Monat: Dezember 2015

Einen Guten Rutsch und ein frohes neues Jahr!

Die Redaktionen des Heise-Verlags wünschen Ihnen ein friedliches und schönes Jahr 2016. Auf dass Ihre Hoffnungen aufgehen mögen. Kommen Sie unbeschadet hinüber. Der ganze Artikel: Einen Guten Rutsch und ein frohes neues Jahr!

Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig. (OpenSSH, Netzwerk) Der ganze Artikel: Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

Die neue EU-Datenschutz-Grundverordnung im Detail

Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit. Soeben wurde die finale Entwurfsfassung der neuen EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), beschlossen. Der ganze Artikel: Die neue EU-Datenschutz-Grundverordnung im Detail

Jailbreak: Linux und Pokémon auf der Playstation 4

Die bekannte Hackergruppe Fail0verflow hat es geschafft, auf der Playstation 4 sowohl Linux als auch eine ältere Version von Pokémon auszuführen. (Playstation 4, Sony) Der ganze Artikel: Jailbreak: Linux und Pokémon auf der Playstation 4

W^X: Firefox nutzt Sicherheitsfunktion aus OpenBSD

Das OpenBSD-Projekt sichert seinen Browser ab, indem der genutzte Speicher entweder beschreibbar oder ausführbar (W^X) gemacht wird. Nach OpenBSD nutzt dies nun auch Firefox Nightly für Javascript-Code. (Firefox, Browser) Der ganze Artikel: W^X: Firefox nutzt Sicherheitsfunktion aus OpenBSD

E-Mail-Konten: Microsoft warnt Nutzer vor staatlichen Angriffen

Warnungen bei Hacking-Versuchen auf Outlook-Konten gibt Microsoft schon länger aus. Jetzt geht das Unternehmen noch einen Schritt weiter: Stecken mutmaßlich staatliche Stellen hinter dem Angriff, werden die Kunden ab sofort explizit darauf hingewiesen. (Microsoft, E-Mail) Der ganze Artikel: E-Mail-Konten: Microsoft…

SIEM wird zu Big Data Security Analytics

Die Menge und Vielfalt sicherheitsrelevanter Informationen stellt ebenso eine Herausforderung für SIEM-Lösungen dar wie die notwendige Geschwindigkeit bei der Datenanalyse. SIEM-Lösungen machen deshalb zunehmend Gebrauch von Big Data Analytics. Der ganze Artikel: SIEM wird zu Big Data Security Analytics

32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10

Der Verschlüsselungsexperte Rüdiger Weis hat Microsofts neue "Sicherheitsanforderungen" wie verpflichtende Updates und Trusted Computing in Windows 10 verrissen. Microsoft habe "die Sache gar nicht im Griff". Der ganze Artikel: 32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10

IT-Sicherheit und des Kaisers neue Kleider

Cybersicherheits-Experten warnen seit Ende der 1990er Jahren, dass sich die Welt einerseits zu wenig Gedanken darüber macht, wie digitale Infrastrukturen abgesichert werden können, und das obwohl die Welt immer stärker vernetzt ist. Gavin Millard, ein White-Hat-Hacker und Technical Director EMEA…

Günstige Überwachungskamera für daheim einrichten

Bis vor einigen Jahren war Kamera-Überwachung vor allem etwas für Firmen, weil sehr aufwändig und teuer. Heute genügt im Prinzip eine Webcam, aber selbst anspruchsvolle Lösungen sind vergleichsweise günstig … Der ganze Artikel: Günstige Überwachungskamera für daheim einrichten

Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel

Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können. (32C3, Apple) Der ganze Artikel: Crypto Wars II: Der neue Tanz um den Goldenen…

Panikmache mit Aluhut: Aufregung rund um Windows-10-Krypto-Keys

Es gibt wieder einmal Aufregung rund um Microsoft, das Redmonder Unternehmen ist mit Vorwürfen konfrontiert, deren Hintergründe aber weder neu sind, noch eine Bösartigkeit oder Fahrlässigkeit seitens des Redmonder Unternehmens darstellen. Dennoch lohnt es sich, über dieses Windows-Feature Bescheid zu…

Identitätsklau: Hasso-Plattner-Institut zieht Bilanz

Im Lauf des ausgehenden Jahres haben Sicherheitsforscher 15 Vorfälle mit von Cyberkriminellen veröffentlichten Identitäten analysiert. 35 Millionen Datensätze später bleibt die ernüchternde Erkenntnis, dass zu simple Passwörter nicht tot zu kriegen sind. Der ganze Artikel: Identitätsklau: Hasso-Plattner-Institut zieht Bilanz

32C3: 3D-Drucker als Pick-Set

Nur 8 Cent kostet ein Kunststoff-Rohling, für den Preis eines Restaurant-Essens gibt es schon die Metall-Ausführung. Forscher der Universität Michigan haben nun die Produktion enorm vereinfacht: Als Vorlage genügt ein Foto des Schlosses. Der ganze Artikel: 32C3: 3D-Drucker als Pick-Set

Chrome: Google-Entwickler zerpflückt Antiviren-Addon

Eine Chrome-Erweiterung des Antiviren-Herstellers AVG habe so viele Sicherheitslücken gehabt, dass es auch Malware hätte sein können, schreibt ein Google-Entwickler. Die Fehler sind zwar behoben, das Addon könnte aber trotzdem aus dem Chrome-Store verbannt werden. (Chrome, Virus) Der ganze Artikel:…

