Die Redaktionen des Heise-Verlags wünschen Ihnen ein friedliches und schönes Jahr 2016. Auf dass Ihre Hoffnungen aufgehen mögen. Kommen Sie unbeschadet hinüber. Der ganze Artikel: Einen Guten Rutsch und ein frohes neues Jahr!
Monat: Dezember 2015
Auch Microsoft warnt vor staatlichen Angriffen auf seine Nutzer
Wenn Microsoft Angriffe staatlicher Hacker auf Accounts seiner Nutzer entdeckt, will das Unternehmen künftig Warnungen aussenden. Der ganze Artikel: Auch Microsoft warnt vor staatlichen Angriffen auf seine Nutzer
Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern
Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig. (OpenSSH, Netzwerk) Der ganze Artikel: Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern
Die neue EU-Datenschutz-Grundverordnung im Detail
Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit. Soeben wurde die finale Entwurfsfassung der neuen EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), beschlossen. Der ganze Artikel: Die neue EU-Datenschutz-Grundverordnung im Detail
Jailbreak: Linux und Pokémon auf der Playstation 4
Die bekannte Hackergruppe Fail0verflow hat es geschafft, auf der Playstation 4 sowohl Linux als auch eine ältere Version von Pokémon auszuführen. (Playstation 4, Sony) Der ganze Artikel: Jailbreak: Linux und Pokémon auf der Playstation 4
W^X: Firefox nutzt Sicherheitsfunktion aus OpenBSD
Das OpenBSD-Projekt sichert seinen Browser ab, indem der genutzte Speicher entweder beschreibbar oder ausführbar (W^X) gemacht wird. Nach OpenBSD nutzt dies nun auch Firefox Nightly für Javascript-Code. (Firefox, Browser) Der ganze Artikel: W^X: Firefox nutzt Sicherheitsfunktion aus OpenBSD
Zeitschriftenverleger: Adblock-Anbieter sind „erpresserische Geschäftemacher“
Der Verband der Zeitschriftenverleger wettert gegen die Anbieter von Werbeblockern. Trotz einer einstweiligen Verfügung ist das Programm Adblock weiter erhältlich. (AdBlocker, Opera) Der ganze Artikel: Zeitschriftenverleger: Adblock-Anbieter sind „erpresserische Geschäftemacher“
E-Mail-Konten: Microsoft warnt Nutzer vor staatlichen Angriffen
Warnungen bei Hacking-Versuchen auf Outlook-Konten gibt Microsoft schon länger aus. Jetzt geht das Unternehmen noch einen Schritt weiter: Stecken mutmaßlich staatliche Stellen hinter dem Angriff, werden die Kunden ab sofort explizit darauf hingewiesen. (Microsoft, E-Mail) Der ganze Artikel: E-Mail-Konten: Microsoft…
SIEM wird zu Big Data Security Analytics
Die Menge und Vielfalt sicherheitsrelevanter Informationen stellt ebenso eine Herausforderung für SIEM-Lösungen dar wie die notwendige Geschwindigkeit bei der Datenanalyse. SIEM-Lösungen machen deshalb zunehmend Gebrauch von Big Data Analytics. Der ganze Artikel: SIEM wird zu Big Data Security Analytics
32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10
Der Verschlüsselungsexperte Rüdiger Weis hat Microsofts neue "Sicherheitsanforderungen" wie verpflichtende Updates und Trusted Computing in Windows 10 verrissen. Microsoft habe "die Sache gar nicht im Griff". Der ganze Artikel: 32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10
Faulheit öffnet Hackern Tür und Tor: Vorsicht, Datenklau: 123456 beliebtestes Passwort bei Internetnutzern
In puncto Sicherheit sind viele Internetnutzer immer noch leichtsinnig. Leicht zu knackende Passwörter machen es Hackern leicht. Sichern Sie sich ab! Der ganze Artikel: Faulheit öffnet Hackern Tür und Tor: Vorsicht, Datenklau: 123456 beliebtestes Passwort bei Internetnutzern
IT-Sicherheit und des Kaisers neue Kleider
Cybersicherheits-Experten warnen seit Ende der 1990er Jahren, dass sich die Welt einerseits zu wenig Gedanken darüber macht, wie digitale Infrastrukturen abgesichert werden können, und das obwohl die Welt immer stärker vernetzt ist. Gavin Millard, ein White-Hat-Hacker und Technical Director EMEA…
Günstige Überwachungskamera für daheim einrichten
