Forscher entdecken IS-App für verschlüsselte Kommunikation

Im Vergleich zu Messengern wie Telegram ist die Funktion allerdings noch rudimentär. Telegram gilt neben Twitter-Direktnachrichten als bevorzugter Kommunikationsweg der Terrormiliz. Die Android-App "Alrawi" deutet aber an, dass sie Alternativen sucht. weiter

Phishing-Lücke in Passwort-Manager LastPass entdeckt

Sie erlaubt unter Umständen den Diebstahl aller Passwörter eines Nutzers. Voraussetzung dafür ist jedoch, dass er seinen Passworttresor auch auf den Servern von LastPass abgelegt hat. Einen Patch des Unternehmens hält der Entdecker der Lücke für unzureichend. weiter

IBM kauft deutschen Finanzsicherheits-Spezialisten IRIS Analytics

Das nahe Koblenz ansässige Unternehmen bietet eine Software an, die mittels künstlicher Intelligenz Missbrauchsmuster analysiert. So sollen sich betrügerische Transaktionen frühzeitig stoppen lassen, ehe Schaden entsteht. IBM will die Lösung einzeln und kombiniert mit bestehenden Produkten anbieten. weiter

Raytheon Websense kauft Intels Firewall-Sparte Stonesoft

Das Gesamtunternehmen nennt sich nun Forcepoint. Zum Start führt es drei neue Kernprodukte ein: Stonesofts Next Generation Firewall, eine Erkennung interner Bedrohungen namens SureView Insider Threat und eine in Azure gehostete Version der Plattform Triton zur Absicherung von Office 365. weiter

Kritische Sicherheitslücke in OpenSSH gefährdet private Schlüssel

Betroffen sind zahlreiche Linux Distributionen wie Ubuntu und auch Apples Mac OS X. Ein Fehler in einer experimentellen Funktion erlaubt es einem Angreifer, den Speicher eines SSH-Clients auszulesen. Die Sicherheitsfirma Qualys hat zudem Beispielcode für einen Exploit veröffentlicht. weiter

Cisco schließt kritische Sicherheitslücken in seinen WLAN-Access-Points

Sie erlauben es einem Angreifer, aus der Ferne die Kontrolle über ein Gerät zu übernehmen. Betroffen sind Geräte mit der Cisco Identity Services Engine sowie der Software Wireless LAN Controller. Die Modellreihe Aironet 1800 ist zudem über ein voreingestelltes Konto angreifbar. weiter

Adobe stopft 17 kritische Löcher in Reader und Acrobat

Ein Angreifer kann unter Umständen die Kontrolle über ein betroffenes System übernehmen. Anfällig sind neben Acrobat DC und Acrobat Reader DC auch Reader und Acrobat 11.x. Reader und Acrobat 10.x erhalten keine Sicherheitsupdates mehr. weiter

Betrugsmasche mit Dell-Support: Deutsche Kunden offenbar nicht betroffen

In den USA geben sich Betrüger als Support-Mitarbeiter von Dell aus und versuchen Kunden am Telefon zur Installation einer Fernwartungssoftware zu überreden. Statt ein vermeintliches Problem zu lösen, stehlen sie dann deren Daten. Offenbar verfügen sie über korrekte Informationen wie Serien-, Modell- und Support-Ticket-Nummern. weiter

Neue Phishing-Mails sprechen Paypal-Nutzer mit korrekter Anrede an

Kriminelle wollen so an die Kontoinformationen der Empfänger gelangen. Offenbar verfügen sie über einen anderswo entwendeten Adressbestand. Die Nachrichten weisen auf ein angebliches Problem bei einem Online-Einkauf hin. Ein Link zur Stornierung der Transkation führt zu einer Phishing-Seite. weiter

AVMs Fritzbox-Router mit älterer Firmware von Sicherheitslücke betroffen

Modelle, auf denen noch nicht FritzOS 6.30 oder neuer läuft, sind anfällig für Remotecodeausführung über einen Pufferüberlauf. Angreifer können so den Datenverkehr mithören oder sogar auf Kosten des Nutzers telefonieren. Anwender sollten die Router-Firmware daher umgehend aktualisieren. weiter

