ANZEIGE
ANZEIGE
ANZEIGE
hp-firmenschild-palo-alto_200x150
HP hat unter anderem in Fernsehern, Webcams, Waagen und Garagenöffnern 250 Schwachstellen entdeckt. Ein Großteil verwendet einfache Passwörter wie 1234 und überträgt Nutzerdaten unverschlüsselt. HP zufolge sind zudem in sechs von zehn Fällen auch die Web-Oberflächen anfällig.
mehr
Die SecuSuite for BlackBerry 10 ermöglicht eine abhörsichere Kommunikation mit 128-AES-Verschlüsselung. (Bild: Secusmart)
Seit 2009 besteht zwischen den beiden Firmen eine Kooperation. Unter anderem setzen Geheimnisträger der Bundesregierung die Sprachtelefonie-Verschlüsselungslösung Secusuite for BlackBerry 10 ein. Diese soll nun eine Kernkomponente für BlackBerry werden.
mehr
BlackBerry Logo
Die Kooperation der Konkurrenten ist nach Ansicht von BlackBerry-CEO John Chen eine Bestätigung seines Kurses. Mit wem der Konzern zusammenarbeiten könnte, erklärte er allerdings nicht. Beobachter schlagen vor allem Dell vor. Chen erklärte zudem die Restrukturierung für nahezu abgeschlossen.
mehr
Cookies (Bild: CNET UK)
5,5 Prozent der 100.000 weltweit meistbesuchten Websites nutzen unter anderem Canvas Fingerprinting sowie Evercookies. 144 der deutschen Top-Level-Domain .de überwachen so das Nutzerverhalten. Das zeigt eine Studie der Universitäten Princeton und Löwen.
mehr
ezb_shutterstock
Unbekannte sollen sich Zugang zu einer Datenbank mit Kontaktinformationen verschafft haben. Im Anschluss forderten sie von der Währungsbehörde Lösegeld für die Daten. Der BBC zufolge wurden etwa 20.000 E-Mail-Adressen sowie Telefonnummern und Postanschriften von Anwendern der EZB-Website erbeutet.
mehr
apple samsung, ipad, display; Galaxy
Apple hat zugegeben, dass in iOS Hintertüren eingebaut sind. Diese seien jedoch nur Diagnosefunktionen für IT-Abteilungen. Sicherheitsforscher Zdziarski glaubt nicht, dass sie nur für die Diagnose bestimmt seien. Dafür seien die herausgegebenen Daten von zu persönlicher Art.
mehr
iPhone 5S, iPhone 5c
Jonathan Zdziarski berichtet von eine Vielzahl an "hochwertigen forensischen Diensten". In Dokumentationen zu iOS seien sie nicht enthalten. Mit ihnen besteht unter anderem die Möglichkeit, die Verschlüsselung eines Backups auszuhebeln.
mehr
snowden-weihnachten-channel
Snowden ruft Programmierer auf, ihn bei der Entwicklung einer Datenschutztechnik zu unterstützen. Zudem verteidigte er die Veröffentlichung geheimer NSA-Akten. Es gebe weder Demokratie noch aufgeklärte Bürger ohne solche Informationen über die Aktionen der Regierung, so Snowden auf einer Hackerkonferenz.
mehr
Cyberattacken_mittelstand
Angeblich nutzen Cyberkriminelle Malware, die für staatliche Spionage entwickelt wurde. Sie trägt den Namen Gyges und soll aus Russland stammen. Sentinel Labs zufolge lässt sie sich mit anderer Malware wie Keyloggern und Ransomware bündeln. Viele Intrusion-Prevention-Systeme können sie nicht erkennen.
mehr
PRISM: Ein Regierungsvertreter der USA stützt die Version von Edward Snowden, der erklärt, dass Geheindienst-Analysten in der Lage wären jede Form der Kommunikation abzuhören.
