Forschern gelang das mit einem relativ einfachen und alten Trick: Es reicht ihnen zufolge aus, bei der Einrichtung für WLAN-SSID und Passwort überlange Zeichenfolgen einzugeben. Sie bekommen so kurz Zugriff auf den Startbildschirm und ...
IT-News Security
Gooligan: 1 Million Android-Geräte von Malware befallen
Der Schädling stiehlt Anmeldedaten von Google-Konten. Gooligans primäres Ziel ist jedoch die Installation unerwünschter Apps. Sie bringen den Hintermännern mithilfe von Anzeigen-Betrug monatlich bis zu 320.000 Dollar ein.
Firefox: Mozilla schließt Zero-Day-Lücke
Der Fehler steckt in der Komponente SVG Animation. Er erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer muss ein Opfer lediglich auf eine speziell präparierte Website locken.
Angriff auf Telekom-Router: Ausgenutzer Fehler war schon 20 Tage bekannt
Deutsche Experten werfen dem Konzern schlechtes Security-Management vor. Ihren Erkenntnissen zufolge wurde versäumt zu prüfen, ob für andere Router-Modelle veröffentlichte Schwachstellen auch bei den von einem taiwanischen Unternehmen ...
Angriff auf Telekom-Router: Kein Grund, überrascht zu tun
Der Telekommunikationskonzern und seine Kunden sind offenbar noch einmal mit einem blauen Auge davongekommen: Die Software der Angreifer war offenbar nicht viel besser programmiert, als die Software der Router. Unerwartet kommt der Ang ...
BlaBlaCar verliert Daten der Nutzer aufgekaufter Mitfahr-Portale
Betroffen sein können davon Nutzer der Plattformen Mitfahrgelegenheit.de und Mitfahrzentrale.de. Comuto, die französische Firma hinter BlaBlaCar und Käufer der deutschen Angebote, macht für den durch einen Cyber-Angriff entstandenen Da ...
Über ein Viertel aller WLAN-Hotspots nicht sicher
Das geht aus einer Erhebung von Kaspersky hervor, für die 31 Millionen WLAN-Hotspots untersucht wurden. Als unsicher werden dabei WLAN-Hotspots eingestuft, die keine Passwörter verwenden und auf Verschlüsselung verzichten.
Telekom-Ausfall laut BSI Kollateralschaden einer weltweiten Hacker-Attacke
Offenbar hatten es die Hintermäner auf Zugriff zu den Ports für die Fernwartung abgesehen. Ziel sei eine Schwachstelle im Konfigurationsprotokoll TR-069 gewesen. Für die betroffenen Speedport-Router liefert die Telekom inzwischen Updat ...
Gefährliche Bilder: Kriminelle nutzen Facebook als Ransomware-Schleuder
Die ImageGate genannte Methode wird derzeit hauptsächlich in sozialen Medien angewandt. Die Angreifer nutzen dazu eine fehlerhafte Konfiguration bei Angeboten wie Facebook und LinkedIn. Damit gelingt es ihnen, dass das Bild heruntergel ...
Weitere Entschlüsselungs-Tools für Ransomware veröffentlicht
Malwarebytes bietet eines für die Erpressersoftware TeleCrypt an. ESET hat eines für die von ihm als Win32/Filecoder.Crysis bezeichnete Ransomware aus der Crysis-Familie bereitgestellt. Und Emsisoft bietet kostenlos Hilfe für Opfer von ...
FBI hackte 8700 Rechner über Exploit für den TOR-Browser
Die Aktion fand bereits vor längerer Zeit statt und stand im Zusammenhang mit Ermittlungen gegen Besucher einer Kinderpornografie-Website. Kritik gibt es jetzt vor allem daran, dass dem FBI ein Durchsuchungsbefehl ausreichte, um sich Z ...
Neue Ransomware-Variante greift auf Netzlaufwerke und externe Speichermedien zu
Es handelt sich um erweiterte Varianten der bereits länger bekannten Ransomware Stampado. Sie wurden jetzt von Forschern des Sicherheitsanbieters Zscaler entdeckt. Die Gefahr ist auch deshalb hoch , weil sich Stampado ähnlich wie ein W ...
WordPress-Lücke zeigt prinzipielle Schwachstelle von Update-Mechanismen auf
Die Lücke hat das auf WordPress spezialisierte Unternehmen WordFence gefunden. Sie erlaubte es Angreifern, auf api.wordpress.org ihren eigenen Code auszuführen. Durch Kompromittieren des Update-Servers ließ sich eine beliebige ...
Symantec kauft mit Lifelock Dienste zum Schutz vor Identitätsdiebstahl
Für das US-Unternehmen gibt Symantec 2,3 Milliarden Dollar aus. Es soll in die Norton-Sparte integriert werden, die Produkte sollen zu einer Sicherheitsplattform für Verbraucher zusammengeführt werden.
Fritz Box: Problem mit falschen Zertifikaten größer als angenommen
Der aus dem Speicher der Fritz Box an die Öffentlichkeit gelangte, eigentlich geheime Schlüssel, wurde neuen Erkenntnissen zufolge bereits vor einiger Zeit missbraucht. Das wurde jetzt bekannt. Dennoch wird der Schlüssel von vielen Kab ...
