Die Sicherheitslücke befindet sich in den Linux-Kernel-Versionen 3.4, 3.10 und 3.14. Sie wird aktuell von einer Rooting-Anwendung für Nexus 5 und Nexus 6 genutzt.
IT-News Security
US-Regierung: Gerichtsbeschlüsse erlauben Einblick in Quelltexte
Jedenfalls bestätigt das Justizministerium die Möglichkeit. Anordnungen dazu kommen in solchen Fällen vom Geheimgericht FISC. Einem Informanten zufolge unterliegen die Technikfirmen "meistens" in solchen Verfahren.
Hacker demonstrieren beim Pwn2Own 15 Zero-Day-Lücken
282.500 Dollar zahlen die Veranstalter Trend Micro und HPE am ersten Tag des Pwn2Own 2016 für insgesamt 15 neue Sicherheitslücken in Safari, Flash Player, Chrome und Windows. Die Schwachstellen erlauben in allen Fällen das Ausführen vo ...
Initiative Mittelstand veröffentlicht IT-Bestenliste 2016
Nach der Verleihung des Innovationspreis-IT 2016 der Initiative Mittelstand ist jetzt auch die IT-Bestenliste 2016 online verfügbar. Sie soll Unternehmen bei der Suche nach neuen und geeigneten IT-Produkten unterstützen.
Apple will Verschlüsselung von iCloud verstärken
Apple will in Zukunft nicht mehr selbst auf Daten seiner Nutzer zugreifen können. Noch ist dies möglich, um eine Wiederherstellung der Kontoinformationen zu ermöglichen – beispielsweise bei Verlust des Passworts.
Cyber-Sicherheit: Vodafone gründet Geschäftsbereich VESS
Die neu gegründete Vodafone Enterprise Security Services (VESS) bietet Unternehmen künftig eine Kombination von Sicherheitsprodukten und Beratung. Das Spektrum reicht vom cloudbasierten Schutz für geschäftskritische Anwendungen, über N ...
HPE erweitert Angebot an Sicherheitslösungen für Mobile, Cloud und IoT
Auf der RSA Conference in San Francisco kündigte das Unternehmen neben einer Cyber-Referenzarchitektur als Teil seines Bedrohungsschutz-Service-Portfolios eine Mobilversion seiner datenzentrierten Sicherheitsplattform SecureData an.
Passwort-Manager LastPass erlaubt Phishing
Nutzer des Passwort-Managers können unter Umständen dazu gebracht werden, das Masterpasswort Preis zu geben. Ein bereits veröffentlichter Patch soll jedoch das Problem nur unzulänglich beheben.
Cisco stopft kritische Sicherheitslöcher in einigen seiner WLAN-Access-Points
Die Sicherheitslücken ermöglichen dem Angreifer, die Kontrolle aus der Ferne über ein Gerät zu übernehmen. Die Schwachstellen betreffen Geräte, auf denen die Cisco Identity Services Engine ausgeführt wird sowie den Software Wireless LA ...
Internetsicherheit: Wohin geht die Reise 2016?
Wir blicken auf ein sehr spannendes IT-Jahr zurück. Die Weiterentwicklung von Industrie 4.0, kriminellen Aktivitäten im Netz oder biometrischen Sicherheitssystem. Auch der Bereich Internetsicherheit ist sehr dynamisch und, davon ist Th ...
Deutsche Industrie im Visier von Angreifern
Deutschland wird weltweit für Wirtschafts-Leistung und Produkte weltweit geachtet. Die digitalen Systeme der Unternehmen aber bieten Cyberkriminellen Angriffsfläche. Hier sollten Unternehmen vorbereitet sein, so Frank Kölmel, Vice Pres ...
Maschinelles Lernen gegen Insider Threats
Sicherheitsansätze, die am Perimeter ansetzen, sind zwar nach wie vor notwendig, aber reichen heute bei weitem nicht mehr aus. Gérard Bauer, Vice President EMEA bei Vectra Networks, erklärt welche Möglichkeiten Unternehmen haben, das N ...
Sicherheitslücken: Millionen Smartphones, Router und Smart-TVs sind für Remotecodeausführung anfällig
Die Sicherheitslücken stecken im Portable SDK für UPnP. Trend Micro hat 547 Apps gefunden, die ältere Versionen von libupnp benutzen. Im Google Play Store sind davon 326 erhältlich. Darunter finden sich auch Apps wie Netflix.
Fake President – Sekretärin überweist 1,8 Millionen Euro nach China
Aufgrund einer täuschend echten Mail, die angeblich von ihrem Vorgesetzten stammt, überweist eine Buchhalterin aus Graz einen Millionenbetrag.
Flash Player und AIR: Adobe schließt 17 kritische Lücken
Die Sicherheitslücken ermöglichen Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Google und Microsoft halten Patches für die Flash-Plug-ins ihrer Browser bereit.
