Suche

HomeNachrichten

IK Nachrichten

18. August 2014

Staatstrojaner könnten mit Hilfe von Youtube-Katzenvideos auf dem Rechner eines Opfers installiert werden. Ein Forscher von Citizen Lab berichtet, alle unverschlüsselten Verbindungen über HTTP können von staatlichen Überwachungsbehörden per Network Injection missbraucht werden, was auch aus den Daten der FinFisher Software hervorgeht. Die Behörden nutzen unverschlüsselten Traffic, beispielsweise den Besuch einer beliebigen Seite wie Youtube, um im Netzwerktraffic präparierte Schadsoftware auf den Rechner des Opfers zu bringen
Link zum Originalartikel

Der BND soll Verbündete Staaten und Diplomaten belauscht und überwacht haben, darunter die Türkei und US-Minister Kerry und Clinton. Laut dem Spiegel überwacht der Bundesnachrichtendienst die Türkei bereits seit 2009.
Link zum Originalartikel

Die Polizei in Bosten hat alle Besucher eines Musikfestivals per Gesichtserkennung überwacht, um die Sicherheit der Veranstaltung zu erhöhen. In einem Pilotprojekt mit IBM wurden bestehende Sicherheitskameras genutzt, um die Gesichter jedes Besuchers zu scannen und die Polizei über verdächtige Personen oder Handlungen in Echtzeit zu informieren. Die Festivalbesucher wurden darüber nicht informiert
Link zum Originalartikel

Das Android Betriebssystem für Smartphones erlaubt es Entwicklern auf alle Daten des Gyroskopes in den Geräten zuzugreifen, die zum Teil als Wanzen fungieren können. Forscher der Stanford University haben herausgefunden, dass die Geräte so sensibel sind, dass man mit ihnen Umgebungsgeräusche des Smartphones messen kann. So könnte eine legitime App genutzt werden, um den Nutzer abzuhören
Link zum Originalartikel

Zwei große US-Supermarktketten haben bekanntgegeben, dass Kundendaten von ca. 180 Läden von einem Hackerangriff betroffen sein könnten. Derzeit gebe es noch keine Hinweise darauf, dass die Daten missbraucht wurden, und auch auf einen Verkauf weise derzeit nichts hin. Das Unternehmen sei vorsichtig und versuche alles, um Kundendaten zu schützen, heißt es in einem Statement
Link zum Originalartikel

Der Twitter Account des russischen Ministerpräsidenten Medvedev ist gehackt worden. Der Account zeigte kurzzeitig eine Falschmeldung, wonach Medvedev seinen Rücktritt und eine Karriere als Hobby-Fotograf ankündigte. Hinter dem Angriff stecken möglicherweise Hacker der Protestgruppe Shaltay-Boltay, die Restriktionen im Netz kritisieren
Link zum Originalartikel

15. August 2014

Heise Online berichtet von neuen NSA und GCHQ Dokumenten, die weitere Details über die Militarisierung des Internets durch die Geheimdienste beschreiben. Jacob Appelbaum hatte auf seinem Talk auf dem 30c3 bereits genau vo diesem Vorgehen gewarnt. Die jüngsten Dokumente, die Heise Online in Zusammenarbeit mit Master-Student Julian Kirsch und Christian Grothoff vorstellte, beschreiben wie die Geheimdienste der "Five Eyes" Gemeinschaft (USA, UK, Neuseeland, Australien und Canada) regelmäßige, weltweite Portscanns durchführen, um Schwächen in öffentlich erreichbaren Rechnern zu identifizieren. Diese Schwächen werden in einem weiteren Schritt ausgenutzt, um diese Rechner als "Proxy"-Server für gezielte Angriffe zu verwenden. Tools, die Portscanns erschweren, stellen den besten Schutz gegen diese Maßnahmen dar
Link zum Originalartikel

Der Bund Deutscher Kriminalbeamter (BDK) nutzt den Prozessauftakt gegen den "Autobahnschützen" in Würzburg derzeit, um erneut Zugriff auf Mautdaten für Strafverfolgungsbehörden zu fordern. Bereits bei der Einführung der Toll Collect Systeme bemängelten Datenschützen, dass diese Daten zeitnah auch zur Überwachung von Bürgern eingesetzt werden könnten. Bisher war dies nicht der Fall, eine solche Maßnahme würde die Erstellung von umfangreichen Bewegungsprofilen aller Bürger gestatten
Link zum Originalartikel

Apple hat Updates für Safari veröffentlicht, die unter Anderem eine Sicherheitslücke schließen, die die Ausführung beliebigen Codes ermöglichte. Allen Nutzern von Safari empfehlen wir dieses Update umgehend zu installieren
Link zum Originalartikel

