Suche

HomeNachrichten

IK Nachrichten

19. September 2014

In den USA wurden Ermittlungen gegen einige MIT Studenten bekannt, die einen webbasierten Bitcoin-Miner vorgestellt haben. Die Idee der Entwickler war es, dass Besucher von Webseiten der Seite Rechenleistung zur Verfügung stellen anstatt Werbung einzublenden. Im Rahmen eines Hackerthons stellten die Studenten Tidbit vor, dass als Proof-of-Concept der Idee dienen sollte. Nachdem diese Technik wiederholt missbraucht wurde, sollen die Studenten nun Auskunft geben, in wie weit sie in diese Fälle involviert sind. Die Electronic Frontier Foundation hat bekannt gegeben, die Verteidigung der Studenten zu übernehmen
Link zum Originalartikel

Eine Cross-Site-Scripting (XSS) Lücke auf der britischen Ebay Seite führte zu einer Reihe von Auktionen, die Besucher auf Phishing-Seiten umleitete. Ebay hat die betroffenen Auktionen mittlerweile gelöscht
Link zum Originalartikel

Bitcoin-Investor Roger Ver hat in den USA eine Plattform vorgestellt, auf der Bitcoin-Kopfgelder zur Ergreifung von Verbrechern ausgeschrieben werden können. Ver betont, dass er damit nicht zur Selbstjustiz aufrufen will, sondern kriminellen Organisationen die Herstellung von Vertrauen erschweren möchte. Die bisher ausgeschriebenen Kopfgelder beziehen sich hauptsächlich auf Identitätsdiebstahl und Hackerangriffe.
Link zum Originalartikel

In Untergrundforen werden derzeit Krankenakten angeboten, die ein Hacker bei einer texanischen Lebensversicherung gestohlen haben will. Der Preis pro Krankenakte, die unter Anderem die in den USA sensible Social-Security-Number enthält rangiert um die $7 US-Dollar
Link zum Originalartikel

Gleich zwei neue Krypto-Chat Programme wollen für bessere Anonyme Kommunikation sorgen: Riochet Nutzt Tor und Tor Hidden Services für eine dezentrale Kommunikation bei der nicht mal die Metadaten unverschlüsselt übertragen werden. Bleep basiert auf dem Bitcoin Protokoll und ist eher eine Instant Messanger á la Whatsapp. Für beide stehen bisher Windows und Mac Versionen zur Verfügung, Bleep ist auch für Android verfügbar
Link zum Originalartikel

18. September 2014

Ein IT-Mitarbeiter der US-Kanzlei Wilson Sonsini Goodrich & Rosati hat angeblich seine IT Zugänge missbraucht, um sich Klienten-Daten zu beschaffen, mit denen er später Insider-Handel betrieb. Ihm wir vorgeworfen auf diese Art rund $300.000 US-Dollar finanziert zu haben. Neben einem strafrechtlichen Verfahren läuft auch eine Zivilklage der amerikanischen Börsenaufsicht SEC
Link zum Originalartikel

Apple hat eine OS X Sicherheitsupdate veröffentlicht. Wir empfehlen allen Mac Usern dieses Update umgehend zu installieren
Link zum Originalartikel

Angeblich hat die Implementierung des CAPTCHAs zur Positionierung der Server des Drogenhandelsmarktes Silkroad geführt. Dies geht aus Gerichtsakten aus dem Verfahren gegen den Betreiber hervor
Link zum Originalartikel

Auch SCADA Produkte von Schneider Electric weisen eine Reihe von noch nicht geschlossenen Sicherheitslücken auf. In der Vergangenheit wurden vermehrt Lücken in Siemens-Systemen bekannt
Link zum Originalartikel

Adobe hat Sicherheitsupdates zu Adobe Reader und Acrobat veröffentlicht. Nutzern empfehlen wir diese Updates umgehend zu installieren
Link zum Originalartikel

Eine mittlerweile Geschlossene Sicherheitslücke in Amazons Kindle erlaubte offenbar das Ausführen von JavaScripts in E-Books, was Angreifern erlaubte den Accounts des Lesers zu übernehmen
Link zum Originalartikel

