Facebook schließt kritische Messenger-Lücke
Sie steckt in der Webversion und der Messenger App. Hacker können nachträglich Konversationen und auch eingefügte Links, Fotos und Dateien verändern. Facebook hat das Loch inzwischen gestopft. weiter
Sie steckt in der Webversion und der Messenger App. Hacker können nachträglich Konversationen und auch eingefügte Links, Fotos und Dateien verändern. Facebook hat das Loch inzwischen gestopft. weiter
Herausgeber ist das französische Innenministerium. Es warnt Nutzer an ihrem aktuellen Standort oder an bis zu acht selbst definierten Orten. Die App informiert aber auch über Verhaltensregeln bei bestimmten Ereignissen wie Anschlägen und Katastrophen. weiter
Für Data Loss Prevention versieht es ausgehende Dateien mit einem Kopierschutz. Anhänge werden auf einem Server hinterlegt, und der Empfänger erhält nur einen Link darauf. In wenigen Wochen soll ein verbessertes Outlook-Plug-in für die Dateiverwaltung Watchdox folgen. weiter
19 Angriffe im ersten Quartal haben eine Bandbreite von mehr als 100 GBit pro Sekunde. Gegenüber dem Vorquartal vervierfacht sich ihre Zahl. Die Angreifer treiben aber auch die Zahl der Netzwerkpakete pro Sekunde stetig nach oben, um Router zu überlasten. weiter
Sie befürchten, dass ihre Nutzer Passwörter für mehrere Konten verwendet haben. Facebook zeigt Betroffenen beim Log-in eine Warnmeldung an. Netflix informiert indes einige Kunden per E-Mail. weiter
Bisher gehörten die CIA, die Deutsche Telekom oder auch Qualcomm zu seinen Investoren. Zugleich werden die Erkenntnisse aus Lookouts cloudbasiertem System in Microsofts EMS integriert. Für dieses meldet Microsoft zwei Jahre nach dem Start nun 27.000 Geschäftskunden. weiter
Hersteller würden angeben, welche Partitionen gelöscht werden sollen - darunter auch Recovery oder Bootloader. Dies würde das Gerät vollständig unbrauchbar machen. Der Quelltext ist gerade per Merge ins Android Open Source Project eingeflossen. weiter
In Android 4.4.4 bis 6.0.1 stecken insgesamt 40 Anfälligkeiten. Google stuft davon 8 als kritisch ein. Fehlerhaft sind aber auch zahlreiche Gerätetreiber von Qualcomm, Broadcom, Nvidia und MediaTek. weiter
Ein Sprecher des Unternehmens nennt jedoch keine konkreten Zahlen. Dafür widerspricht er Berichten, wonach Teamviewers System für die Anmeldung in zwei Schritten kompromittiert wurde. weiter
Das voreingestellte WLAN-Passwort ist zu kurz. Ein leistungsfähiger Computer knackt es innerhalb von vier Tagen. Danach lässt sich der Alarm abstellen. Der ab Werk eingestellte Name des WLAN-Acces-Points erleichtert zudem das Aufspüren anfälliger Outlander. weiter
Der Sicherheitsanbieter Avast hat vier identisch oder ähnlich benannte Fußball-Apps ermittelt, die sich als Imitate der offiziellen FIFA-App herausstellten. Offenbar nutzen Cyberkriminelle den Hype um die am Freitag beginnende Fußball-EM, um Werbung zu streuen oder personenbezogene Daten zu sammeln, die sie dann im Darknet verkaufen. weiter
Eine Gruppe namens Ourmine kompromittiert unter anderem Zuckerbergs Twitter- und Pinterest-Konto. Das Passwort wollen die Hacker der kürzlich veröffentlichten LinkedIn-Datenbank entnommen haben. Twitter hat inzwischen das Konto der Hacker gesperrt und ihre Tweets gelöscht. weiter
Sie stammen aus Datenbanken von mehr als 110 unterschiedlichen Servern. Alle Server waren ohne Passwortabfrage über das Internet erreichbar. Insgesamt erbeutet der Hacker GhostShell rund 6 GByte Daten. weiter
Wütende Nutzer beschweren sich über gehackte Teamviewer-Konten. Sie führen finanzielle Verluste an, etwa durch abgeräumte Paypal-Guthaben. Der süddeutsche Softwarehersteller bestreitet eine Sicherheitslücke in seiner Fernwartungssoftware und vermutet "sorglosen Umgang mit Kontozugangsdaten". weiter
Sie ist auf Produkte von Siemens ausgerichtet. Irongate nutzt unter anderem Techniken, mit denen Stuxnet das iranische Atomprogramm sabotiert hat. Derzeit funktioniert die Schadsoftware allerdings nicht. weiter
