ANZEIGE
ANZEIGE
ANZEIGE
Sicherheitsexperten haben den ersten Beispiel-Code für Shellshock, dem Bash-Leck entdeckt.
21 Prozent aller Shellshock-Angriffe auf SMTP-Server finden in Deutschland statt. Laut Trend Micro nutzen Cyberkriminelle manipulierte E-Mails mit einem IRC-Bot, um anfällige SMTP-Server zu infizieren. Diese kommen anschließend für den Spam-Versand und DDoS-Angriffe zum Einsatz.
mehr
Logo CurrentC
Dem CurrentC-Betreiber MCX zufolge haben die Angreifer nur E-Mail-Adressen erbeuten können. Ziel waren Teilnehmer eines Pilotprogramms des mobilen Bezahldienstes. Der Anbieter bestreitet, dass er zum Boykott von Apple Pay aufgerufen hat.
mehr
Flagge Russlands (Bild: Shutterstock/yanugkelid)
Das Spionagetool namens "APT28" hat die Sicherheitsfirma FireEye entdeckt. Die Malware soll von russischsprachigen Hackern entwickelt worden sein. Seit sieben Jahren nutzen Angreifer das Tool gegen US-Rüstungsfirmen sowie Regierungsnetzwerke in Osteuropa und der Kaukasus-Region.
mehr
Android 5.0 Lollipop
Google nennt Details zu den neuen Sicherheitsfunktionen. Die sollen das Betriebssystem vor allem für den Unternehmenseinsatz absichern. So soll etwa die Verwendung des Sperrbildschirms soll unter Android 5.0 mit der Funktion Smart Lock vereinfacht werden und die Sandbox-Technologie SELinux weitet Google auch auf den Kern von Android aus.
mehr
Samsung Knox (Bild: Samsung)
Einem Sicherheitsforscher zufolge speichert Knox angeblich eine PIN im Klartext. Diese kann für einen Passworthinweis genutzt werden. Dies sei ein Beweis, dass das Knox-Kennwort auf dem Gerät gespeichert wird. Dadurch werde die gesamte Sicherheit von Knox kompromittiert.
mehr
Die Microsoft-Manager Terry Myerson und Joe Belfiore haben in San Francisco Windows 10 vorgestellt (Bild: Microsoft).
Microsoft veröffentlicht Details zu Sicherheitsfunktionen von Windows 10. Demnach ersetzt der Dienst Next Generation Credentials die Anmeldung per Passwort. Dabei fungiert das Betriebssystem als vertrauenswürdiges Gerät für eine Zwei-Faktor-Authentifizierung. Firmendaten auf privat genutzten Geräten soll es automatisch verschlüsseln.
mehr
mac-osx-yosemite-237x177
Insgesamt schließt der iPhone-Hersteller 144 Sicherheitslücken in OS X, OS X Server und iTunes. Die Aktualisierung für iTunes beseitigt 83 Schwachstellen. Apple sind einige davon wahrscheinlich bereits seit 2013 bekannt.
mehr
Logo Java
Betroffen sind die Java-Versionen 6, 7 und 8. Angreifer können neun Schwachstellen ausnutzen, um Schadcode einzuschleusen und auszuführen. Ausschließlich in den Plug-ins für Mozilla Firefox und Microsoft Internet Explorer befindet sich jeweils eine Anfälligkeit.
mehr
thumb-microsoftpatch
Angreifer haben eine der Schwachstellen bereits für Spionageangriffe auf die NATO ausgenutzt. Microsoft aktualisiert zudem .NET Framework, Office Web Apps und Word. Insgesamt verteilt der Konzern acht Sicherheitsupdates.
mehr
Logo Oracle
Insgesamt stecken 155 Fehler in Oracles Produkten. In Java SE befindet sich 25 der schwerwiegendsten Fehler. Davon können Angreifer 22 missbrauchen, um sie ohne Authentifizierung aus der Ferne ausnutzen. Betroffen sind zudem Datenbank-Server, Fusion Middleware, Retail-Lösungen, Sun-System-Produkte und MySQL.