Apps häufig über schlampige Authentifizierung angreifbar
Bei 41 Prozent von 600 durch Forscher der Chinese University of Hongkong untersuchten Apps ist die Übernahme von Nutzerkonten möglich. Betroffen sind sowohl Android-Apps als auch Anwendungen für iOS. Sie prüfen die Echtheit der von Go ...
Mobility-Projekte: Tablets im Einsatz bei der Polizei Niedersachsen
500 speziell gesicherte Tablet-Computer unterstützen die Beamten nun bei ihrer Arbeit. Sie können dadurch von überall schnell und sicher auf den Polizeicomputer zugreifen. Die erforderliche Technik dafür kommt vom deutschen Anbieter Ro ...
Philips schließt Sicherheitslücke in seinen intelligenten Lampen
Zuvor war es Forschern des Weizmann Institute of Science und der Dalhousie University in Halifax gelungen, unbefugt auf die Lampen zuzugreifen. Sie installierten dazu auf einer von ihnen manipulierte Firmware. Eine dabei eingeschleuste ...
Tech-Support-Scammer nutzen nun HTML5-Lücke aus
Lange Zeit kehrten die unschuldig betroffenen Hersteller das Thema "Betrug mit Support-Anrufen" unter den Teppich, weil sie um ihren Ruf fürchteten. Inzwischen lässt es sich aber aufgrund der schieren Anzahl der Betrugsversuche nicht m ...
Banking-Trojaner GM Bot greift auch Kunden deutscher Banken an
Dem Sicherheitsanbieter Avast zufolge sind Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank betroffen. Insgesamt zielen die Hintermänner von GM Bot auf Kunden von über 50 Banken. Sie greifen Daten ab ...
Rohde & Schwarz beteiligt sich an Lancom
Der Münchner Elektronikkonzern übernimmt die Anteile der S-UBG AG Aachen und eines privaten Investors. Die weiteren Gesellschafter bleiben Geschäftsführer Ralf Koenzen, Mitgeschäftsführer Stefan Herrlich und Gründungsgesellschafter Car ...
Neue Ransomware Hades Locker ahmt Locky nach
Den Forschern des IT-Sicherheitsanbieters Proofpoint zufolge wird Hades Locker über das gleiche Botnet verbreitet wie die Ransomware-Varianten CryptFile2 und MarsJoke, richtet sich aber offenbar gezielt gegen Hersteller und Dienstleist ...
“AtomBombing” trickst Sicherheitsmechanismen von Windows aus
Forscher des Sicherheitsanbieters Ensilo nutzen mit dieser Methode erlaubte und normale Windows-Funktionen. Daher ist es mit einem Patch, der Fehler im Code beheben würde, nicht getan. Sie können mit ihrer Angriffsmethode "AtomBombing" ...
Flash Player: Adobe liefert erneut dringendes, außerplanmäßiges Sicherheits-Update
Mit dem Update wird die Sicherheitslücke mit der Kennung CVE-2016-7855 geschlossen. Laut Adobe wird sie bereits für zielgerichtete Angriffe gegen Rechner mit Windows 7, 8.1 und 10 ausgenutzut. Nutzer sollten daher den Patch umgehend ei ...
Zscaler mahnt Firmen zur Vorsicht bei mobilen Apps
Das Unternehemn sieht die Gefahr, dass Geräte-Metadaten, standortbezogene Daten und vertrauliche Informationen zur Identifikation von Personen, die über die Apps erhoben werden, für weiterreichende Angriffe auf Unternehmensnetze verwne ...
Smartphones: Forscher zeigen gefährliche Sicherheitslücke in Speicherbausteinen auf
Die Lücke an sich war schon bekannt, neu ist, dass sie sich nun durch einen in einer App versteckten Exploit systematisch ausnutzen lässt. Unter Android benötigt sie keinerlei Berechtigungen und kann sich trotzdem Root-Rechte verschaff ...
Mozilla schließt gravierende Sicherheitslücken in Firefox 49
Eine der Lücken betrifft nur Nutzer von Firefox 49. Die andere steckt in Firefox 48 und neuer. Mit der nun verfügbaren Version des Browser, Firefox 49.0.2, werden zugleich auch mehrere nicht sicherheitsrelevante Fehler behoben.
Kaspersky stellt Security-Angebot für Firmen mit 25 bis 250 Endgeräten vor
Es wird als Kaspersky Endpoint Security Cloud vermarktet. Der Name zeigt auf, dass es dabei in erster Linie um die Absicherung der Endgeräte geht und deutet zugleich auf die Cloud-Konsole hin, über die alles verwaltet wird. Sie soll du ...
Tatort Endpoint – Traditioneller Endgeräteschutz garantiert keine Sicherheit
Neben dem wachsenden Wissen der Kriminellen ist es auch die wachsende Zahl von Endgeräten, die Anwendern die Absicherung ihrer Infrastruktur schwer macht. Tomer Weingarten, CEO von Sentinel One und neuer silicon.de-Blogger über Sicherh ...
Flash-Lücken werden nun auch über RTF-Dokumente ausgenutzt
Darauf hat der IT-Security-Anbieter Palo Alto Networks hingewiesen. Dessen Experten haben RTF-Dokumente mit eingebetteten OLE-Word-Dokumenten und Adobe-Flash-Dateien entdeckt. Sie werden seit August für gezielte Angriffe auf hochrangig ...