Linux-Leck bedroht Fedora- und Ubuntu-Desktops
Ein Leck in einer Emulation eines alten Nintendo-Audio-Files macht vermutlich zahlreiche Linux-Distributionen über eine manipulierte Webseite angreifbar. weiter
Ein Leck in einer Emulation eines alten Nintendo-Audio-Files macht vermutlich zahlreiche Linux-Distributionen über eine manipulierte Webseite angreifbar. weiter
Auch der New Yorker Generalstaatsanwalt ermittelt. Verizon prüft indes einen Ausstieg aus der geplanten Übernahme von Yahoo. Der Telefonanbieter fürchtet mögliche rechtliche Folgen des Verlusts von einer Milliarde Nutzerkonten. weiter
Es wurde im Juli von der niederländischen Polizei, Europol, Intel Security sowie Kaspersky Lab ins Leben gerufen. Jetzt sind neben zahlreichen Behörden und IT-Security-Einrichtungen auch die Hersteller Bitdefender, Emisoft, Check Point und Trend Micro dem Projekt als Partner beigetreten. G Data und Eset haben ihre Unterstützung zugesagt. weiter
Erst im September war bekannt geworden, dass 2014 rund 500 Millionen Nutzerkonten von Yahoo kompromittiert wurden. Neuesten Erkenntnissen zufolge waren Hacker aber offenbar schon im August 2013 an die Daten von über einer Milliarde Nutzerkonten gelangt. weiter
Der Verband eco rät Online-Shops mit SHA-1-Zertifikat dringend ihr Sicherheitszertifikat umzustellen. Er verweist auf Schätzungen, nach denen bei rund 30.000 Servern in Deutschland immer noch das Hash-Verfahren SHA-1 im Einsatz ist. weiter
Betroffen sind Windows, macOS und Linux sowie die in Chrome, IE und Edge integrierten Plug-ins. Ein Angreifer kann unter Umständen Schadcode einschleusen und ausführen. Die aktuellen Angriffe richten sich aber nur gegen die 32-Bit-Version des Internet Explorer. weiter
Das Update behebt mehrere Probleme mit dem neuen MacBook Pro. Apple stopft aber auch 72 Löcher in seinem Betriebssystem. Weitere 24 Fixes bringt ein Update für Safari 10. weiter
Der letzte Patchday des Jahres bringt insgesamt zwölf Updates. Betroffen sind alle Windows-Versionen und auch alle Versionen der Microsoft-Browser. Microsoft schließt zudem 16 kritische Lücken in Office. weiter
Die Warnungen blendet der Forscher auch zu legitimen Websites ein. Zudem findet er eine Möglichkeit, den Text der Meldungen nahezu beliebig anzupassen. Ein Proof-of-Concept für die Lücke liegt ebenfalls vor weiter
Nutzer können fragwürdige Einladungen nun als Spam markieren. Dadurch werden sie automatisch aus dem iCloud-Kalender gelöscht. Das Feature steht bisher aber nur in der Webanwendung zur Verfügung. weiter
Betroffen sind unter anderem die Distributionen Ubuntu, Debian, Fedora und Red Hat Enterprise Linux. Ein Angreifer kann unter Umständen Schadcode einschleusen und ausführen. Unter Ubuntu sind auch die Sicherheitsfunktionen SMEP und SMAP unwirksam. weiter
Betroffen sind die Modelle R7000 und R6400. Sie werden hierzulande als AC1900-Nighthawk und AC1750 angeboten. Sie sind anfällig für das Einschleusen und Ausführen von Schadcode. Dazu reicht ein Klick auf einen manipulierten Link. weiter
Es erlaubt einen nicht autorisierten Zugriff auf den Posteingang eines Nutzers. Ein Angreifer muss nur eine speziell präparierte Nachricht verschicken, die das Opfer im Browser öffnet. Yahoo zahlt dem Entdecker der Schwachstelle eine Belohnung von 10.000 Dollar. weiter
Blackberry Secure baut auf vorhandenen Produkten und den jüngsten Akquisitionen auf. Die Plattform soll mobile Geräte und alle mit dem Internet verbundenen "Dinge" absichern. Das kanadische Unternehmen treibt den Umbau hin zu einem reinen Softwareanbieter voran. weiter
Die neue Plattform ersetzt Antivirus-Programme mit einer Technologie, die Malware, Ransomware, Exploits und andere Bedrohungen aufhalten soll. Eine 1-Jahres-Lizenz von Malwarebytes 3.0 Premium kostet 39,99 Euro, die 2-Jahres-Version 59,99 Euro. Eine Enterprise-Variante soll 2017 folgen. weiter