mehr
PRISM: die NSA hört mit
Die Agenten sollen unter anderem Kryptographiesschlüssel stehlen. Die NSA sabotiert zudem mit dem Programm Tarex Netzwerke und Geräte in Deutschland. Dokumenten von Edward Snowden zufolge sind auch China und Südkorea betroffen.
mehr
thumb-microsoftpatch
Microsoft hat angekündigt, dass mit dem Oktober-Patchday mehrere Lücken in Windows, IE und .NET Framework behoben werden. Der Konzern stuft diese als kritisch ein. Ebenfalls anfällig sind Word 2007, Office 2010 und auch Office für Mac 2011. In ASP.NET steckt mindestens ein weiterer Fehler.
mehr
Logo Kaspersky
Die Kombination aus Hardware, Software und Service richtet sich an mittelständische Unternehmen. Es setzt sich aus einem Server mit Linux-Betriebssystem und zusätzlicher Software von Kaspersky zusammen. Dieser sogenannte Sensor soll Angriffsversuche entdecken, ein Team von Kaspersky leitet dann Gegenmaßnahmen ein.
mehr
Bundeskanzlerin Merkel zeigt auf der CeBIT 2013 ihr neues Smartphone von Blackberry und Secusmart (Bild: Deutsche Messe AG).
Die zuständige Tochter Trust2Core will die Telekom dem NDR zufolge auflösen. Nur 600 Krypto-Handys konnten verkauft werden. Geplant waren 2500 Geräte. Die Smartphones des Konkurrenten Secusmart sind in den Ministerien beliebter.
mehr
Logo Samsung
Samsung 360 Services for Business ist eine plattformübergreifende Enterprise-Mobility-Lösung, die Geräte vom Smartphone bis zum Drucker unterstützt. Der Support umfasst Hardware und Software beliebiger Hersteller. Damit gehe Samsungs Vorstoß einen Schritt weiter als die Allianz von Apple und IBM, meint eine IDC-Analystin.
mehr
Cloud Computing
Nutzerdaten sollen durch Haven vor dem Zugriff von Cloud-Anbietern geschützt werden. Versorger stellen demnach nur noch Ressourcen wie Prozessorkerne oder Storage bereit. Die Basis für Haven bildet das Anwendungsvirtualisierungsprojekt Drawbridge
mehr
Die Sicherheitsforscher Brandon Wilson und Adam Caudill haben eine gefährliche USB-Malware veröffentlicht (Bild: ZDNet.com).
Mit diesem Schritt wollen die zwei Sicherheitsforscher ernsthafte Reaktionen von USB-Geräte-Herstellern erzwingen. Berliner Sicherheitsforscher haben bereits vor zwei Monaten ihre Software BadUSB demonstriert. Sie kann die Firmware von USB-Controllern in Peripheriegeräten manipulieren.
mehr
tor-logo
Wie das Tor-Projekt berichtet, führt es bereits seit längerer Zeit Gespräche über eine Zusammenarbeit. Bislang heißt es, man wolle mit einem Browseranbieter kooperieren, der einen Marktanteil von 10 bis 20 Prozent erreicht. Dies trifft auf Mozilla zu.
mehr
Sicherheitsexperten haben den ersten Beispiel-Code für Shellshock, dem Bash-Leck entdeckt.
Zwar behebt das OS X Bash Update 1.0 nicht sämtliche Lücken, schützt Nutzer aber vor Angriffen auf die beiden kritischen Schwachstellen. In der Bourne-Again-Shell steckt allerdings mindestens eine ungepatchte Lücke. Von dieser soll nur ein "moderates" Risiko ausgehen.
mehr
Das Linux x32 Application Binary Interface hat offenbar ein Sicherheitsleck.
Die drei beseitigten Lücken sind jedoch nicht so schwerwiegend wie der ursprüngliche Bug. Angreifer scannen mittlerweile vermehrt nach ungepatchten Bash-Versionen. Das hat eine neusseländische IT-Sicherheitsfirma mitgeteilt.
mehr