Bis vor einigen Jahren war Kamera-Überwachung vor allem etwas für Firmen, weil sehr aufwändig und teuer. Heute genügt im Prinzip eine Webcam, aber selbst anspruchsvolle Lösungen sind vergleichsweise günstig … Der ganze Artikel: Günstige Überwachungskamera für daheim einrichten
35 Millionen geraubte und veröffentlichte Daten durch Hasso-Plattner-Institut 2015 analysiert
2015 haben Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) in speziellen Internetforen fast 35 Millionen geraubte Identitätsdaten gefunden. Der ganze Artikel: 35 Millionen geraubte und veröffentlichte Daten durch Hasso-Plattner-Institut 2015 analysiert
Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert
Wie verhindert man einen DDoS-Angriff nicht? Dieser Frage ging der Sicherheitsforscher Moshe Ziono in seinem Vortrag auf dem 32C3 nach. Demnach wird das teure Anti-DDoS-Equipment offenbar manchmal selbst zur Falle. (32C3, VoIP) Der ganze Artikel: Epic Fail Collection: Wie man…
Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel
Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können. (32C3, Apple) Der ganze Artikel: Crypto Wars II: Der neue Tanz um den Goldenen…
Windows 10: Microsoft kriegt Bitlocker-Nachschlüssel frei Cloud
Beim Verschlüsseln der Festplatte mit Bitlocker kopiert Windows 10 einen Wiederherstellungsschlüssel automatisch ins OneDrive-Konto des Nutzers. Wer das nicht möchte, muss selbst Hand anlegen. Der ganze Artikel: Windows 10: Microsoft kriegt Bitlocker-Nachschlüssel frei Cloud
Panikmache mit Aluhut: Aufregung rund um Windows-10-Krypto-Keys
Es gibt wieder einmal Aufregung rund um Microsoft, das Redmonder Unternehmen ist mit Vorwürfen konfrontiert, deren Hintergründe aber weder neu sind, noch eine Bösartigkeit oder Fahrlässigkeit seitens des Redmonder Unternehmens darstellen. Dennoch lohnt es sich, über dieses Windows-Feature Bescheid zu…
Identitätsklau: Hasso-Plattner-Institut zieht Bilanz
Im Lauf des ausgehenden Jahres haben Sicherheitsforscher 15 Vorfälle mit von Cyberkriminellen veröffentlichten Identitäten analysiert. 35 Millionen Datensätze später bleibt die ernüchternde Erkenntnis, dass zu simple Passwörter nicht tot zu kriegen sind. Der ganze Artikel: Identitätsklau: Hasso-Plattner-Institut zieht Bilanz
32C3: 3D-Drucker als Pick-Set
Nur 8 Cent kostet ein Kunststoff-Rohling, für den Preis eines Restaurant-Essens gibt es schon die Metall-Ausführung. Forscher der Universität Michigan haben nun die Produktion enorm vereinfacht: Als Vorlage genügt ein Foto des Schlosses. Der ganze Artikel: 32C3: 3D-Drucker als Pick-Set
Identity Leak Checker: „123456“ beliebtestes Passwort in geleakten Daten
Das Hasso-Plattner-Institut hat im Jahr 2015 fast 35 Millionen neu geleakte Identitätsdaten untersucht. Wie die Sicherheitsforscher feststellten, verwenden immer noch sehr viele Nutzer unsichere Passwörter. (Passwort, Instant Messenger) Der ganze Artikel: Identity Leak Checker: „123456“ beliebtestes Passwort in geleakten Daten
Chrome: Google-Entwickler zerpflückt Antiviren-Addon
Eine Chrome-Erweiterung des Antiviren-Herstellers AVG habe so viele Sicherheitslücken gehabt, dass es auch Malware hätte sein können, schreibt ein Google-Entwickler. Die Fehler sind zwar behoben, das Addon könnte aber trotzdem aus dem Chrome-Store verbannt werden. (Chrome, Virus) Der ganze Artikel:…
Hackerkongress des Choas Computer Clubs: 32C3: Kinderschutzsoftware der Telekom stark kritisiert
Die Kinderschutzsoftware der Telekom kommt beim 32C3 nicht gut weg: Sie sei "rechtswidrig" und nur eine "Notlösung mit Alibi-Funktion". Der ganze Artikel: Hackerkongress des Choas Computer Clubs: 32C3: Kinderschutzsoftware der Telekom stark kritisiert
Warum Datenschutz-Sünder oft davonkommen müssen
Aus dem „Xamit Datenschutzbarometer 2015“ geht hervor, dass pro 100 deutscher Webseiten 76,9 Verstöße gegen deutsches Datenschutzrecht begangen werden. Und es scheint, als hätten Datendiebe oft leichtes Spiel. Der ganze Artikel: Warum Datenschutz-Sünder oft davonkommen müssen
