Google stopft kritische Sicherheitslücke in Android
Sie steckt in den Linux-Kernel-Versionen 3.4, 3.10 und 3.14. Derzeit wird sie von einer Rooting-Anwendung für Nexus 5 und Nexus 6 genutzt. weiter
Sie steckt in den Linux-Kernel-Versionen 3.4, 3.10 und 3.14. Derzeit wird sie von einer Rooting-Anwendung für Nexus 5 und Nexus 6 genutzt. weiter
Zusammen mit dem Verkehrsministerium informiert es über Angriffsvektoren. Neben Funksystemen sind das vor allem USB-Ports für Wartungsupdates. Der Zugang zum Auto muss laut FBI so gut wie bei einem Computer oder Smartphone kontrolliert werden. weiter
Die Veranstalter Trend Micro und HPE zahlen am ersten Tag des Wettbewerbs 282.500 Dollar für insgesamt 15 neue Sicherheitslücken. In allen Fällen erlauben die Lücken das Ausführen von Code mit Root- oder System-Rechten. Ein Angriff auf Flash Player in Edge scheitert indes. weiter
Sie betreffen nur Linux-Installationen. Kurz zuvor gab es einen Fix für eine kritische Anfälligkeit in vCenter Server, die Remote-Codeausführung ermöglichte. VMware glaubte sie bereits mit einem Update von Oktober 2015 behoben zu haben. weiter
Sie ist kostenlos auf Google Play und in Apples App Store erhältlich. LastPass Authenticator unterstützt die Anmeldung in zwei Schritten über den Standard TOTP. Die App ist also auch mit Angeboten von Dropbox, Facebook, Google und Microsoft kompatibel. weiter
Sie nutzt eine Lücke in Apples digitaler Rechteverwaltung FairPlay. Die Schadsoftware gelangt von einem bereits kompromittierten PC auf iPhones und iPads. Die dafür auch benötigten manipulierten Apps hat Apple inzwischen aus seinem App Store entfernt. weiter
Es will künftig nicht mehr selbst auf Daten seiner Nutzer zugreifen können. Derzeit ist dies noch möglich, um beispielsweise verlorene Passwörter wiederherzustellen. Die stärkere Verschlüsselung soll aber keine Nachteile für Nutzer bringen. weiter
Ein Grund sind Bedenken von Geräteherstellern. Sie befürchten Nachteile für die Performance. Auch die Fragmentierung des Android-Ökosystems verzögert die Einführung der Geräteverschlüsselung ab Werk. weiter
Schadsoftware wird über Werbung bei bekannten Websites wie AOL, MSN, BBC, New York Times und Answers.com verteilt. Mehrere Sicherheitsfirmen melden einen Anstieg dafür typischen Traffics über das Wochenende. Die Kampagne könnte schon innerhalb der ersten 24 Stunden Zehntausende Nutzer betroffen haben. weiter
Der Beschuldigte hat sich auf eine Prozessabsprache eingelassen, um mit 18 Monaten Haft davonzukommen. Ihm wird nicht vorgeworfen, die erbeuteten Nacktaufnahmen von Prominenten auch verbreitet zu haben. Die Anklage geht auf andauernde FBI-Ermittlungen zurück - es könnte zu weiteren Verhaftungen kommen. weiter
Ebenso sieht ein Viertel aus Sicherheitsgründen davon ab, Dateien aus dem Internet herunterzuladen. 28 Prozent führen zudem Bankgeschäfte vorsichtshalber nicht online durch. Das hat eine Erhebung des Statistischen Bundesamtes zur privaten ITK-Nutzung im Jahr 2015 ergeben. weiter
In der Zahl ist allerdings Youtube nicht enthalten. Ende 2013 lag der Anteil noch bei 52 Prozent. Vollständig verschlüsselt Google bisher nur die Verbindungen zu Drive und Gmail. weiter
In einem neuen Schriftsatz beruft sich Apple unter anderem auf ein früheres Gerichtsurteil. Das Justizministerium verschärft indes den Ton. Es bezichtigt Apple der Lüge. Das Unternehmen soll zudem die technischen Hürden, die die Entsperrung verhindern, vorsätzlich geschaffen haben. weiter
Die Hacker erklären dem Milliardär den "totalen Krieg". Sie wollen mit Angriffen auf seine Websites seine laufende Wahlkampagne beenden. Die Aktionen sollen am 1. April starten. weiter
Das bedeutet eine Verdopplung. Angreifer müssen mit einer manipulierten Webseite auf einem Chromebook im Gastmodus Code hinterlassen, der nach einem Neustart ausgeführt wird. Bisher hat Google keine Hinweise auf derartige Lücken erhalten. weiter