Shahar Tal hat auf der DefCon 22 mehrere Sicherheitslücken in TR-069 identifiziert. Das Protokoll wird von vielen Onlineprovidern (darunter die Deutsche Telekom und Unity Media) zur Fernwartung von Heim-Routern verwendet. Die Möglichkeit, zentral die Konfiguration der Router zu verwalten, soll den Support entlasten. Fehlende Verschlüsselungen und Sicherheitslücken in der Serversoftware gefährden laut Tal jedoch Millionen von Heimroutern. Angreifer könnten zum Beispiel den vom Router weitergegeben DNS Server manipulieren und Anwender so auf modifizierte Webseiten locken. Als Abstellmaßnahme kann man derzeit lediglich einen Router einsetzen, bei dem sich TR-069 deaktivieren lässt, bei den meisten vom Betreiber mitgelieferten Routern ist das allerdings nicht der Fall
Link zum Originalartikel

Nach einer Auskunft des Bundestages ist die Software zur Quellen-TKÜ des BKAs (Bundestrojaner) nun einsatzbereit. Vor den ersten Feldeinsätzen soll die Software jedoch noch geprüft werden, dies wird CSC übernehmen, die Beratung gilt unter anderem als enger Partner des US-Militärs. Entwickelt wurde die Software von der Firma 4Soft
Link zum Originalartikel

14. August 2014

WIRED Magazin hat eine Reihe von Artikeln zu Edward Snowden veröffentlicht. Neben dem Leitartikel in dem WIRED auf Snowdens Motivation eingeht, sind auch neue Details zur NSA Affäre bekannt geworden: So ist die NSA angeblich für den Ausfall des Internets in Syrien 2012 verantwortlich und nicht, wie bisher angenommen, die Assad-Regierung. Unter dem Namen MonsterMind betreibt der US-Geheimdienst angeblich ein kontinuierliches Gefahren-Monitorings des US-Internets, dass auch zunehmend Kapazitäten zur automatischen Verteidigung und Gegenschlägen aufweisen soll. Da momentan jedoch nur wenige technische Details öffentlich sind, ist diese Information mit Vorsicht zu genießen. Snowden behauptet auch, der NSA Hinweise über den Umfang der von ihm entwendeten Dokumente hinterlassen zu haben, die diese jedoch nicht entdeckt haben soll
Link zum Originalartikel

Adobe und Microsoft haben Patch-Day. Da wieder eine Reihe kritischer Lücken gestopft wurden empfehlen wir besonders Nutzern von Adobe Flash und Microsoft Internet Explorer, diese Updates umgehend zu installieren
Link zum Originalartikel

Auf der DefCon 22 haben zwei Flugexperten eine Reihe von Sicherheitslücken in Flugsystemen dementiert, die vergangenes Jahr auf der BlackHat vorgestellt wurden. Bis heute fehlen jedoch öffentliche Pen-Tests gegen Flugzeug Infrastruktur
Link zum Originalartikel

Alle Disqus for Wordpress Plugins bis Version 2.75 sind angreifbar und können zur Kontrolle über die betroffene Wordpress Installation führen. Der Administrator der Seite muss dazu allerdings einen manipulierten Link aufrufen
Link zum Originalartikel

Julien Voisin hat ein manipuliertes Tor Bundle entdeckt, dass über eine der Tor-Webseite nachempfundene Seite vertrieben wurde. Ihm ist es gelungen, die mit dem Torbundle verbundene Schadsoftware zu analysieren und sich mit den Angreifern in Verbindung zu setzen. Bei diesen handelte es sich nach eigenen Angaben um Chinesen, die Besucher von kinderpornografischen Seiten auf die Spur kommen wollten. Der Beschreibung nach ist der Angriff gut umgesetzt, technisch jedoch eher amateurhaft durchgeführt, was für die Darstellung der Angreifer spricht
Link zum Originalartikel

13. August 2014

Steganos VPN Service "Online Shield" gibt unter Umständen den lokalen Hostnamen des Nutzers weiter. Besonders und Mac OS X und Windows lässt die Standardeinstellung des Hostnamens häufg Rückschlüsse auf den Besitzer des Rechner zu
Link zum Originalartikel

Ein eingebauter Fileserver auf Blackberry Z10-Geräten, erlaubte Angreifern im gleichen WLAN Zugriff auf Daten im Telefonspeicher. RIM hat bereits einen Patch veröffentlicht, der bei den meisten Geräten automatisch installiert wurde
Link zum Originalartikel