„Müll“: Google-Sicherheitsforscher zerlegt AVG-Chrome-Erweiterung
AVG will als Antiviren-Anbieter das Web sicherer machen und den Computer des Nutzers schützen. So ist jedenfalls die Theorie bzw. der Optimalfall. Doch laut Tavis Ormandy, einem Sicherheitsforscher bei Googles Project Zero-Initiative, macht die Chrome-Erweiterung von AVG genau das Gegenteil,…
[Wort] TW-T15/0118 Update 1 – Sicherheitsupdates für Adobe Flash Player und Adobe AIR
Technische Warnung des Bürger-CERT
32C3: Hacker sollen „Informationskrieg“ gegen Überwachung führen
Mit Videokameras, IMSI-Catchern und Kennzeichenscannern kann laut einer US-Aktivistin der Straßenraum bereits ähnlich massenhaft und anlasslos überwacht werden wie das "Online-Panoptikum". Sie rief die IT-Experten zu Gegenmaßnahmen auf. Der ganze Artikel: 32C3: Hacker sollen „Informationskrieg“ gegen Überwachung führen
32C3: Automatisierte Sicherheitstests für das Internet der Dinge
Ein französisch-deutsches Forscherteam hat eine Emulationsumgebung entwickelt, mit der sich dynamische Penetrationstests von Firmware vernetzter Elektronikgeräte maschinell durchführen lassen. Erste Ergebnisse sprechen für sich. Der ganze Artikel: 32C3: Automatisierte Sicherheitstests für das Internet der Dinge
Das IoT braucht neue Sicherheitskonzepte
Das Internet der Dinge ist voller Möglichkeiten, aber auch voller Sicherheitslücken. Übliche Sicherheitsmaßnahmen wie ein regelmäßiges Patch-Management reichen nicht aus, um von IoT sicher profitieren zu können. Der ganze Artikel: Das IoT braucht neue Sicherheitskonzepte
32C3: Tor auf dem Wachstumspfad
Das Anonymisierungsnetzwerk erfreut sich trotz der jüngsten Attacken großer Beliebtheit. Das Netzwerk sucht neue Kooperationspartner und will eine Bug Bounty beginnen. Der ganze Artikel: 32C3: Tor auf dem Wachstumspfad
Appell an die Hacker: Es wird nicht sehr rosig werden
Wenn der Chaos Computer Club schon vor dem Chaos warnt, könnte es ungemütlich werden. Hacker sollten gemeinsam für eine bessere Zukunft kämpfen, anstatt zu streiten, welche Linux-Distribution am besten ist, fordert der CCC. (32C3, Datenschutz) Der ganze Artikel: Appell an…
32C3: Auch die Jugend hackt
Die digitale Alphabetisierung der Jugend ist erfolgreich: Der Hacker-Nachwuchs bekam auf dem Kongress viel Beifall – und die eine oder andere Hilfestellung. Der ganze Artikel: 32C3: Auch die Jugend hackt
Angriffe verschmelzen und werden mobiler
Advanced Persistent Threats, kurz APTs, und Angriffe auf staatliche Institutionen haben in den vergangenen Jahren deutlich zugenommen. Die Grenzen zwischen den Arten oder Kategorien Cyber-Angriffen verschwimmen jedoch zunehmend, da die Techniken kombiniert werden. Der ganze Artikel: Angriffe verschmelzen und werden…
Tor-Projekt will Anonymität im Netz benutzerfreundlicher machen
Das Tor-Projekt für die anonyme Nutzung von Web-Angeboten will mehr als bisher die breite Öffentlichkeit für seine Technik gewinnen. Dafür sollen der Tor-Browser und andere Programme im neuen Jahr benutzerfreundlicher … Der ganze Artikel: Tor-Projekt will Anonymität im Netz benutzerfreundlicher…
32C3: Kinderschutz-Software der Telekom wird scharf kritisiert
Die Kinderschutzsoftware der Telekom muss bei dem Chaos Computer Club Kongress 32C3 scharfe Kritik einstecken. Demnach sollen rechtswidrig ohne Wissen der Nutzer persönliche Daten ins Ausland übertragen werden. Das ganze System müsse "sofort vom Markt". (Weiter lesen) Der ganze Artikel:…
Checkmyhttps: Erweiterung prüft, ob einem Zertifikate untergejubelt wurden
Mit einer Browsererweiterung wollen sich die Entwickler von Checkmyhttps gegen Man-in-the-Middle-Angriffe wehren. Sie gleicht die Fingerabdrücke von Zertifikaten mit anderen Nutzern der Erweiterung ab. (32C3, Technologie) Der ganze Artikel: Checkmyhttps: Erweiterung prüft, ob einem Zertifikate untergejubelt wurden
Intelligent Produzieren: Aber sicher!
Safety first in Industrie 4.0 Der ganze Artikel: Intelligent Produzieren: Aber sicher!
