Suche

HomeNachrichten

IK Nachrichten

25. Juli 2014

Einer neuen Studie von Corporate Trust zur Folge sind mittelständische Unternehmen besonders von Industriespionage betroffen. Über 30 Prozent der mittelständischen Unternehmen konnten einen Angriff verzeichnen. Bei den meisten erfolgreichen Angriffen, stellten die Mitarbeiter des Unternehmens das schwächste Bindeglied in der Verteidigung dar. Die Studie gibt an das bei rund 13% der betroffenen Unternehmen der Schaden zwischen 100.000 und 1.000.000€ lag
Link zum Originalartikel

Die neuste Firefox Version vergleicht nun auch heruntergeladene Software mit einer Liste bekannter Schädlinge, um den User auf den Download möglicher Malware hinzuweisen. Weiter überprüft Firefox ab September auch die Signaturen von heruntergeladenen Anwendungen und prüft, ob diese von einer vertrauenswürdigen Stelle signiert wurden
Link zum Originalartikel

Eine Gruppe von Hackern hat bei eBays Konzertticket Reseller-Dienst "Stubhub" einen Schaden von rund $1 Millionen US-Dollar verursacht. Mit Hilfe von gehackten Accounts handelten die Angreifer mit gefälschten Tickets. Als Grundlage für den Angriff dienten E-Mail Adressen und Passwörter, die bei dem Hack anderer Webseiten entwendet wurden. Die drei Kriminellen aus New York und London wurden mittlerweile verhaftet
Link zum Originalartikel

24. Juli 2014

Ein Regelbuch der US-Behörden enthüllt wie leichtfertig Namen auf Anti-Terror Listen landen können. Das 166 Seiten lange Dokument, das darstellt wie die verschiedenen Behörden Kriterien festlegen, wann gegen jemanden ein Verdacht vorliegt, beschreibt auch welche Maßnahmen jemanden erwartet der bei der Einreise in die USA auf eine erhöhte Stufe der Kontrolle gesetzt wird
Link zum Originalartikel

Der Trojaner Retefe löscht sich nach der Installation selbst, kann aber trotzdem Banking-Informationen der Opfer erbeuten. Wie Trend Micro in einer aktuellen Analyse darstellt, ist es besonders schwierig den Trojaner zu entdecken, da er sich nach der Installation selbst löscht. Jedoch werden einige Systemdateien manipuliert, und zugehörige Smartphones so infiltriert dass Smartphone Authentifizierung per SMS von Banken abgefangen werden können
Link zum Originalartikel

Die Hackergruppe w0rm hat sowohl bei der Webseite CNet als auch beim Wall Street Journal Nutzerdaten entwendet und die Kontrolle über die Facebook Seite übernommen. Auch das Magazin Vice war betroffen, die Seiten wurden genutzt um auch Falschmeldungen zu verbreiten. Die erbeuteten Nutzerdaten werden derzeit für Bitcoins im Netz zum Verkauf angeboten
Link zum Originalartikel

Auch die EZB ist am Montag Opfer eines Hackerangriffs geworden. Gestohlen wurden ca. 20.000 Kundendaten, die bisher unbekannten Angreifer fordern Lösegeld
Link zum Originalartikel

23. Juli 2014

Neue Methoden des User-Tracking wie Canvas Fingerprinting und Evercookies werden schon sehr häufig eingesetzt. Eine neue Studie der Princeton Universität beschreibt dass schon 5,5 Prozent der untersuchten 100,000 Webseiten die neue und längerfristige Form der Nutzerüberwachung einsetzen
Link zum Originalartikel

Ein Exploit Händler hat pünktlich zur Erscheinung der neuen Tails Version bekanntgegeben, eine Sicherheitslücke veröffentlichen zu wollen. Dies kann von Exodus, dem Händler, auch als PR-Maßnahme gewertet werden, um auf Sicherheitslücken in dem Anonymisierungs-Betriebssystem hinzuweisen. Auch Händler wie VUPEN veröffentlichen regelmäßig "alte" Sicherheitslücken um zu zeigen welche Vorteile Kunden bei Ihnen haben
Link zum Originalartikel

Die Entwickler des Tor-Anonymisierungsnetzwerks haben auf die öffentliche Absage des Vortrags zu Nutzer-Tracking in Tor auf der Blackhat reagiert und angekündigt, eine Sicherheitslücke systematisch zu schließen, auch wenn der Vortrag nicht offiziell stattfindet
Link zum Originalartikel

Großbritannien hat angekündigt keine Strafverfolgung für illegale Downloads mehr zu betreiben. Es würden ab 2015 lediglich Warnungen an Täter versendet, die Filesharing betreiben, zu einer Anklage würde es nicht mehr kommen
Link zum Originalartikel