Der Sprachassistent Cortana kann künftig Anweisungen auch aus größerer Entfernung entgegennehmen. Die dafür benötigte Technik entwickelt Microsoft zusammen mit Intel. Sie ist Teil des Project Evo, das sich auch mit Mixed Reality, Sicherheit und Gaming beschäftigt. weiter
Im Mittelpunkt stehen Verbesserungen für Sicherheit und Verwaltung des Betriebssystems. Microsoft stattet Windows Defender Advanced Threat Protection mit neuen Erkennungsfunktionen aus. Außerdem unterstützt Windows 10 die Verwaltung mobiler Apps – ohne zusätzliche MDM-Lösung. weiter
Die neue Version kommt innerhalb der nächsten Wochen auf den Pixel- und Nexus-Reihen an. Im OTA-Update enthalten sind Sicherheitsupdates für die Google-Geräte. Beim veröffentlichten Quellcode der jüngsten Android-Version können sich alle Gerätehersteller bedienen. weiter
Darunter sind 11 als kritisch eingestufte Schwachstellen. Sie stecken in erster Linie in Komponenten von Drittanbietern wie Qualcomm, Broadcom, Mediatek und Nvidia. Auch Blackberry, LG und Samsung nennen Details zu ihren monatlichen Sicherheitsupdates. weiter
Die App teilt den aktuellen Standort auf Wunsch mit zuvor festgelegten Kontakten. Letztere können aber auch den Standort des Nutzers abfragen. Google arbeitet auch an einer Version der Notfall-App für iOS. weiter
Überlange Zeichenfolgen für WLAN-SSID und Passwort lassen bei der Einrichtung eines iPads das Betriebssystem abstürzen. Das gibt einem Angreifer unter Umständen kurz Zugriff auf den Startbildschirm. Danach setzt das Gerät ohne Abfrage der Apple-ID die Einrichtung fort. weiter
Von mindestens zwölf Anfälligkeiten geht ein hohes Risiko aus. Den Entdeckern der Schwachstellen zahlt Google eine Prämie von über 70.000 Dollar. weiter
Eigenen Kunden steht ab sofort der kostenlose DDoS-Schutz AWS Shield zur Verfügung. Große Unternehmen profitieren von zusätzlichen Funktionen wie einer Web Application Firewall von AWS Shield Advanced. Der Dienst kostet jedoch mindestens 3000 Dollar pro Monat. weiter
Ermittler beschlagnahmen 39 Server und nehmen fünf Personen fest. An der Aktion waren das FBI, die Staatsanwalt Verden und die Polizei Lüneburg verantwortlich. Den durch Avalanche weltweit verursachten Schaden schätzen die Ermittler auf mehrere Hundert Millionen Euro. weiter
Unerwünschte Werbung in Form von Kalendereinladungen auf macOS und iOS nimmt stark zu. Apple räumt das Problem ein und kündigt Maßnahmen gegen die Spammer an. Tipps versprechen schnelle Abhilfe, bringen aber nicht unbedingt den erwünschten Erfolg. weiter
Der Schädling stiehlt Anmeldedaten von Google-Konten. Gooligans primäres Ziel ist jedoch die Installation unerwünschter Apps. Sie bringen den Hintermännern mithilfe von Anzeigen-Betrug monatlich bis zu 320.000 Dollar ein. weiter
Der Fehler steckt in der Komponente SVG Animation. Er erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer muss ein Opfer lediglich auf eine speziell präparierte Website locken. weiter
Sie sollen politische Verunsicherung hervorrufen. Laut BND-Präsident Bruno Kahl richten sich die Angriffe nicht gegen bestimmte Kandidaten. Sie seien von der russischen Regierung zumindest geduldet oder gar gewünscht. weiter
Sie verwenden keine Passwörter und verzichten auf Verschlüsselung. Viele dieser Hotspots befinden sich an bei Touristen beliebten Orten. Drei Prozent der 31 Millionen untersuchten Hotspots weltweit setzen zudem auf die leicht zu knackende WEP-Verschlüsselung. weiter
Es handelt sich offenbar um eine weltweite Attacke auf Fernwartungsports. Die Telekom liefert Updates für betroffene Router aus, die das Problem beheben. Für das Netzwerk der Bundesregierung bleibt der Angriff laut BSI ohne Folgen. weiter