ANZEIGE
ANZEIGE
ANZEIGE
Die Microsoft-Manager Terry Myerson und Joe Belfiore haben in San Francisco Windows 10 vorgestellt (Bild: Microsoft).
Microsoft veröffentlicht Details zu Sicherheitsfunktionen von Windows 10. Demnach ersetzt der Dienst Next Generation Credentials die Anmeldung per Passwort. Dabei fungiert das Betriebssystem als vertrauenswürdiges Gerät für eine Zwei-Faktor-Authentifizierung. Firmendaten auf privat genutzten Geräten soll es automatisch verschlüsseln.
mehr
mac-osx-yosemite-237x177
Insgesamt schließt der iPhone-Hersteller 144 Sicherheitslücken in OS X, OS X Server und iTunes. Die Aktualisierung für iTunes beseitigt 83 Schwachstellen. Apple sind einige davon wahrscheinlich bereits seit 2013 bekannt.
mehr
Logo Java
Betroffen sind die Java-Versionen 6, 7 und 8. Angreifer können neun Schwachstellen ausnutzen, um Schadcode einzuschleusen und auszuführen. Ausschließlich in den Plug-ins für Mozilla Firefox und Microsoft Internet Explorer befindet sich jeweils eine Anfälligkeit.
mehr
thumb-microsoftpatch
Angreifer haben eine der Schwachstellen bereits für Spionageangriffe auf die NATO ausgenutzt. Microsoft aktualisiert zudem .NET Framework, Office Web Apps und Word. Insgesamt verteilt der Konzern acht Sicherheitsupdates.
mehr
Logo Oracle
Insgesamt stecken 155 Fehler in Oracles Produkten. In Java SE befindet sich 25 der schwerwiegendsten Fehler. Davon können Angreifer 22 missbrauchen, um sie ohne Authentifizierung aus der Ferne ausnutzen. Betroffen sind zudem Datenbank-Server, Fusion Middleware, Retail-Lösungen, Sun-System-Produkte und MySQL.
mehr
PRISM: die NSA hört mit
Die Agenten sollen unter anderem Kryptographiesschlüssel stehlen. Die NSA sabotiert zudem mit dem Programm Tarex Netzwerke und Geräte in Deutschland. Dokumenten von Edward Snowden zufolge sind auch China und Südkorea betroffen.
mehr
thumb-microsoftpatch
Microsoft hat angekündigt, dass mit dem Oktober-Patchday mehrere Lücken in Windows, IE und .NET Framework behoben werden. Der Konzern stuft diese als kritisch ein. Ebenfalls anfällig sind Word 2007, Office 2010 und auch Office für Mac 2011. In ASP.NET steckt mindestens ein weiterer Fehler.
mehr
Logo Kaspersky
Die Kombination aus Hardware, Software und Service richtet sich an mittelständische Unternehmen. Es setzt sich aus einem Server mit Linux-Betriebssystem und zusätzlicher Software von Kaspersky zusammen. Dieser sogenannte Sensor soll Angriffsversuche entdecken, ein Team von Kaspersky leitet dann Gegenmaßnahmen ein.
mehr
Bundeskanzlerin Merkel zeigt auf der CeBIT 2013 ihr neues Smartphone von Blackberry und Secusmart (Bild: Deutsche Messe AG).
Die zuständige Tochter Trust2Core will die Telekom dem NDR zufolge auflösen. Nur 600 Krypto-Handys konnten verkauft werden. Geplant waren 2500 Geräte. Die Smartphones des Konkurrenten Secusmart sind in den Ministerien beliebter.
mehr
Logo Samsung
Samsung 360 Services for Business ist eine plattformübergreifende Enterprise-Mobility-Lösung, die Geräte vom Smartphone bis zum Drucker unterstützt. Der Support umfasst Hardware und Software beliebiger Hersteller. Damit gehe Samsungs Vorstoß einen Schritt weiter als die Allianz von Apple und IBM, meint eine IDC-Analystin.
mehr
Cloud Computing
Nutzerdaten sollen durch Haven vor dem Zugriff von Cloud-Anbietern geschützt werden. Versorger stellen demnach nur noch Ressourcen wie Prozessorkerne oder Storage bereit. Die Basis für Haven bildet das Anwendungsvirtualisierungsprojekt Drawbridge
mehr
Die Sicherheitsforscher Brandon Wilson und Adam Caudill haben eine gefährliche USB-Malware veröffentlicht (Bild: ZDNet.com).