22. Juli 2014

Ein BlackHat Vortrag über die Identifikation von Tor-Nutzern ist von Rechtsanwälten gestoppt worden. Der Vortrag über Methoden der Rückverfolgung von Nutzern des Anonymisierungsnetzwerks Tor ist durch die Anwälte der Carnegie Mellon University gestoppt worden, an der die Forschung des Vortragenden stattfand. Einige Daten seien nicht freigegeben, so die Aussage. Das Institut wird vom Verteidigungsministerium finanziert, eine Sperre des Vortrags um Einzelheiten zur Methodik zu vertuschen ist möglich
Link zum Originalartikel

Ein Sicherheitsforscher hat eine Reihe von Hintertüren in Apple's iOS Betriebssystem aufgedeckt und auf der HOPE Konferenz vorgestellt. Nach einem Pairing mit einem Computer, dem der Nutzer einmalig zustimmen muss, kann dieser auf eine Fülle von Daten zugreifen, darunter auch GPS Logdateien und Metadaten zu genutzten und versendeten Dateien. Apple hat sich zu den Lücken und den Funktionen der auf iOS Geräten entdeckten File Relay Datei bisher nicht geäußert
Link zum Originalartikel

Angreifer nutzen derzeit eine Sicherheitslücke im Wordpress Mailpoet Plugin um systematisch Server zu übernehmen. Ein bereits Anfang Juli veröffentlichter Patch schließt zwar die Lücke, ist aber noch nicht überall von Administratoren installiert. Wir raten dringend dazu die aktuellste Version von MailPoet zu installieren
Link zum Originalartikel

21. Juli 2014

Eine Hackergruppe behauptet, Zugang zu der Nutzerdatenbank des Bitcoin-Handelsplatzes Bitstamp erhalten zu haben. Mit einem kurzen Auszug der Datenbank auf Pastebin bieten die vermeintlichen Hacker die gesamte Datenbank zum Kauf an. Nutzern des Dienstes empfehlen wir umgehend das Passwort zu ändern
Link zum Originalartikel

Die Electronic Frontier Fondation ruft Hacker und Sicherheitsexperten dazu auf, sich an OpenWireless zu beteiligen. Die alternative Wireless Router Software soll eine sichere und Hintertür-freie Alternative zu den von Herstellern angebotenen Firmwares werden
Link zum Originalartikel

Business Week hat einen ausführlichen Artikel zum NASDAQ Hack von 2010 veröffentlicht
Link zum Originalartikel

Apache hat eine Reihe von Sicherheitsupdates für ihren HTTP-Server veröffentlicht. Zu den vier geschlossenen Lücken in Version 2.4.10-dev gehören vier Lücken, die zu einem Ausfall des Servers führen können und eine Lücke, die unter Umständen zur Ausführung von Schadcode führen kann. Dazu muss der Server jedoch das Modul mod_status geladen haben und die dadurch generierten Seiten müssen öffentlich zugänglich sein
Link zum Originalartikel

Sentinal Labs berichtet, die erste Regierungs-Schadsoftware entdeckt zu haben, die nun auch von Cyberkriminellen genutzt wird. Nach Angaben des Unternehmens, wird die Malware, die zur Spionage entwickelt wurde, nun auch zur Ausspähung von Bankdaten und zur Erpressung genutzt
Link zum Originalartikel

18. Juli 2014

Elektroauto Hersteller Tesla meldet, eine mögliche Sicherheitslücke in ihren Fahrzeugen zu untersuchen, mit der Angreifer Türen, Licht und Hupe aus der Ferne manipulieren können. Veröffentlicht wurde die Lücke auf der Syscan 360 in Beijing, verbunden mit einem Finderlohn von bis zu 10,000 US-Dollar
Link zum Originalartikel

In einem Interview mit dem britischen Guardian berichtet Edward Snowden von dem Austausch von mitgeschnittenen Nacktaufnahmen von überwachten Personen durch Mitarbeiter der NSA. Zudem forderte er Anwälte, Journalisten, Ärzte, Buchhalter und Priester auf, ihr Verhalten zu ändern und stärker verarbeitete Daten zu verschlüsseln und somit vor unbefugtem Zugriff zu schützen
Link zum Originalartikel

Cisco Router und Modems sind aktuell von einer kritischen Sicherheitslücke betroffen. Neun Router und Kabelmodems machen es Angreifern möglich, übers Internet Schadcode auszuführen
Link zum Originalartikel

