können. weiter