Auf der DefCon 22 haben zwei italienische Sicherheitsexperten gezeigt, dass viele ISPs veraltete Software zur Verwaltung ihrer Backbone-Router einsetzen. Dies kann zu gravierenden Sicherheitslücken und Ausfällen führen. Vor Allem unsicher konfigurierte Webserver erlaubten es den beiden Experten Zugriffe auf die privaten SSH Schlüssel zu mehreren Routern zu erhalten
Link zum Originalartikel

Auf der BlackHat 2014 haben Sicherheitsforscher wiederholt Sicherheitslücken in der Anti-Diebstahlsoftware Computrace aufgezeigt. Unter Anderem prüft die Software die Echtheit des Command & Control Servers nicht richtig, was Angreifern durch eine MitM Attacke erlaubt, die Kontrolle über betroffene Geräte zu erlangen. Die Software wird von vielen Herstellern mitgeliefert und lässt sich häufig nur sehr schwierig deinstallieren
Link zum Originalartikel

Die von Gamma entwickelte Überwachungssoftware FinFisher wird nicht nur von Strafverfolgungsbehörden, sondern auch von Geheimdiensten eingesetzt. Dokumente aus dem jüngsten Hack zeigen, dass die Software mindestens in Baharain auch zur Überwachung einer Regierungskommission verwendet wurde
Link zum Originalartikel

Eine neue Version des Tor Browser (3.6.4) warnt unter Anderem den Nutzer jetzt vor OpenSSL RELAY_EARLY Angriffen
Link zum Originalartikel

12. August 2014

Auf der DEF CON Konferenz ist die erste Lücke für das "Blackphone" vorgestellt worden. Das verschlüsselte Handy wies bei einer Überprüfung durch den Forscher "Justin Case" gleich drei Sicherheitslücken auf, vor der eine einem Angreifer Zugriff auf alle Daten ermöglicht hätte. Der Hersteller ist über die Lücken informiert und arbeitet an einem Patch
Link zum Originalartikel

Die Zahl der Diebstähle von Handys hat sich in den letzten vier Jahren verdoppelt. So die Aussage der Bundesregierung auf Anfrage der Linkspartei. Zwischen 2009 und 2013 wurden jährlich zwischen 100.000 und 237.000 Handys in Deutschland gestohlen. Alleine im ersten Halbjahr 2014 waren es schon 100.630
Link zum Originalartikel

Ein Mitarbeiter der US-Bahn Amtrak hat über mehrere Jahrzehnte Kundendaten an die Drogenbehörde DEA verkauft. Der Mitarbeiter habe Daten von Reisenden an die Drug Enforcement Agency für insgesamt über 850.000 US-Dollar verkauft, obwohl die Behörde die Daten auf Anfrage bei der Bahn auch umsonst hätten erhalten können. Erneut zeigt dies einen Fall von Datensammlung ohne Aufsicht durch Regulierungsbehörden durch US-Justiz
Link zum Originalartikel

15 Botschaften von verschiedenen Ländern, darunter Deutschland, sind mit Schadsoftware infiziert worden. Laut einer Analyse von Symantec sei die Schadsoftware von bisher unbekannten, staatlichen Hackern an verschiedene Botschaften versendet worden. Die Malware, genannt "Wipbot" oder "Tavdig", wurde dann zum Einfallstor für weitere, komplexere Schadsoftware wie der Uroboros Wurm. Die Schadsoftware soll sich unter anderem als Shockwave Plugin Installer ausgegeben haben
Link zum Originalartikel

11. August 2014

Eine Studie des VDMA zeigt, dass Produktpiraterie auch im deutschen Inland stark zugenommen hat. Jedes vierte Plagiat werde im Auftrag eines deutschen Unternehmens hergestellt, so die Studie des Verbands Deutscher Maschinen- und Anlagenbauer. Damit liegt Deutschland hinter China auf Platz zwei der weltweiten Plagiatoren. Für Unternehmen bedeutet dies, dass eine Gefahr nicht nur von ausländischen Angreifern besteht, sondern Wirtschaftsspionage auch von Konkurrenten im Inland zu erwarten ist
Link zum Originalartikel

Sicherheitsforscher Raashid Bhat gelang es, sich in den Command & Control Server eines Zeus-Botnetzes zu hacken und machte mit der installierten Webcam ein Foto des mutmaßlichen Angreifers
Link zum Originalartikel

Eine kritische Sicherheitslücke im WordPress Plugin "Custom Contact Forms" macht es Angreifern möglich die komplette Software zu übernehmen. Ein aktuelles Update des Plug-ins behebt die Lücke, wir empfehlen dies schnellstmöglich zu installieren
Link zum Originalartikel