Daten von 191 Millionen US-Wählern offengelegt
Über eine fehlkonfigurierte Datenbank sind in den USA Daten von 191 Millionen Wählern an die Öffentlichkeit gelangt. Mittlerweile ist die Datenbank nicht mehr öffentlich erreichbar. Der ganze Artikel: Daten von 191 Millionen US-Wählern offengelegt
Datenleck bei VBB-Fahrcard: Umfassende Bewegungsprofile möglich
Der Verkehrsverbund Berlin-Brandenburg (VBB) bewirbt seine Fahrcard als die Zukunft des Öffentlichen Personennahverkehrs, die Umstellung auf das elektronische Ticket ist derzeit voll im Gange. Doch nun gerät Sand ins Getriebe, denn der Fahrgastverband IGEB hat herausgefunden, dass die Fahrcard entgegen…
Sicherheitsaspekte in der Automatisierungstechnik
Jens Krake ist Produktmanager Automation Controls bei Wago Kontakttechnik in Minden. Mit unserer Schwestermarke Elektronikpraxis spricht er über Sicherheitsbedenken beim Feldbus, das BDEW-Whitepaper und Open Source Lösungen. Der ganze Artikel: Sicherheitsaspekte in der Automatisierungstechnik
Gefahr für das Smartphone-Banking: 32C3: Hacker hebelt Push-TAN-App der Sparkasse aus
Das Push-TAN-Verfahren wird von den Banken und Sparkassen als sicher angepriesen. Ein Hacker zeigt nun, wie sich das System überlisten lässt. Der ganze Artikel: Gefahr für das Smartphone-Banking: 32C3: Hacker hebelt Push-TAN-App der Sparkasse aus
Voice over LTE: Mobile IP-Telefonie kann abgehört werden
Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein. (32C3, Verschlüsselung) Der ganze Artikel: Voice over LTE: Mobile…
Sicherheit und Medizin: Hack den Herzschrittmacher!
Marie Moe will mehr über das Implantat wissen, das sie am Leben hält: Welche Schnittstellen hat ihr Herzschrittmacher? Wie sieht sein Code aus? Wer kann ihre Daten sehen? (Hacker, Internet) Der ganze Artikel: Sicherheit und Medizin: Hack den Herzschrittmacher!
Flash: Adobe behebt bereits ausgenutzten Fehler
Ein Patch für den Flash-Player behebt 19 Sicherheitslücken, von denen einige als kritisch eingestuft werden. Einer der Fehler wird laut Adobe zudem bereits aktiv für Angriffe genutzt. (Flash, Adobe) Der ganze Artikel: Flash: Adobe behebt bereits ausgenutzten Fehler
[Wort] TW-T15/0116 Update 1 – Sicherheitsupdate für Joomla!
Technische Warnung des Bürger-CERT
32C3: pushTAN-App der Sparkasse nach wie vor angreifbar
Zwischen Erlanger Sicherheitsforschern und dem Sparkassenverband hat sich ein Katz-und-Maus-Spiel um die Online-Banking-App "pushTAN" entwickelt. Die jüngste Version ließe sich weiter recht einfach angreifen, sagen Experten. Der ganze Artikel: 32C3: pushTAN-App der Sparkasse nach wie vor angreifbar
Flash-Update schließt kritische Sicherheitslücken
Zu einem ungewöhnlichen Zeitpunkt hat Adobe ein Update für Flash veröffentlicht. Mindestens eine der gestopften Sicherheitslücken wird bereits für Angriffe genutzt. Der ganze Artikel: Flash-Update schließt kritische Sicherheitslücken
[Wort] TW-T15/0118 – Sicherheitsupdates für Adobe Flash Player und Adobe AIR
Technische Warnung des Bürger-CERT
IT-Sicherheit kommt nicht vom Fließband
Seit der Stuxnet-Attacke im Jahr 2010 findet eine spürbare Diskussion über mögliche IT-Bedrohungen im industriellen Bereich statt. Angriffe auf Infrastrukturen, Prozesse und Daten in Industrieanlagen gab es aber bereits vorher, und ihre Intensität nimmt immer weiter zu. Der ganze Artikel:…
VBB-Fahrcard: Berlins elektronische Fahrkarte speichert Bewegungsprofile
Mit der überwiegend in Berlin, aber auch in Brandenburg eingesetzten VBB-Fahrcard können laut VBB keine Bewegungsprofile gespeichert werden. Wie sich nun herausgestellt hat, stimmt das nicht. Lesegeräte in BVG-Bussen speichern Bewegungspunkte auf der Fahrcard. (BVG, Datenschutz) Der ganze Artikel: VBB-Fahrcard:…
32C3: Verschlüsselung gängiger RFID-Schließanlagen geknackt
RFID-Transponderkarten, die für die elektronische Zutrittskontrolle genutzt werden, lassen sich Sicherheitsexperten zufolge oft "trivial einfach" klonen. Der ganze Artikel: 32C3: Verschlüsselung gängiger RFID-Schließanlagen geknackt
Let’s Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden
Der Start der neuen Certificate Authority Let’s Encrypt hat offenbar recht gut funktioniert. Nach nur rund einem Monat im Betabetrieb ist das Projekt schon die fünftgrößte CA der Welt. Doch es gibt noch einige Aufgaben zu bewältigen. (Let’s Encrypt, Firefox)…
Schaden auf Rekordtief: Kaum noch Datenklau an Geldautomaten
Die Milliardeninvestitionen von Banken und Handel in mehr Sicherheit zeigen Wirkung: Datendiebe erbeuten an Geldautomaten in Deutschland immer weniger Geld. Doch noch finden die Kriminellen Löcher im System. (Skimming, NFC) Der ganze Artikel: Schaden auf Rekordtief: Kaum noch Datenklau an…
Chronologie der Netzwelt im Jahr 2015
Wir haben die Meilensteine des IT-Jahres 2015 für Sie zusammengetragen. Der ganze Artikel: Chronologie der Netzwelt im Jahr 2015
Open-Source-Projekt fördert verschlüsselten Datenverkehr im Web
Mit kostenlosen digitalen Zertifikaten will das Open-Source-Projekt "Let’s Encrypt" den Datenverkehr im Web sicherer machen. Der ganze Artikel: Open-Source-Projekt fördert verschlüsselten Datenverkehr im Web
Conficker und Cutwail greifen wieder um sich
Mit dem Conficker-Wurm und dem Cutwail-Bot waren im November 2015 gleich zwei alte Bekannte unter den drei häufigsten Malware-Typen. Die Schadcode-Familie Necurs legte bei der Verbreitung um das Dreißigfache zu und fand sich auf dem dritten Platz. Der ganze Artikel:…
Weniger Sicherheitslücken, aber mehr mit hohem Schweregrad
Eine Analyse des Hasso-Plattner-Instituts (HPI) zeigt, dass die Sicherheitslücken 2015 abgenommen haben, die Zahl mit hohem Schweregrad aber zunahm. Der ganze Artikel: Weniger Sicherheitslücken, aber mehr mit hohem Schweregrad
US-Wähler-GAU: Datenbank mit Name, Adresse, Wahlhistorie öffentlich
Sicherheitsforscher Chris Vickery hat den Zugang zu einer Datenbank im Internet gefunden, die über 191 Millionen Wählerinformationen aus verschiedenen US-Staaten seit dem Jahr 2000 beherbergt. Das perfide an der Entdeckung: Niemand kann bisher sagen, wer die Daten so verantwortungslos gespeichert…
Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt
Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. (32C3, UMTS) Der ganze Artikel: Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt
Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet
Chinas Internetzensoren sind offenbar erfindungsreich: Statt stumpf alle verschlüsselten Verbindungen zu blockieren, suchen die Zensoren aktiv nach Tor-Bridges, um diese zu unterbinden. Doch es gibt Möglichkeiten, die Zensur zu trollen. (Zensur, Server) Der ganze Artikel: Active Probing: Wie man Tor-Bridges…
32C3: Nintendo 3DS auf Systemebene gehackt
Ein Team um den französischen Hacker Smealum hat die Sicherungssysteme der portablen Spielekonsole "New 3DS" so weit ausgehebelt, dass vom Start weg eigene Anwendungen mit Systemrechten ausgeführt werden können. Der ganze Artikel: 32C3: Nintendo 3DS auf Systemebene gehackt
12.000 Teilnehmer bei Hacker-Tagung in Hamburg: 32C3: Hacker tagen beim Chaos Communication Congress in Hamburg
Hacker treffen sich bis zum 30.12. in Hamburg: Auf dem "Chaos Communication Congress" will man das Bewusstsein für den Datenschutz stärken. Der ganze Artikel: 12.000 Teilnehmer bei Hacker-Tagung in Hamburg: 32C3: Hacker tagen beim Chaos Communication Congress in Hamburg
Nichts ist sicher
Der aktuelle Lagebericht zur IT-Sicherheit in Deutschland zeigt: Es gibt immer noch zahlreiche Schwachstellen in den IT-Systemen, gleichzeitig werden Cyber-Attacken zunehmend professionell. Besonders „Advanced Persistent Threats“ (APTs) werden als Bedrohung für Verwaltungseinrichtungen eingestuft. Der ganze Artikel: Nichts ist sicher
32C3: Unsichere Kreditkarten-Terminals vorgeführt
PINs kopieren, Zahlungen umleiten oder gar das Konto des Händlers plündern – unzureichende Sicherheitsmechanismen in Bezahlterminals lassen Angreifern jeglichen Spielraum. Der ganze Artikel: 32C3: Unsichere Kreditkarten-Terminals vorgeführt
32C3: Automatische Zugsicherung und vernetzte Bahntechnik im Hackervisier