Mit diesem Schritt wollen die zwei Sicherheitsforscher ernsthafte Reaktionen von USB-Geräte-Herstellern erzwingen. Berliner Sicherheitsforscher haben bereits vor zwei Monaten ihre Software BadUSB demonstriert. Sie kann die Firmware von USB-Controllern in Peripheriegeräten manipulieren.
mehr
tor-logo
Wie das Tor-Projekt berichtet, führt es bereits seit längerer Zeit Gespräche über eine Zusammenarbeit. Bislang heißt es, man wolle mit einem Browseranbieter kooperieren, der einen Marktanteil von 10 bis 20 Prozent erreicht. Dies trifft auf Mozilla zu.
mehr
Sicherheitsexperten haben den ersten Beispiel-Code für Shellshock, dem Bash-Leck entdeckt.
Zwar behebt das OS X Bash Update 1.0 nicht sämtliche Lücken, schützt Nutzer aber vor Angriffen auf die beiden kritischen Schwachstellen. In der Bourne-Again-Shell steckt allerdings mindestens eine ungepatchte Lücke. Von dieser soll nur ein "moderates" Risiko ausgehen.
mehr
Das Linux x32 Application Binary Interface hat offenbar ein Sicherheitsleck.
Die drei beseitigten Lücken sind jedoch nicht so schwerwiegend wie der ursprüngliche Bug. Angreifer scannen mittlerweile vermehrt nach ungepatchten Bash-Versionen. Das hat eine neusseländische IT-Sicherheitsfirma mitgeteilt.
mehr
Das Linux x32 Application Binary Interface hat offenbar ein Sicherheitsleck.
Die Schwachstelle kann genutzt werden, um Shell-Befehle aus der Ferne auszuführen. Ein Patch für die Sicherheitslücke steht bereits zur Verfügung. Den Bug stuft Errata Security für genauso schwerwiegend wie die Heartbleed genannte Lücke in OpenSSL.
mehr
Logo AVG
140 Millionen Dollar zahlt AVG sofort. Abhängig vom Erfolg folgen weitere 80 Millionen Dollar. Der Transaktion müssen noch die Aktionäre zustimmen. Durch einen Kredit über 300 Millionen Dollar kann AVG möglicherweise weitere Übernahmen vornehmen.
mehr
Nordkoreas ‘Oberster Führer’ Kim Jong-un verfügt über Cyberstreitkräfte (Bild: HP)
Über Japan umgeht Nordkorea ein UN-Embargo, um sich Zugang zur Technik zu verschaffen. Überwiegen im Ausland operieren die Spione und Cyberstreitkräfte. Durch Computerspiele gelangt der Staat an Devisen und erhält eine Möglichkeit, Botnetz-Clients für DDoS-Angriffe zu verteilen.
mehr
Flagge der NATO
Künftig soll die Cyberabwehr auch im NATO-Vertrag enthalten sein. Die Verteidigungsminister haben die Ergänzung von Artikel 5 angeblich bereits im Juli beschlossen. Die Klausel wird diese Woche ratifiziert. Die Änderung legt nicht fest, wie ein Angriff definiert ist und welche Reaktion erfolgt.
mehr
Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: Shutterstock
Durch eine Sicherheitslücke in Google Developers und Hurricane Electric können Cyber-Kriminelle Unternehmensdaten entwenden. FireEye hat die Operation Poisoned Hurricane erstmals im März 2014 entdeckt.
mehr