Google hat eingeführt dass verschlüsselt übermittelnde Webseiten eine höhere Priorität in Suchergebnissen erreichen werden, was einem Zwang nach besseren Sicherheitsmaßnahmen gleich kommt. Für Nutzer der Suchmaschine ist es nun leichter, mit HTTPS verschlüsselte URLS zu finden. Dies könnte auch für Search Engine Optimisation in Unternehmen wichtig sein
Link zum Originalartikel

Der Ausfall von Internet, Telefon und Fernsehen in Berlin am Sonntag macht deutlich, dass einfache Sabotage an Infrastruktur wie einem Glasfaserkabel zu erheblichen Einschränkungen führen kann. 160.000 Menschen in der Hauptstadt waren von dem Ausfall für mehrere Stunden betroffen, nachdem Unbekannte eine Glasfaserleitung von Kabel Deutschland durchtrennten. Der Staatsschutz ermittelt
Link zum Originalartikel

08. August 2014

Auf der BlackHat Konferenz in Las Vegas haben zwei Vorträge aktuelle Sicherheitslücken näher beleuchtet. Eine Netzbetreiber-Software für Smartphones, eingesetzt in Millionen Geräten, macht diese angreifbar. Forscher von Accuvant fanden einige Schwachstellen, die es Angreifern ermöglichen Kommandos an die Geräte zu schicken und diese zu manipulieren. Außerdem ist es einem Angreifer gelungen, Schürf-Erträge von anderen Bitcoin Minern zu stehlen und damit bis zu 80.000 US-Dollar zu erbeuten
Link zum Originalartikel

Content-Management Anbieter Drupal und Wordpress haben eine Lücke in ihrer XML-Verarbeitung geschlossen, die es Angreifern ermöglichte fremde Websites für Denial-of-Service Angriffe zu missbrauchen
Link zum Originalartikel

Neben Google soll auch Microsoft die Daten und E-Mails ihrer Nutzer systematisch nach Kinderpornos überwachen. Nachdem die Polizei Hinweisen von Google nachging um weltweit hunderte Verdächtige festzunehmen, wurde bekannt dass Dienste wie Gmail die Inhalte von E-Mails nach verdächtigen Inhalten absucht, vor allem in Fotomaterial
Link zum Originalartikel

07. August 2014

Interne Dokumente des Spionage-Software Herstellers Gamma International werden derzeit von einem Twitter Account veröffentlicht. Netzpolitik.org hat diese Daten gespiegelt, darunter Preislisten und Benutzerhandbücher für Spionagesoftware, die auch vom BKA gekauft wurde. Das Unternehmen war nicht für einen Kommentar zu erreichen
Link zum Originalartikel

Behörden nutzen verstärkt heimliche Überwachungsmethoden wie "stille SMS" im Vergleich zum Vorjahr. Laut einer Anfrage der Linksfraktion seien auch andere Überwachungsmethoden in Deutschland verstärkt eingesetzt worden
Link zum Originalartikel

Opfer der Cryptolocker Ransomware können auf eine Entschlüsselung ihrer Daten hoffen. Sicherheitsfirmen FireEye und Fox-IT bieten einen Dienst an, der mit erkannten Entschlüsselungscode möglicherweise Daten wiederherstellen kann. Die Firmen hatten nach Untersuchungen der Schadsoftware den Zugang zu den Entschlüsselungscodes erhalten können, dennoch haben die Angreifer wahrscheinlich bis zu 3 Millionen Euro mit den Angriffen verdient
Link zum Originalartikel

Auf der BlackHat Konferenz in Las Vegas hat der Chef des CIA Venture Kapital Fonds die US-Regierung dazu aufgerufen, Zero-Day Lücken aufzukaufen und zu veröffentlichen, um den Markt weniger lukrativ zu gestalten und die Sicherheit von Software zu verbessern. Derzeit gibt auch die NSA Millionen dafür aus, bisher unbekannte Sicherheitslücken für ihre eigenen Überwachungsmethoden zu erwerben, statt sie zu veröffentlichen
Link zum Originalartikel

Symantec Endpoints Security ist derzeit von einer Zero-Day Sicherheitslücke betroffen, warnt das US-CERT. Ein Exploit für die Sicherheitslücke existiert bereits, doch auch Symantec hat reagiert und einen Patch veröffentlicht. Wir empfehlen Nutzern der Antivirus Software diese schnellstmöglich auf den neuesten Stand zu bringen
Link zum Originalartikel

Ab kommende Woche wird der Internet Explorer automatisch veraltete Browser-Plugins wie Java blockieren, die Unsicherheiten aufweisen und den Rechner des Nutzers angreifbar machen. Ähnliche Maßnahmen sind in Google's Chrome Browser und Mozilla Firefox bereits implementiert
Link zum Originalartikel

Seite 6 von 76