Eine Hackergruppe, die sich auf Industrieanlagen konzentriert, hat diverse Angriffsflächen rund um vernetzte Systeme zur Zugkontrolle ausgemacht. Veraltete Software sowie unsichere Passwörter seien dort "überall" zu finden. Der ganze Artikel: 32C3: Automatische Zugsicherung und vernetzte Bahntechnik im Hackervisier
Security Intelligence gegen raffinierte Attacken
Viele Angriffe auf IT-Systeme werden erst sehr spät festgestellt. Ziel muss es sein, die Zeitspanne zwischen Angriff und Entdeckung deutlich zu verringern. Moderne Lösungen aus dem Bereich Security Information and Event Management (SIEM) helfen dabei. Der ganze Artikel: Security Intelligence…
32C3: Dieselgate und die omninöse Akustik-Funktion
Kann die Manipulation der Abgaswerte bei Volkswagen wirklich das Werk einzelner Ingenieure sein? Auf dem CCC-Congress erteilten ein Insider und ein Hacker dieser Legende eine Absage. Der ganze Artikel: 32C3: Dieselgate und die omninöse Akustik-Funktion
32C3: Hardware-Trojaner als unterschätzte Gefahr
Fest in IT-Geräte und Chips eingebaute Hintertüren stellten eine "ernste Bedrohung" dar, warnten Sicherheitsexperten auf der Hackerkonferenz. Sie seien zwar nur mit großem Einwand einzubauen, aber auch schwer zu finden. Der ganze Artikel: 32C3: Hardware-Trojaner als unterschätzte Gefahr
EC-Terminals: Hacker knacken Hardware-Security-Modul
Nicht nur die Protokolle zur Abwicklung des EC-Zahlungsverkehrs sind schwach, auch die verwendete Hardware ist offenbar nicht besonders gut gegen Angriffe abgesichert. Auf dem 32C3 stellten Berliner Hacker jetzt vor, wie sich das Hardware-Security-Modul eines EC-Terminals hacken lässt. (32C3, CCC)…
Hacker analysiert Code für Steuerung von Dieselmotor
Auf dem Kongress des Chaos Computer Clubs in Hamburg hat ein Hacker demonstriert, wie die Software-Steuerung eines Dieselmotors im laufenden Betrieb die Stickstoff-Reduzierung ausbremst. Der ganze Artikel: Hacker analysiert Code für Steuerung von Dieselmotor
32C3: Sicherheitsforscher zeigen massive Lücke bei EC-Bezahlsystem
Am Wochenende hat in Hamburg der Chaos Communication Congress (32C3) begonnen und gleich zu Beginn deckten zwei Berliner Sicherheitsforscher eine Lücke auf, die man als massiv beschreiben kann und die viele, wenn nicht sogar alle von uns betreffen könnte: nämlich…
Cyberkriminelle im Gesundheitswesen
2015 wurde das Gesundheitswesen verstärkt von Cyberkriminellen ins Visier genommen. In den USA wurden mehr als 112 Millionen Gesundheitsdatensätze kompromittiert, das ist neun Mal so viel wie im Jahr 2014. Der ganze Artikel: Cyberkriminelle im Gesundheitswesen
32C3: Friede, Liebe und Internet gegen Flüchtlingsghettos
"Gebt uns mehr Internet in den Heimen", appellierte die somalische Menschenrechtlerin Fatuma Musa Afrah an die Hackergemeinde, die sich auf ihrem Jahrestreffen mit "Gated Communities" auseinandersetzt. Rassismus sei ein Mangel an Information. Der ganze Artikel: 32C3: Friede, Liebe und Internet…
32C3: Hacker-Kongress startet in Hamburg
Bei der 32. Auflage des Chaos Communication Congress (32C3) geht es vier Tage lang um Internet-Sicherheit, Freiheitsrechte im Netz und digitale Lebensweisen. Der ganze Artikel: 32C3: Hacker-Kongress startet in Hamburg
Wenn das mal gut geht: Schlüsseltausch in der Rootzone könnte heikel werden
Am Nutzen der kryptografischen Absicherung des weltweiten Domain Name System gibt es einige Jahre nach deren Einführung kaum noch Zweifel. Die Fortführung könnte freilich holperig werden, weil in der Spezifikation schwerwiegende Lücken klaffen. Der ganze Artikel: Wenn das mal gut…
Die 10 IT Trends für 2016
Auch 2016 wird für die IT-Verantwortlichen, ein spannendes Jahr. Von kleinsten Einzelteilen, die innerhalb einer Produktionskette in der Lage sind, selbstständig ihren nächsten Bestimmungsort zu finden … Der ganze Artikel: Die 10 IT Trends für 2016
Schwachstellen beim Fotonetzwerk: Forscher hackt Instagram
Ein Sicherheitsforscher erlangte Admin-Zugang zu Instagram und meldete das bei Facebook. Danach begann der Streit um die Belohnung. Der ganze Artikel: Schwachstellen beim Fotonetzwerk: Forscher hackt Instagram
