McAfee: Intels ehemalige Sicherheitstochter ist wieder eigenständig
McAfee soll durch die Unabhängigkeit wieder mehr Agilität im Sicherheitsmarkt erhalten. 49 Prozent der Aktien hält nach wie vor Intel. weiter
McAfee soll durch die Unabhängigkeit wieder mehr Agilität im Sicherheitsmarkt erhalten. 49 Prozent der Aktien hält nach wie vor Intel. weiter
Auf Kasperskys Security Analyst Summit präsentiert der Sicherheitsforscher seine Erkenntnisse. Demnach enthalten System-Apps des Betriebssystems gravierende Sicherheitslöcher. Zero-Day-Lücken erlauben die Übernahme von Samsungs Smart-TVs und Tizen-Smartphones aus der Ferne. weiter
32 Anfälligkeiten sind als kritisch bewertet. Sie stecken unter anderem im Mediaserver und Hardwarekomponenten von Qualcomm. Außer Google veröffentlicht bisher nur Samsung ein Security Bulletin für den Monat April. weiter
Sie haben Zugriff auf medizinische Daten von mehr als 80 Sportlern. Laut IAAF ist nicht klar, ob die Daten auch gestohlen wurden. Sie enthalten Ausnahmeregeln für ansonsten als Dopingmittel eingestufte verschreibungspflichtige Medikamente. weiter
Sie bleibt mindestens vier Stunden lang inaktiv. Zudem benutzt die Ransomware verschiedene Techniken zur Verschleierung ihres Schadcodes. Die Zahlung des Lösegelds von rund 8,30 Euro führt jedoch nicht zur Entsperrung eines Geräts. weiter
Ein spanischer Videoblogger nutzt dazu ein mit einem anderen Galaxy S8 aufgenommenes Selfie. Es reicht, das Foto auf dem Display eines Smartphones anzuzeigen. Samsung weist indes darauf hin, dass die Gesichtserkennung eine reine Komfortfunktion ist. weiter
Dass gerade in Deutschland noch Nachholbedarf in Sachen Backup und Ransomware besteht, zeigt die aktuelle World Backup Day-Umfrage von Acronis. Es gibt deutliche Lücken zwischen Sicherheitsrisiko und Nutzerverhalten. Ransomware und die damit verbundenen Risiken sind vielen Nutzern noch völlig unbekannt. weiter
Die Schwachstelle steckt in Windows Server 2003. Sie erlaubt das Einschleusen und Ausführen von Schadcode. Auch ein Denial-of-Service ist möglich. Ein Exploit für die Zero-Day-Lücke ist offenbar schon seit Sommer 2016 im Umlauf. weiter
Das BSI gibt eine Warnmeldung aus und rät zur raschen Aktualisierung auf iCloud für Windows 6.2. Schwerwiegende Sicherheitslücken erlauben Angreifern, Informationen auszuspähen und beliebigen Programmcode auszuführen. Betroffen sind Rechner ab Windows 7. weiter
Der Spezialist für sichere E-Mail-Kommunikation will damit eine vollständige und sichere Alternative zu Services von Google und Microsoft bieten. Mailbox.org Office verspricht alle von Microsoft Office 365 oder Google G Suite bekannten Funktionen. weiter
Die steckt in der Druckfunktion des Browsers. Der Entdecker der Lücke erhält eine Belohnung von 9337 Dollar. Ein Angreifer kann unter Umständen Schadcode einschleusen und sogar außerhalb der Sandbox des Browsers ausführen. weiter
Nur 0,00001 Prozent aller Installationen über den Google Play Store sind Ransomware. Außerhalb des Google-Marktplatzes steigt der Anteil auf 0,01 Prozent. Bestimmte Schutzfunktionen vor Ransomware sind allerdings Nutzern von Android 7.0 Nougat vorbehalten. weiter
Der Security Intelligence Report bescheinigt eine im weltweiten Maßstab überdurchschnittliche Abwehr von Malware sowie eine geringere Anzahl infizierter Computer. Microsoft lobt das seit 2015 geltende IT-Sicherheitsgesetz sowie die Kooperation von Regierungsbehörden und Privatwirtschaft. weiter
Acht von zehn Deutschen stufen die Daten ihrer Online-Konten als wertvoll ein, unternehmen aber nicht genug, um diese auch zu schützen, wie eine aktuelle Studie von Avast zeigt. weiter
Nutzer landen dadurch in Call Centern von Tech-Support-Scammern. Crusader verbreitet sich derzeit als Browsererweiterung für Chrome, Firefox und Internet Explorer. Die Adware kann unter Umständen den gesamten Datenverkehr des Browsers kontrollieren. weiter