Von mindestens zwei Schwachstellen geht ein hohes Risiko aus. Google beseitigt unter anderem Fehler in der Browserengine Blink, Erweiterungen und der Grafikbibliothek Skia. Den Entdeckern von sieben Anfälligkeiten zahlt es eine Belohnung von insgesamt 26.000 Dollar. weiter
Sie weist eine von DuoLabs diese Woche gemeldete Anfälligkeit im Updatevorgang auf. Angreifer könnten über ein falsches Update Code ausführen. Betroffen sind die Notebook-Reihen 305, Edge 15, Flex 2 Pro und Yoga sowie IdeaCenter- und Yoga-Home-Desktops mit Windows 10. weiter
Das besagt die Bilanz der ersten zwei Jahre. Ein einzelner Forscher verdiente 2015 insgesamt 54.000 Dollar mit Sicherheitslücken. Durchschnittlich schüttete es 835 Dollar aus. Für eine Schwachstelle, die Code-Ausführung aus der Ferne erlaubt, würde Twitter 15.000 Dollar zahlen, bisher wurde aber keine gemeldet. weiter
Als Einfallstor für Angreifer erweisen sich häufig die mit installierten Update-Tools von Drittanbietern. Die Schwachstellen erlauben Man-in-the-Middle-Angriffe und in der Folge die Ausführung von beliebigem Code. Bei allen von Duo Labs untersuchten Systemen fand sich mindestens eine kritische Lücke. weiter
Das neue Release unterstützt nun HTML-5-Videos auf Youtube. Als Suchmaschine haben die Entwickler DuckDuckGo voreingestellt. Code-Signing soll indes Probleme bei der Installation unter Mac OS X beheben. weiter
Zwei kritische Sicherheitslücken erlauben es, Mobilgeräte von LG zu übernehmen und Daten zu stehlen. Sicherheitsforscher von Check Point enthüllen die Schwachstellen auf der Konferenz LayerOne 2016 in Los Angeles. LG wurde bereits vorab vertraulich informiert und hat inzwischen Sicherheitspatches entwickelt. weiter
Das operationsbegleitende PIMS von Medhost gewährte einer fest einprogrammierten Kombination von Username und Passwort Lese- und Schreibzugriff. Das Programm wird an rund 1000 Einrichtungen eingesetzt. Es registriert Daten ab dem ersten Beratungsgespräch bis hin zum Anästhesieplan. weiter
Sie verfügen über E-Mail-Adressen und die zugehörigen Passwörter. Da die Kennwörter unzureichend gesichert wurden, liegen sie inzwischen fast alle im Klartext vor. MySpace hat sich bisher nicht zu dem Vorfall geäußert. weiter
Sucuri warnt vor einer Cross-Site-Scripting-Lücke in Jetpack. Sie lässt sich über speziell präparierte Kommentare ausnutzen. Ein Angreifer kann so JavaScript-Code einschleusen und unter Umständen Spam einfügen oder Besucher auf gefährliche Websites umleiten. weiter
Er nutzt dafür eine neue Funktion von Xcode 7. Sie erlaubt eine Zertifizierung von Apps mit einer Apple ID. Solche Apps lassen sich per Sideloading auch auf iPhones und iPads ohne Jailbreak installieren. weiter
Der Internetkonzern macht zunehmend Druck auf Hersteller und Netzbetreiber. Er könnte eine Rangliste öffentlich machen, die führende Anbieter hinsichtlich der Aktualisierung ihrer Geräte bewertet. Google will nicht nur für zeitnahe Sicherheitsupdates, sondern auch für die schnellere Bereitstellung aktueller OS-Versionen sorgen. weiter
Sie basiert auf einem verteilten Zufallsgenerator. Mehrere Computer im Tor-Netzwerk erzeugen künftig zufällige Zahlen, die zur Erstellung von Verschlüsselungsschlüsseln benutzt werden. Das soll die Schlüssel unvorhersehbar machen. weiter
Entwicklern steht ab sofort das Credential Management API zur Verfügung. Es meldet bereits eingeloggte Nutzer automatisch an, wenn sie eine Website erneut besuchen. Google reduziert zudem des Offscreen Rendering und damit den Stromverbrauch mobiler Websites. weiter
Sucuri analysierte über 11.000 kompromittierte Websites im ersten Quartal 2016. Besonders häufig fielen Schwachstellen in erweiterbaren CMS-Komponenten wie Plug-ins und Themes auf. Die Kernanwendung von WordPress spielte bei den beobachteten Hackerangriffen nur selten eine Rolle. weiter
Eine neue Programmierschnittstelle sammelt im Hintergrund Sensor- und Nutzerdaten, um den aktuellen Benutzer eines Smartphones zu erkennen. Der erhält so ohne Eingabe eines Passworts Zugriff auf bestimmte Apps. Google will das System noch in diesem Jahr für Android-Entwickler freigeben. weiter