Eine neue Variante des Pushdo Trojaner hat innerhalb von 24 Stunden über 11000 Geräte infiziert, vor allem in Indien, USA, Großbritannien und Frankreich. Wer hinter den Angriffen steckt ist bislang unklar, der schnelle Aufbau des Botnetzes ist jedoch bemerkenswert
Link zum Originalartikel

Die deutsche Sicherheitsfirma G DATA hat Hotelsafes gecheckt und warnt vor einer Reihe von Sicherheitslücken. In vielen Hotels werden die Default-Codes nicht verändert, und auch über Spezialschlüssel oder Kurzschlüsse konnten die getesteten Modelle in kürzester Zeit geöffnet werden. Grundsätzlich sollte also die Sicherheit von Hotelsafes nicht überschätzt werden
Link zum Originalartikel

17. Juli 2014

Oracles jüngste Update-Reihe schließt insgesamt 113 Sicherheitslücken, darunter 20 in Java und die OpenSSL Heartbleed Lücke im MySQL Enterprise Server. Nutzern von Oracle Software empfehlen wir, die Updates umgehend zu installieren
Link zum Originalartikel

Eine Hackergruppe mit dem Namen "w0rm" hat sich Zugriff zu den Servern der Onlinepublikation C|NET verschafft. Angeblich haben die Angreifer dabei auch Nutzerdaten entwenden können. Sie fordern nun 1 Bitcoin (ca. $620 US-Dollar) Lösegeld, sonst wollen sie die Benutzerdaten weitergeben. Nutzer der Seite sollten umgehend prüfen, ob sie das Passwort, dass sie zur Registrierung auf der Seite auch auf anderen Seiten verwendet haben und dieses gegebenenfalls ändern
Link zum Originalartikel

Die Zahl von großangelegten DDoS Angriffen nimmt derzeit weiter zu. Angreifer nutzen dabei weiterhin Schwächen von veralteten DNS und NTP Servern aus
Link zum Originalartikel

Als Reaktion auf den NSA Skandal möchte das amerikanische National Institut of Standards and Technology (NIST) in Zukunft enger mit Wissenschaft und Wirtschaft zusammenarbeiten. Die Zusammenarbeit mit der NSA habe zur Schwächung der entwickelten Kryptographiealgorithmen geführt
Link zum Originalartikel

Craig Smith hat ein Buch zur Vernetzung unterschiedlicher Geräte in Autos veröffentlicht. Das Buch mit dem Titel "Car Hackers 2014" steht kostenlos als PDF oder kostenpflichtig als Print-Ausgabe zur Verfügung. Die Veröffentlichung könnten weitere Angriffe auf KFZ-Komponenten beflügeln
Link zum Originalartikel

16. Juli 2014

Google gründet "Project Zero" mit dem Ziel, Sicherheitslücken in gängiger Software zu finden und zu demonstrieren wie sie missbraucht werden können. Eine Gruppe von Hackern wird dafür von Google bezahlt, darunter Geohot, Tavis Ormandy und Ben Hawkes, alles bekannte Hacker die mit der Veröffentlichung von Sicherheitslücken und Exploits bekannt wurden. Das Projekt hat das Ziel, die Menge an Zero Day Sicherheitslücken zu minimieren und Angreifern somit die Arbeit zu erschweren
Link zum Originalartikel

Der britische Geheimdienst GCHQ hat Daten im Internet manipuliert, darunter Online Umfragen und Traffic Statistiken. Anhand einer jetzt bekannt gewordenen, internen Liste eigener Tools des Geheimdiensts wird deutlich wie systematisch Daten im Netz manipuliert werden können
Link zum Originalartikel

Das Landgericht Bonn hat in einem Urteil festgelegt, dass E-Mail Empfänger in der Pflicht sind ihren SPAM-Ordner täglich auf fälschlich aussortierte E-Mails zu kontrollieren. In dem Fall ging es um einen Anwalt, der seiner Mandantin nicht rechtzeitig Dokumente weiterleitete, weil diese im SPAM-Ordner gelandet waren. Mit der verspäteten Weiterleitung nach einer Woche, und damit nach Ablauf der Frist, habe der Anwalt seine Pflichten verletzt, so das Gericht, und verurteilte den Mann zu 90.000 Euro Strafe
Link zum Originalartikel

Der US Secret Service warnt vor infizierten Hotel PCs, die von Angreifern genutzt werden um die Zugangsdaten von Hotelgästen auszulesen. Im konkreten Fall geht es um einige Hotels in Texas, ein gesundes Misstrauen gegenüber fremder Hardware ist jedoch immer angebracht. Vor allem auf öffentlich zugänglichen Geräten sollte extreme Vorsicht im Umgang mit sensiblen oder persönlichen Daten gelten
Link zum Originalartikel

Seite 8 von 76