Einige Komponenten des Apple-Betriebssystems sind anfällig für das Einschleusen und Ausführen von Schadcode. Ein Angreifer erhält unter Umständen sogar Kernel- oder Root-Rechte. Das Sicherheitsupdate liegt auch für Mac OS X 10.10 Yosemite und 10.11 El Capitan vor. weiter
Die neueste Lastpass-Lücke befindet sich in den Browsererweiterungen und ermöglicht unter Umständen Phishing-Angriffe auf das Masterpasswort. Auch sie wurde wieder von Tavis Ormandy von Googles Project Zero entdeckt. Bis ein Patch, der bereits in Vorbereitung ist, verfügbar ist, rät der Anbieter zu besonderer Wachsamkeit. weiter
Das Apple File System löst das 30 Jahre alte HFS+-Dateisystem ab. Da alle Dateien konvertiert werden müssen, wird das Update deutlich länger benötigen als üblich. iOS 10.3 beseitigt aber auch 84 zum Teil kritische Sicherheitslücken. weiter
Der Anteil steigt in der zweiten Jahreshälfte um 83 Prozent auf 0,9 Prozent. Für alle Geräte mit mobilem Internetzugang ermittelt Nokia eine Infektionsrate von 1,08 Prozent. 81 Prozent der Schadprogramme befinden sich auf Android-Geräten. weiter
Die Schadsoftware erkennt das vorhandene Betriebssystem. In Abhängigkeit davon führt sie auf unterschiedliche Weise Schadcode aus. In allen Fällen ist jedoch ein Word-Makro der Ausgangspunkt für eine Infektion. weiter
Es wirft der Sicherheitsfirma zahlreiche gravierende Fehler bei der Vergabe von Sicherheitszertifikaten vor. Mit Rücksicht auf die weite Verbreitung der Symantec-Zertifikate stuft Google ihre Gültigkeit schrittweise herab. Chrome 59 lässt sie noch 33 Monate gelten, Chrome 64 aber nur noch 9 Monate. weiter
Bei kompromittierten Apple-Zugangsdaten kann auch Zwei-Faktor-Authentifizierung die Löschung aus der Ferne nicht verhindern. Ein Informatikstudent macht diese Erfahrung und fordert Apple vergeblich zur Schließung der verbliebenen Lücke auf. weiter
Die Betroffenen haben allerdings noch nie das Passwort ihres iCloud-Kontos geändert. Viele der von ZDNet USA kontaktierten Nutzer verwenden die Anmeldedaten zudem auch für andere Dienste. Mindestens zwei Nutzer wollen sie allerdings nur bei Apple hinterlegt haben. weiter
Es handelt sich um die vom Google-Forscher Tavis Ormandy gemeldeten Fehler. LastPass zufolge wurden keine Nutzerdaten kompromittiert. Das Unternehmen will zudem künftig seinen Code besser prüfen. Ormandy lobt LastPass indes für seine schnelle Reaktion. weiter
Sie stammen offenbar aus den Jahren 2009 bis 2013. Apple zufolge sind die Schwachstellen bereits seit Jahren geschlossen. Eine Lücke gab dem Geheimdienst möglicherweise auch Zugriff auf die zweite zweite iPhone-Generation. weiter
Die Liste der Programme, die von Nutzern laut Avast PC Trends Report Q1 2017 vernachlässigt und nicht mit Updates versorgt werden, führt Java (Runtime 6,7) von Oracle an, gefolgt von Adobe Flash Player (Active X) und Foxit Reader. weiter
Die Daten stammen einem Firmensprecher zufolge nicht aus einem Apple-System. Als Quelle vermutet er Daten aus früheren Angriffen auf Drittanbieter. Ein Informant von Fortune will Ähnlichkeiten mit 2012 bei LinkedIn entwendeten Daten entdeckt haben. weiter
Ihre Verbreitung sinkt 2016 auf 0,71 Prozent. Allerdings haben auch 0,05 Prozent der Geräte, die nur über den Play Store bedient werden, unerwünschte Software. Außerdem sichern nur weniger als 50 Prozent der Android-Nutzer ihre Geräte mit einer PIN oder einer anderen sicheren Bildschirmsperre. weiter
Die Hackergruppe nennt sich "Turkish Crime Family" und hat angeblich massenhaft Zugangsdaten von iCloud-Konten erbeutet. Die Erpresser drohen mit der Fernlöschung der verbundenen iPhones am 7. April. Sie fordern von Apple eine Zahlung mit Kryptowährung oder iTunes-Guthaben. weiter
Sicherheitsprodukte können durch fehlerhafte Implementierung erst für neue Angriffsvektoren sorgen. Das gilt etwa für Antivirus-Software, die HTTPS zur Erkennung von Malware unterbricht. Laut US-CERT kann nach einer HTTPS-Inspektion die TLS-Verschlüsselung geschwächt sein. weiter