Ausfall der Spiele-Plattform Steam
Am ersten Weihnachtsfeiertag spielte das Spieleportal Steam kurzzeitig verrückt: Mitglieder fanden sich plötzlich in den Konten fremder Benutzer wieder. Betreiber Valve musste die Plattform kurzzeitig vom Netz nehmen. Der ganze Artikel: Ausfall der Spiele-Plattform Steam
Valve: Steam behebt massive Sicherheitsprobleme
Einblick in fremde Daten: Die Spieleverkaufsplattform Steam hat schwerwiegende Sicherheitsprobleme in seiner Nutzerdatenbank entfernen müssen. Anwender konnten unter anderem Account-Informationen anderer Nutzer einsehen. (Steam, Games) Der ganze Artikel: Valve: Steam behebt massive Sicherheitsprobleme
Rückkehr des Conficker Wurms: Check Point-Studie präsentiert Top-Malware-Familien für Deutschland im November 2015
Conficker Wurm ist zurück und erneut unter den Top Malware-Bedrohungen in Deutschland + Anstieg des Gefahrenlevels im Vergleich zu Oktober von 2,2 auf 3,8 + Mehr als 1.200 verschiedene Malware-Familien + Malvertising-Exploits weisen weltweit signifikanten Anstieg auf Der ganze Artikel:…
Mobiles Bezahlen: Schnell, praktisch und riskant
Mobile Zahlungen verändern schnell die Art und Weise, wie weltweit Produkte und Dienstleistungen bezahlt werden. Seit Jahren wird darüber gesprochen, aber mittlerweile ist Mobile Payment auch in der DACH-Region Realität. Mobile Zahlungen nehmen zu in Europa – so auch in…
Forderung von Palo Alto Networks für mehr Datensicherheit – Erkenntnisse zu Cyberbedrohungen müssen geteilt werden
Die Bedrohungsanalyse wäre effektiver, wenn die Anbieter von Sicherheitslösungen Bedrohungsdaten teilen würde. Erste viel versprechende Ansätze, wie die Cyber Threat Alliance, gibt es bereits. Der ganze Artikel: Forderung von Palo Alto Networks für mehr Datensicherheit – Erkenntnisse zu Cyberbedrohungen müssen…
Gute Aussichten für 2016: auch ohne „Internet Made in Germany“
Die Themen Datensicherheit und Schutz von persönlichen Daten ebenso wie Überwachung und Spionage werden uns auch 2016 wieder intensiv beschäftigen. Sebastian von Bomhard, Vorstand des Münchner Internet-Serviceproviders SpaceNet AG stellt einige Trends für das neue Jahr heraus. Der ganze Artikel:…
Meinungsfreiheit: Die Öffentlichkeit muss vor dem Datenschutz geschützt werden
Der Datenschutz soll Daten schützen – doch das Recht entwickelt sich immer mehr in Richtung eines Kommunikationsverbots. Sollten wir das Internet also lieber abschalten? (Datenschutz, Google) Der ganze Artikel: Meinungsfreiheit: Die Öffentlichkeit muss vor dem Datenschutz geschützt werden
Passwort beim gesperrten iPad vergessen? – So geht`s
Wer bei seinem iPad die Code-Sperre aktiviert, kann zwischen einer simplen Variante und einem normalen Code wählen. Der ganze Artikel: Passwort beim gesperrten iPad vergessen? – So geht`s
l+f: US-Fast-Food-Kette trollt Einbrecher
Diese armen Jungs brauchen einfach dringend ihre Tacos… Der ganze Artikel: l+f: US-Fast-Food-Kette trollt Einbrecher
Netzpolitischer Jahresrückblick: Viel Streit und ein kleines Happy End
Vorratsdatenspeicherung, Netzneutralität, Datenschutzreform, NSA-Affäre: In den vergangenen zwölf Monaten sind wichtige netzpolitische Themen diskutiert und entschieden worden. Manche sogar im Sinne der Nutzer. (Netzpolitik, Vorratsdatenspeicherung) Der ganze Artikel: Netzpolitischer Jahresrückblick: Viel Streit und ein kleines Happy End
Hyatt Hotels: Malware-Angriff auf Kreditkartendaten
Im Kassensystem der internationalen Hotelkette wurde Malware gefunden. Die hatte es offenbar auf Kreditkartendaten abgesehen – über das Ausmaß des Angriffs schweigt sich Hyatt noch aus. Der ganze Artikel: Hyatt Hotels: Malware-Angriff auf Kreditkartendaten
Security: Bezahlsysteme der Hyatt-Hotelkette gehackt
Die Hotelkette Hyatt muss infizierte Bezahlsysteme melden, hat sich dafür aber viel Zeit gelassen. Wer in der Vergangenheit etwa mit einer Kreditkarte dort bezahlt hat, sollte seine Kreditkartenabrechnungen auf verdächtige Umsätze prüfen. (Security, Malware) Der ganze Artikel: Security: Bezahlsysteme der…
Lohnt sich das Einrichten eines MAC-Filters?