Über SAML 2.0 funktioniert Google identity nun auch für Concur, Coupa, New Relic, Panorama9 und Slack. Es lässt sich mit Googles EMM-Funktionen kombinieren. Google will damit weg von der Vielzahl an Passwörtern und hin zu Single-Sign-on fürs Web. weiter
Betroffen sind die Versionen 7 Update 87 und 8 Update 74. Der Fehler soll auch in aktuellen Builds von Java 9 stecken. Konkret handelt es sich um ein Loch, das Oracle schon 2013 gestopft hat. Der Patch ist allerdings unvollständig und erlaubt weiterhin einen Sandbox-Bypass. weiter
Das 19-seitige Papier ist für professionelle Anwender und IT-Verantwortliche in Unternehmen, Behörden und anderen Institutionen gedacht. Es gibt konkrete Empfehlungen und Hilfestellungen für Prävention sowie die Reaktion im Schadensfall. Von Lösegeldzahlungen rät das BSI dringend ab. weiter
Sie wird bereits für zielgerichtete Angriffe eingesetzt. Insgesamt stopft Adobe 23 Löcher in Flash Player. Sie stecken in allen unterstützten Versionen für Windows, Mac OS X und Linux sowie Adobe AIR für Windows, Mac OS X, iOS und Android. weiter
Seiner Ansicht nach besitzt die US-Bundespolizei die benötigten Mittel, um das fragliche iPhone 5C zu entsperren. Er verweist auf einen Blogeintrag des ACLU. Es beschreibt darin Methoden zur Umgehung der vom FBI als unüberwindbar eingestuften Sicherheitstechniken. weiter
Sie stecken im PDF-Reader PDFium sowie der Browserengine Blink. Die Entdecker erhalten eine Belohnung von 8500 Dollar. Es ist das zweite Sicherheitsupdate für Chrome innerhalb einer Woche. weiter
Anlass sind durch Schadsoftware lahmgelegte Kliniksysteme sowie die zunehmende Verbreitung von Ransomware. Das BSI erwartet von den Betreibern Kritischer Infrastrukturen wirksame Abwehrmaßnahmen. Der IT-Anwenderverband Voice fordert mittelständische Unternehmen zu massiven Investitionen in Cybersicherheit auf. weiter
Der Angriff ereignete sich im November 2015. Die Unbekannten griffen auf eine "Schlüssel-Datenbank" zu. Dort konnten sie die Namen der Patienten und des Pflegepersonals, Sozialversicherungsnummern, Versicherungsdaten, Diagnosen und Behandlungsverlauf einsehen. weiter
Betroffen sind Reader DC und Acrobat DC sowie Reader und Acrobat XI. Ein Angreifer kann unter Umständen die vollständige Kontrolle über ein betroffenes System übernehmen. In den kommenden Tagen soll auch ein Sicherheitspatch für Flash Player zur Verfügung stehen. weiter
Ein Verbot von Verschlüsselung oder die Einführung von Hintertüren lehnt er ab. Ihm zufolge geht es nur darum, den Missbrauch von Sicherheitsfunktionen durch Kriminelle zu bekämpfen. Dabei müssten Technikfirmen jedoch auch künftig den Ermittlern helfen. weiter
Auf öffentlich zugänglichen Testservern fehlte schlicht eine Absicherung gegen Brute-Force-Angriffe. Fremde konnten beliebige Konten zurücksetzen und per Skript sechsstellige Codes durchprobieren. Facebook verschickt diese Codes üblicherweise per E-Mail oder SMS. weiter
Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode. Der März-Patchday bringt Fixes für insgesamt 19 Schwachstellen. Sie stecken in Komponenten wie Mediaserver, Keyring, den WLAN-Treibern von Mediatek und Bluetooth. weiter
Es handelt sich um ein defensives System zur Einschätzung von Bedrohungen und Sicherheitstests. Der Begriff "Waffensystem" ist Militärjargon. Die Lösung heißt Cyberspace Vulnerability Assessment/Hunter und kann die Sicherheitslage ebenso einschätzen wie Bedrohungen ausfindig machen. weiter
"Sie haben uns nahegelegt, dass die Sicherheitsvorkehrungen von iOS 7 gut genug waren." Das trifft laut Craig Federighi aber nicht zu. "Die besten gestern verfügbaren Abwehrmaßnahmen können Angriffe nicht abwehren, denen wir heute oder morgen ausgesetzt sind." weiter
Sie stellt ihre Lösegeldforderung per Audiodatei – bisher aber nur in Englisch. Die Hintermänner planen aber offenbar eine Ausweitung von Cerber auf andere Sprachen. Die Ransomware lässt sich über eine json-Datei zudem leicht anpassen. weiter