Nutzer sollten eher Cloud-Dienste wie Spideroak verwenden, empfiehlt der PRISM-Enthüller. Dieses setzt auf das Zero-Knowledge-Prinzip und hat selbst keinen Zugriff auf Nutzerinformationen. Für jede Kommunikation im Internet solle es zudem eine standardmäßige Verschlüsselung geben. Snowden erzählt in einem mehrstündigen Guardian-Interview auch neue Details aus der NSA-Praxis.
mehr
Google Logo
Die Sicherheitsforscher suchen nach bislang unbekannten Schwachstellen. Dabei sichern sie nicht nur Googles eigene Software, sondern sollen auch "die Sicherheit rund um das Internet verbessern". Eine öffentliche Datenbank soll zudem die Reaktionszeiten von Softwareanbietern auf Zero-Day-Lücken darstellen.
mehr
Logo Oracle
In Java SE befinden sich 20 der 113 Schwachstellen. Davon erhält eine von Oracle die höchste Risikobewertung. 29 Lücken beseitigt die Aktualisierung in Fusion Middleware und 10 in MySQL. Angreifer können die Sicherheitslücken teilweise ohne Eingabe von Anmeldedaten aus der Ferne ausnutzen.
mehr
Logo Bitkom
Im Grundsatz begrüßt der Hightechverband jedoch den Entwurf des Bundesinnenministeriums. Bitkom-Präsident Dieter Kempf bemängelt in einer Stellungnahme allerdings etwa noch zu viele Unklarheiten. Unter anderem soll der No-Spy-Entwurf Bieterfirmen bei öffentlichen Ausschreibungen des Bundes zu dem Nachweis verpflichten, dass sie "rechtlich und tatsächlich in der Lage sind, vertrauliche Informationen vertraulich zu behandeln."
mehr
Logo Java
Oracle legt in einem Blog die weiteren Pläne für Java unter Windows XP dar. Das fast 13 Jahre alte Windows-Betriebssystem erhält demnach nicht Version 8. Allerdings will der Hersteller weiterhin Aktualisierungen für Java 7 unter XP veröffentlichen.
mehr
Government Communications Headquarters (GCHQ) Logo
Der Geheimdienst kann Online-Umfragen beeinflussen und Videos zensieren. Das zeigen Dokumente von Edward Snowden. Demnach kann der GCHQ auch die Verbreitung von Videos auf YouTube manipulieren. Zudem überwacht der Dienst angeblich Skype-Kommunikation in Echtzeit.
mehr
thumb-microsoftpatch
Microsoft schließt am Juli-Patchday 24 Sicherheitslücken in Internet Explorer. Betroffen sind die Versionen 6 bis 11. Die weiteren Lücken befinden sich in Windows. Unter anderem ermöglicht eine kritische Schwachstelle in Windows Journal das Einschleusen und Ausführen von Schadcode.
mehr
Android Security (Bild: ZDNet.com)
Ein Fehler in Android erlaubt Apps bei Premium-Diensten anzurufen. Betroffen sind die Versionen 4.1.x Jelly Bean und neuer. Einen Patch für die Schwachstelle enthält erst Android 4.4.4 KitKat. Allerdings weiß Google bereits seit Ende 2013 von der Lücke.
mehr
Logo Homeland Security
Das US-Ministerium für Heimatschutz untersagt die Mitnahme von leeren Notebook- und Smartphone-Akkus. Begründet wird der Schritt mit der Angst vor verstecktem Sprengstoff. Betroffen von dem Verbot sind bestimmte Direktflüge von Deutschland, Frankreich und Großbritannien.
mehr
thumb-microsoftpatch
Insgesamt sechs Updates beinhaltet der Juli-Patchday. Sie schließen kritische Lücken in IE und Windows. Diese ermöglichen das Einschleusen und Ausführen von Schadsoftware. Zudem sind weitere Schwachstellen in Windows und Microsoft Service Bus for Windows Server.
mehr
Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: Shutterstock
Trend Micro hat entdeckt, dass Conficker weiterhin die am häufigste gefundene Malware in Unternehmen ist. Als Grund führt es die hohe Verbreitung von Windows XP in Firmen an. Weltweit sind offenbar noch bis zu eine Millionen Systeme von Conficker befallen.
mehr