Jeder Router bringt heute einen MAC-Filter mit, über den Sie den Zugriff auf das WLAN auf bestimmte Geräte beschränken können. Der ganze Artikel: Lohnt sich das Einrichten eines MAC-Filters?
Das bringt die EU-Datenschutz-Grundverordnung
Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit: Die finale Entwurfsfassung der EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), ist beschlossen. Varonis erklärt, was dahinter steckt. Der ganze Artikel: Das bringt die EU-Datenschutz-Grundverordnung
Allen Lesern frohe, erholsame und besinnliche Feiertage!
Ob Sie nun Weihnachten feiern oder ruhige Tage verbringen: Möge die Zeit zwischen den Jahren erfreulich und friedlich sein, wünscht die heise-online-Redaktion allen Lesern. Auch zwischen Weihnachten und Neujahr werden wir Sie auf dem Laufenden halten. Der ganze Artikel: Allen…
Was das Internet der Dinge anders macht
IT und Internet dringen in immer weitere Anwendungsgebiete vor, die IT-Sicherheit versucht Schritt zu halten. Wie schwierig dies ist, zeigt insbesondere das Internet der Dinge (Internet of Things, IoT). Der ganze Artikel: Was das Internet der Dinge anders macht
Drehbücher geklaut: US-Behörden setzen weiteren Promi-Hacker fest
Undercover-Ermittlern ist in den USA ein Mann ins Netz gegangen, der sich in zahlreiche Online-Accounts und Rechner gehackt hat und sensible Daten von Prominenten stahl. Betroffen sind nach Angaben des US-Justizministeriums 130 öffentlich bekannte Persönlichkeiten. (Weiter lesen) Der ganze Artikel:…
5 wichtige Dinge über vernetztes Spielzeug
Vernetzte Technologien und Spielzeuge haben ihren Weg ins Kinderzimmer und unter den Weihnachtsbaum gefunden. Diese Entwicklung nimmt der europäische Security-Software-Hersteller ESET zum Anlass, um kurz vor dem Weihnachtsfest auf fünf Dinge hinzuweisen, die man über vernetzte Spielzeuge wissen sollte. Der…
Die Sicherheits-Checkliste der c’t: Richtig sicher mit wenig Aufwand
In puncto Sicherheit und Datenschutz kann man beliebig viel Aufwand betreiben – muss man aber nicht. Mit den Security-Checklisten der c’t sichert man Smartphone, Facebook, NAS und Co. schnell und einfach ab. Der ganze Artikel: Die Sicherheits-Checkliste der c’t: Richtig…
Vodafone-Zwangsrouter: Sicherheitslücke ermöglicht Root-Zugriff und Spionage
Die Zwangsrouter von Vodafone Kabel haben vermutlich über Jahre hinweg eklatante Schwachstellen gehabt, die für Spionagezwecke ausgenutzt werden konnten. Der Hacker Alexander Graf will auf dem 32C3 in Hamburg weitere Details zu dem Hack vorstellen. (Sicherheitslücke, VoIP) Der ganze Artikel:…
Bug in WhatsApp: Killer-Nachricht: 4.000 Smileys bringen WhatsApp zum Absturz
Neuer Bug in WhatsApp: Schickt man zu viele Smileys in einer Nachricht, stürzt die App beim Empfänger ab. So schützen Sie sich. Der ganze Artikel: Bug in WhatsApp: Killer-Nachricht: 4.000 Smileys bringen WhatsApp zum Absturz
Designierter BSI-Chef: Innenministerium ordnete angeblich Distanz zu Schönbohm an
Bundesinnenminister Thomas de Maizière will Arne Schönbohm als nächsten Chef des BSI vorschlagen. Dabei ordnete sein Ministerium noch jüngst Distanz zu dessen Verein, dem Cyber-Sicherheitsrat e.V. an, berichtet der Spiegel. Der ganze Artikel: Designierter BSI-Chef: Innenministerium ordnete angeblich Distanz zu…
Hacker: Filmstars mit Problemen im Netz
Brandneue Spielfilme wie der jüngste Western von Quentin Tarantino sind im Internet aufgetaucht. Eine Reihe weiterer Stars hat ganz andere Probleme: Ein Hacker ist an Sexvideos und persönliche Daten von ihnen gelangt – er wurde allerdings nun verhaftet. (Film, Malware)…