Besuchern bekannter Web-Seiten droht Cyber-Attacke
Eine neue Angriffswelle nutzt Anzeigen auf stark frequentierte deutschsprachigen Seiten, um Nutzer mit einem Exploit-Kit zu infizieren.
Hacker-Attacke auf Online-Banking von Telekom-Kunden
Das mTan-Verfahren, das die Telekom verschiedenen Banken anbietet, wurde jetzt von Angreifern in einer aufwändigen Attacke für illegale Abbuchungen missbraucht.
Adobe Flash Player: Trend Micro warnt vor Zero-Day-Lücke
Die Lücke befindet sich in der Version 19.0.0.207, die seit gestern erhältlich ist. Mit dem Update beseitigt Adobe insgesamt aber 13 Schwachstellen in Flash Player und darüber hinaus noch 56 in seinen PDF-Anwendungen.
Gefährliche Rootkit-Malware im Google Play Store entdeckt
Die Schadsoftware steckt in der Spiele-App "Brain Test". Bis zu eine Million Nutzer haben die gefährliche App bereits installiert.
Adobe Flash Player: Update schließt 23 kritische Sicherheitslücken
Angreifer könnten durch die Schwachstellen die vollständige Kontrolle über ein betroffenes System übernehmen. Die Versionen für Windows, Mac OS und Linux sowie die Adobe Integrated Runtime sind von den aktuellen Lücken betroffen. Adobe ...
Malware “XcodeGhost”: Angriff auf Apples App Store bestätigt
Wie Apple inzwischen bestätigt hat, ist es Hackern gelungen, iOS-Apps mit der Malware XcodeGhost zu infizieren und in den App Store einzuschleusen. Auf der Liste der betroffenen Apps finden sich auch weltweit genutzte Anwendungen wie T ...
Malware SYNful Knock: gehackte Cisco-Router auch in Deutschland und den USA entdeckt
Am 15.September haben die Forscher von FireEye vier Scans des öffentlichen IPv4-Adressraums abgeschlossen und 79 Hosts gefunden, die ein dem SYNful-Knock-Implantat entsprechendes Verhalten zeigen. Sie haben alleine 25 Geräte in den USA ...
Apple iOS 9: Update schließt über hundert Sicherheitslücken
Angreifer könnten über die Schwachstellen unter Umständen Anwendungen zum Absturz bringen, hätten die Möglichkeit Daten auszulesen, SSL-Datenverbindungen zu entschlüsseln oder auch Schadcode einzuschleusen und auszuführen.
Sicherheit geht jeden an – auch die Mitarbeiter
Schon kleine Tipps für den Arbeitsalltag können vor großem Schaden bewahren, weiß Cisco-Sicherheitsexperte Volker Marschner. Denn keine Sicherheitstechnologie dieser Welt ist gut genug, um die Gutgläubigkeit von ungeschulten Mitarbeite ...
Sicherheitsleck “Ghost” bedroht Linux-Systeme
Das Leck lässt sich Sicherheitsexperten zufolge mit Heartbleed oder Shellshock vergleichen, denn nahezu sämtliche Linux-Distributionen sind von dem Fehler betroffen. Das Leck CVE-2015-0235 lasse sich lokal und remote ausnutzen.
Firmware-Hack über Thunderbolt manipuliert MacBooks
Über die Schnittstelle lässt sich die Firmware im EFI-Boot-ROM eines Apple MacBooks dauerhaft manipulieren. Die Installation sei über Evil-Maid über die externe Schnittstelle von Thunderbolt zu bewerkstelligen. Weder ein neues Betriebs ...
Spionage im Cloud-Zeitalter
Es bestehen viele Unklarheiten und Mythen wenn es um das Thema Datenschutz, Datensicherheit und Spionage geht. Insbesondere im Zusammenhang mit der Cloud werden tragischerweise immer wieder Unwahrheiten verbreitet. Die Unsicherheit auf ...
Regin-Malware – Spionage aus USA oder Großbritannien?
Immer mehr Details zu der Spionage-Software Regin kommen ans Licht. So soll die Software unter anderem auch für eine großangelegte Abhöraktion bei dem belgischen Provider Belgacom eingesetzt worden sein.
Kritik am Entwurf zum IT-Sicherheitsgesetz
Die Politik fordert eine Art Gurtpflicht für die Betreiber von kritischen IT-Infrastrukturen. Doch kritisieren Verbände die Haltung der Politik, die zwar eine Meldepflicht für Sicherheitsvorfälle in der IT vorschreiben will, das Bundes ...
Die Angst der Mittelständler: Papier größeres Risiko als Cyber-Attacken
Das Papierlose Büro bleibt wohl bis auf weiteres eine Utopie. Doch auch sich auf einem DinA4-Blatt weniger Zeichen speichern lassen als in einem Speichermedium, tragen Papier-Dokumente wichtige Informationen, die es zu schützen gilt.