Lücke im O2-DSL-Netz erlaubt unbefugte Nutzung von Telefonanschlüssen

Dritte könnten durch Ausnutzen der vom Sicherheitsforscher Hanno Heinrichs entdeckten Schwachstelle auf Kosten von O2-Kunden mit VoIP-Anschlüssen telefonieren. O2 sind aber bislang keine solche Fälle bekannt. Es will die Lücke bis Ende des ersten Quartals vollständig schließen. weiter

Google löscht 13 mit Malware verseuchte Apps aus dem Play Store

Sie waren mit der Schadsoftware "Brain Test" infiziert und wurden hunderttausendfach heruntergeladen. Die Malware-Apps tarnten sich als harmlose Spiele. Nachdem sie bereits längere Zeit im Umlauf waren, wurden die Schadfunktionen kurz vor Weihnachten aktiviert. weiter

Google schließt fünf kritische Sicherheitslücken in Android

Eine Anfälligkeit im Mediaserver erlaubt das Einschleusen und Ausführen von Schadcode. Weitere Fehler stecken im Kernel sowie den Komponenten WLAN, Bluetooth, Setup Wizard und SyncManager. Der Januar-Patchday bringt Fixes für insgesamt 12 Schwachstellen. weiter

Tor Project startet Sicherheitslücken-Prämienprogramm

Anfänglich steht es Forschern nur auf Einladung zur Verfügung. Finanzielle Unterstützung erhält das Tor Project vom Open Technology Fund. Der Exploit-Broker Zerodium zahlt derzeit bis zu 30.000 Dollar für Lücken im Tor-Netzwerk. weiter

Anonymous legt türkische Regierungssites und Banken lahm

In einem Bekennervideo wird Präsident Recep Tayyip Erdoğan als Helfer der Terrormiliz Islamischer Staat bezeichnet. Die Attacken laufen seit zwei Wochen. Verstärkungen an den Feiertagen nahmen Websites mehrerer Finanzinstitute vom Netz. weiter

Dokumente von 2011 belegen NSA-Kenntnis von Juniper-Hintertür

Dass der US-Geheimdienst den Code selbst einschleuste, lässt sich mit dem Schriftstück aus dem Fundus von Edward Snowden nicht belegen. Die NSA informierte den US-Anbieter von Netzwerklösungen aber auch nicht. Vielmehr beschreibt er Junipers Sicherheitsbemühungen als "Gefahr für die Signalaufklärung." weiter

Google Chrome blockiert ab Januar neue SHA-1-Zertifikate

Es lässt sich nicht von seinem Zeitplan abbringen: Nach seinen Recherchen sind mit Cloud-Ressourcen errechnete SHA-1-Collisions schon heute für kriminelle Organisationen erschwinglich. Das mit Microsoft und Mozilla abgestimmte endgültige Aus für SHA-1-Zertifikate - spätestens zum 1. Januar 2017 - erwägt Google auf den 1. Juli 2016 vorzuverlegen. weiter

Authentifizierungslücke in Linux-Bootloader entdeckt

Um die Authentifizierung von GRUB2 zu umgehen, muss man nur 28-mal die Rücktaste drücken. Anschließend sind Booten etwa von einem USB-Stick oder ein Export der kompletten Festplatte möglich. Der Anwender benötigt physischen Zugriff aufs Gerät. Die meisten Linux-Distributionen sind angeblich anfällig. weiter

Juniper schließt Hintertür in seinem Netzwerkbetriebssystem ScreenOS

Bei einer internen Prüfung hat der Netzwerkausrüster "nicht autorisierten" Code in ScreenOS entdeckt. Dieser ermöglicht Angreifern Administrator-Zugriff und das Belauschen von VPN-Verbindungen. Für die ScreenOS-Versionen 6.2.0r15 bis 6.2.0r18 sowie 6.3.0r12 bis 6.3.0r20 sind bereits Patches verfügbar. weiter