In Nigeria haben sich Hacker offenbar Zugriff zu den Servern einer Bank verschafft und daraufhin Kontostände manipuliert
Link zum Originalartikel

17. September 2014

Auf rund 75% aller Android Geräte ist eine angreifbare Version des ASOP Browsers installiert. Der ehemalige Standard-Webbrowser von Android verfügt über eine Schwachstelle in der Implementierung der "Same Origin Policy", die verhindert, dass Webseiten auf Informationen von dritten Seiten zugreifen können. Die Bedrohung ist durch die Veröffentlichung eines Metasploit Plugins, dass das Ausnutzen die Lücke auch ohne tiefgehende technische Kenntnisse ermöglicht, weiter gestiegen. Noch liegt von Google kein Patch vor, weshalb wir Nutzer älterer Android-Geräte den Einsatz eines anderen Browsers empfehlen
Link zum Originalartikel

16. September 2014

Ein Server aus dem Freenode Internet Relay Chat (IRC) Netzes ist zwischenzeitlich von noch unbekannten Angreifern kontrolliert worden. Freenode wird besonders häufig von OpenSource Projekten zur Koordination genutzt und ist im Gegensatz zu anderen Netzwerken, die das IRC Protokoll verwenden weniger ein Umschlagplatz für illegal kopierte Software und Cyberkriminelle. Ob die Angreifer Daten entwenden konnten ist noch nicht bekannt
Link zum Originalartikel

Jüngste Veröffentlichungen aus den Leaks von Edward Snowden zeigen, dass Neuseelands Geheimdienst eine Massenüberwachungsinfrastruktur aufgebaut hat und gesammelte Daten offenbar im Rahmen des FiveEyes Programms weitergab. Besonders hervorzuheben ist, dass die Regierung Neuseelands ein solches Programm nicht nur bestritten sondern auch als illegal bezeichnet hatte
Link zum Originalartikel

15. September 2014

Das US-FISC Gericht hat die Erlaubnis der NSA weiterhin großflächig Metadaten zu sammeln erneut verlängert, das berichtete die US Zeitung The Hill
Link zum Originalartikel

WikiLeaks hat Proben der Spy-Software Finfisher veröffentlicht. Malware Forschern und AntiVirus Entwickler sollten in Zukunft im Stande sein diese Überwachungssoftware zu entdecken. Die Software wurde vom deutschen Unternehmen Gamma entwickelt und unter Anderem von der ägyptischen Mubarak-Regierung zur Verfolgung der politischen Opposition eingesetzt
Link zum Originalartikel (Achtung, Link zu WikiLeaks)

Jüngste Veröffentlichungen aus den Leaks von Edward Snowden weisen darauf hin, dass die NSA gezielte Zugänge zum Telekom Netz unterhält. Nach einem Spiegelartikel hat die Telekom deutsche Sicherheitsbehörden eingeschaltet und prüft den Fall
Link zum Originalartikel

Auf Twitter kursiert derzeit ein Screenshot der einige LinkedIn Profile von angeblichen NSA Mitarbeitern zeigt. Diese erwähnen in ihrem öffentlichen Profil die Mitarbeit an einer Reihe von Überwachungsprogrammen. Hinter dem harmlosen Namen "Treasuremap" stecken internationale Überwachungsprogramme deren Namen durch die Snowden Leaks nun bekannt sind
Link zum Originalartikel

Der Spiegel hat ein deutsches Unternehmen besucht, dass laut GCHQ Leaks Ziel internationaler Spionage ist. Der Videobeitrag lässt auch Techniker zu Wort kommen, die versuchen ihr Unternehmen sicher zu halten
Link zum Originalartikel

Eine Reihe von rechtsradikalen Tweets des hessischen AfD Landesverbands waren angeblich das Werk von Hackern. Die AfD vermutet Zusammenhänge zu den jüngsten Landtagswahlen
Link zum Originalartikel

Die Folien und teilweise Videos der Vorträge der Troopers Sicherheitskonferenz sind nun online. Besonders zum Thema SAP Sicherheit sind eine Reihe spannender Beiträge dabei
Link zum Originalartikel

