ANZEIGE
ANZEIGE
ANZEIGE
Apple iCloud
Apple führt einen neuen Sicherungsmechnanismus in den Speicherdienst I-Cloud ein. Selbst wenn ein Hacker über Nutzername und Passwort verfügbt, bleibt der Zugriff auf die Daten auf künftig verwehrt. Apple reagiert damit auf die Veröffentlichung von Nacktbildern von Prominenten, die aus dem Apple-Dienst stammen.
mehr
gmail-logo-250x187
Hacker haben im großen Stil Google-Mail-Adressen auf einem Forum veröffentlicht. Kurzzeitig waren auch die entsprechenden Passwörter zu sehen.

Tags: Sicherheit.

mehr
Microsoft Patchday, Fix, Update, Aktualisierung
Kritische Schwachstellen schließt Microsoft im Internet Explorer. Denial-of-Service-Attacken und die Ausweitung von Rechten droht in den Lecks in Windows Taskplaner, .NET Framework und dem Lync Server.

Tags: Patch, Windows.

mehr
Logo OpenSSL
Ein dreistufiges System soll die Sicherheit des verbreiteten Projektes verbessern. Lecks der höchsten Gefährdungsstufe sollen zunächst geheim bleiben, um zu verhindern, dass diese Fehler ausgenutzt werden.
mehr
drucker_shutterstock-640
Verbesserte Einhaltung von Sicherheitsrichtlinien und Risikominimierung soll die Überwachung und Verwaltung von Druckerumgebungen optimieren. HP legt dafür jetzt ein umfassendes Sicherheitskonzept vor.
mehr
Phishing (Bild: Shutterstock)
Spearheaded Attacks und andere neue Entwicklungen der Hackerszene machen das Internet unsicher. Allerdings funktionieren Klassiker wie Phishing noch immer am besten. Auch prominente Lecks wie Heartbleed stehen in der Hackergunst noch immer ganz weit oben.
mehr
Logo AVG
140 Millionen Dollar zahlt AVG sofort. Abhängig vom Erfolg folgen weitere 80 Millionen Dollar. Der Transaktion müssen noch die Aktionäre zustimmen. Durch einen Kredit über 300 Millionen Dollar kann AVG möglicherweise weitere Übernahmen vornehmen.
mehr
Apple iCloud
Nach dem der Hackerübergiff auf die Konten von zahlreichen Prominenten auf dem Speicherdienst iCloud für einen Skandal sorgte, will Apple jetzt den Zugriff auf dem Dienst deutlich sicherer gestalten. Nach wie vor ist unklar, wie es zu dem Übergriff kommen konnte.
mehr
crytophone
Angriffe können über eine kleine Basisstation erfolgen, die sich als legitimer Knoten im Funknetz ausgibt. Schutz vor solchen vergleichsweise einfachen und günstigen Angriffen, ist mit herkömmlichen Technologien nicht möglich.
mehr
Nordkoreas ‘Oberster Führer’ Kim Jong-un verfügt über Cyberstreitkräfte (Bild: HP)
Über Japan umgeht Nordkorea ein UN-Embargo, um sich Zugang zur Technik zu verschaffen. Überwiegen im Ausland operieren die Spione und Cyberstreitkräfte. Durch Computerspiele gelangt der Staat an Devisen und erhält eine Möglichkeit, Botnetz-Clients für DDoS-Angriffe zu verteilen.
mehr
Quelle: Panalpina
Mit einem 'digitalen Fingerabdruck' wollen Forscher die Sicherheit von Frachtstücken verbessern. Dabei soll neben Informationen aus RFID auch die Form und die Verpackung erfasst werden.

Tags: Forschung, SCM.

mehr
Flagge der NATO
Künftig soll die Cyberabwehr auch im NATO-Vertrag enthalten sein. Die Verteidigungsminister haben die Ergänzung von Artikel 5 angeblich bereits im Juli beschlossen. Die Klausel wird diese Woche ratifiziert. Die Änderung legt nicht fest, wie ein Angriff definiert ist und welche Reaktion erfolgt.
mehr
Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: Shutterstock
Durch eine Sicherheitslücke in Google Developers und Hurricane Electric können Cyber-Kriminelle Unternehmensdaten entwenden. FireEye hat die Operation Poisoned Hurricane erstmals im März 2014 entdeckt.
mehr
Fujitsu Frontech 100, Quelle: Fujitsu
8500 Geldautomaten stellt das spanische Institut CaixBank jetzt auf. An den Geräten lässt sich mit einer Smartwatch oder mit dem Smartphone Geld abheben.
mehr
New-Microsoft-Logo-PPT-Backgrounds
Der August-Patch MS14-045 soll Lecks beheben, über die Nutzerrechte erhöht werden können. Das Risiko, das von dem Leck stuft Microsoft als hoch ein. Allerdings muss Microsoft die erste Auflage der Aktualisierung noch einmal nachbessern, nachdem es zahlreiche Beschwerden gab.
mehr
"Google-artige" Suchmaschine ICREACH der NSA (Folie: via The Intercept)
2010 hatten etwa 1000 Ermittler von 23 Behörden Zugriff auf ICREACH. Dazu zählen auch FBI und die Drogenfahndung DEA. Über eine "Google-artige" Schnittstelle können sie unter anderem nach Telefonnummern suchen sowie sämtliche Anrufe in einem bestimmten Zeitraum einsehen.
mehr
Hier die neue Version von Android. Android 4.4 heißt KitKat und Spötter geben an, dass Google jetzt sogar Versionsnamen eines Betriebssystems monetarisiert. Quelle: Google
Mit dem Framework Android Security Modules wollen sie sicherstellen, dass jeder Android-Nutzer Zugang zu Sicherheitskorrekturen hat. Zudem könnten Module Daten anonymisieren, bevor Apps Zugriff auf sie erhalten. Sicherheits-Aktualisierungen wären somit ohne vollständiges OS-Update möglich.
mehr
Android Security (Bild: ZDNet.com)
Sicherheitsforscher haben dafür eine neue Schwachstelle in Googles Mobil-OS ausgenutzt. Mit dieser ist es möglich, dass eine schädliche App auf den mit anderen Anwendungen gemeinsam verwendeten Speicher zugreifen kann. Wahrscheinlich seien auch iOS und Windows Phone betroffen.
mehr
Google Chrome 28
Insgesamt 48.000 Chrome-Erweiterungen haben Forscher für ihre Studie überprüft. Demnach bemerkten sie bei 4712 ein verdächtiges Verhalten. Als Malware stuften sie weitere 130 ein. Aufgrund dessen hat Google die Kontrollen im Chrome Web Store verschärft.
mehr
sicherheit-2-shuterstock
Von der Verschlüsselung sind nur Daten in den Verzeichnissen "Windows", "Desktop" und "Program Files" ausgenommen. Kaspersky zufolge fordern die Kriminellen zwischen 300 und 1000 Dollar Lösegeld. Dies kann nur in der Digitalwährung Bitcoin bezahlt werden.
mehr