12. September 2014

Eine auf Industriespionage ausgelegte Schadsoftware mit dem Namen Dyre wird derzeit genutzt um gezielt Salesforce Kunden anzugreifen. Die CRM SaaS Lösung wird von über 100.000 weltweit genutzt. Dyre tauchte in der Vergangenheit hauptsächlich im Bankenumfeld auf und verfügt über Funktionen zur Ausspähung von 2-Faktor Authentifizierungen und des Internetverkehrs
Link zum Originalartikel

Sicherheitsforscher FireEye berichtet, dass in China zwei weitere Hackergruppen aufgetaucht sind, die über die gleichen technischen Mittel verfügen wie die bekannte Gruppe APT, die vor allem durch die Angriffe auf US Zeitungen bekannt wurde. Die Forscher erwarten so ein Zunahme der Industriespionage aus China
Link zum Originalartikel

Die millionenfach Heruntergeladene Joomla Erweiterung VirtueMart verfügt über eine kritische Sicherheitslücke. Nutzer sollten umgehend auf Version 2.6.10 oder später aktualisieren
Link zum Originalartikel

Ein noch unbekannte Gruppe, die aus Deutschland, Österreich und der Schweiz aktiv war soll fast 12 Jahre lang gezielte Industriespionage betrieben haben. Der Bericht des Sicherheitsunternehmens Cyberintel zeigt, dass die Kriminellen unter Anderem mindestens 833 Scheinfirmen gründeten, um sich legitime SSL Zertifikate zu verschaffen, die sie zur Signierung ihrer Schadsoftware und dem Transport von Daten zum Command & Control Server nutzten. Welche Unternehmen betroffen sind, ist derzeit noch nicht bekannt
Link zum Originalartikel

Ein Lücke im WordPress Plugin "Slider Revolution" erlaubt das Herunterladen beliebiger Dateien. Wir empfehlen den Nutzern dringed dieses Plugin auf Version 4.2 oder neuer zu aktualisieren
Link zum Originalartikel

Dokumente aus 2008 belegen, dass die USA Yahoo Strafzahlungen in Höhe von $250.000 US-Dollar am Tag angedroht hatten, sollte das Unternehmen nicht angefragte Nutzerdaten an die NSA weitergeben. Der Fall wurde vor einem geheimen FISA Gericht diskutiert und wurde erst im Rahmen der Snowden Veröffentlichungen bekannt
Link zum Originalartikel

11. September 2014

Die angebliche Liste mit 5.000.000 Google Passwörtern hat sich offenbar als eine Zusammenstellung aus mehreren Leaks der Vergangenheit herausgestellt. Google berichtet in ihrem Sicherheitsblog, dass nur rund 2% der veröffentlichten Passwörtern überhaupt zu Google-Konten gehören würden
Link zum Originalartikel

WikiLeaks hat eine Zusammenstellung von Leaks veröffentlicht, die sich ausschließlich auf Unternehmen bezieht, die Überwachungssysteme an Staaten liefern. Unter Anderem stehen auch Dokumente aus dem Gamma Hack diesen Jahres zur Verfügung
Link zum Originalartikel (Achtung: Link zu WikiLeaks!)

Der Entwickler der Passwort Cracker Software "hashcat" hat eine Schwachstelle im Passwortschutz für Office 97-2003 Dokumente entdeckt. Durch eine ungünstige Zusammensetzung von kryptografischen Methoden kann es zu einer Kollision kommen, bei der ein zweites Passwort ebenfalls als gültig erkannt wird. Der Angriff auf die Passwörter dieser Dokumente kann so auf wenige Sekunden reduziert werden
Link zum Originalartikel

10. September 2014

Die Warnung von Apple zur Kompromittierung von iCloud Konten wird auch von Angreifern missbraucht, um Nutzern vorzugaukeln dass ihr Konto gefährdet ist. Die Betreiber des Kelihos Botnetzes sollen gefälschte Warnungen aussenden, erkennen kann man diese daran dass einige Links eingebettet nicht zu der angebenen Seite führen. Wir empfehlen bei einer Aufforderung zur Passwortumstellung sich ohne den Link in einer E-Mail in das Konto einzuloggen um das Passwort zu ändern oder Daten zu überprüfen
Link zum Originalartikel

Seite 3 von 76