Warum Datenschutz-Sünder oft davonkommen müssen

Aus dem „Xamit Datenschutzbarometer 2015“ geht hervor, dass pro 100 deutscher Webseiten 76,9 Verstöße gegen deutsches Datenschutzrecht begangen werden. Und es scheint, als hätten Datendiebe oft leichtes Spiel. Der ganze Artikel: Warum Datenschutz-Sünder oft davonkommen müssen

32C3: Hacker sollen „Informationskrieg“ gegen Überwachung führen

Mit Videokameras, IMSI-Catchern und Kennzeichenscannern kann laut einer US-Aktivistin der Straßenraum bereits ähnlich massenhaft und anlasslos überwacht werden wie das "Online-Panoptikum". Sie rief die IT-Experten zu Gegenmaßnahmen auf. Der ganze Artikel: 32C3: Hacker sollen „Informationskrieg“ gegen Überwachung führen

32C3: Automatisierte Sicherheitstests für das Internet der Dinge

Ein französisch-deutsches Forscherteam hat eine Emulationsumgebung entwickelt, mit der sich dynamische Penetrationstests von Firmware vernetzter Elektronikgeräte maschinell durchführen lassen. Erste Ergebnisse sprechen für sich. Der ganze Artikel: 32C3: Automatisierte Sicherheitstests für das Internet der Dinge

Das IoT braucht neue Sicherheitskonzepte

Das Internet der Dinge ist voller Möglichkeiten, aber auch voller Sicherheitslücken. Übliche Sicherheitsmaßnahmen wie ein regelmäßiges Patch-Management reichen nicht aus, um von IoT sicher profitieren zu können. Der ganze Artikel: Das IoT braucht neue Sicherheitskonzepte

32C3: Tor auf dem Wachstumspfad

Das Anonymisierungsnetzwerk erfreut sich trotz der jüngsten Attacken großer Beliebtheit. Das Netzwerk sucht neue Kooperationspartner und will eine Bug Bounty beginnen. Der ganze Artikel: 32C3: Tor auf dem Wachstumspfad

Appell an die Hacker: Es wird nicht sehr rosig werden

Wenn der Chaos Computer Club schon vor dem Chaos warnt, könnte es ungemütlich werden. Hacker sollten gemeinsam für eine bessere Zukunft kämpfen, anstatt zu streiten, welche Linux-Distribution am besten ist, fordert der CCC. (32C3, Datenschutz) Der ganze Artikel: Appell an…

32C3: Auch die Jugend hackt

Die digitale Alphabetisierung der Jugend ist erfolgreich: Der Hacker-Nachwuchs bekam auf dem Kongress viel Beifall – und die eine oder andere Hilfestellung. Der ganze Artikel: 32C3: Auch die Jugend hackt

Angriffe verschmelzen und werden mobiler

Advanced Persistent Threats, kurz APTs, und Angriffe auf staatliche Institutionen haben in den vergangenen Jahren deutlich zugenommen. Die Grenzen zwischen den Arten oder Kategorien Cyber-Angriffen verschwimmen jedoch zunehmend, da die Techniken kombiniert werden. Der ganze Artikel: Angriffe verschmelzen und werden…

Tor-Projekt will Anonymität im Netz benutzerfreundlicher machen

Das Tor-Projekt für die anonyme Nutzung von Web-Angeboten will mehr als bisher die breite Öffentlichkeit für seine Technik gewinnen. Dafür sollen der Tor-Browser und andere Programme im neuen Jahr benutzerfreundlicher … Der ganze Artikel: Tor-Projekt will Anonymität im Netz benutzerfreundlicher…

32C3: Kinderschutz-Software der Telekom wird scharf kritisiert

Die Kinderschutzsoftware der Telekom muss bei dem Chaos Computer Club Kongress 32C3 scharfe Kritik einstecken. Demnach sollen rechtswidrig ohne Wissen der Nutzer persönliche Daten ins Ausland übertragen werden. Das ganze System müsse "sofort vom Markt". (Weiter lesen) Der ganze Artikel:…

Daten von 191 Millionen US-Wählern offengelegt

Über eine fehlkonfigurierte Datenbank sind in den USA Daten von 191 Millionen Wählern an die Öffentlichkeit gelangt. Mittlerweile ist die Datenbank nicht mehr öffentlich erreichbar. Der ganze Artikel: Daten von 191 Millionen US-Wählern offengelegt

Datenleck bei VBB-Fahrcard: Umfassende Bewegungsprofile möglich

Der Verkehrsverbund Berlin-Brandenburg (VBB) bewirbt seine Fahrcard als die Zukunft des Öffentlichen Personennahverkehrs, die Umstellung auf das elektronische Ticket ist derzeit voll im Gange. Doch nun gerät Sand ins Getriebe, denn der Fahrgastverband IGEB hat herausgefunden, dass die Fahrcard entgegen…

Sicherheitsaspekte in der Automatisierungstechnik

Jens Krake ist Produktmanager Automation Controls bei Wago Kontakttechnik in Minden. Mit unserer Schwestermarke Elektronikpraxis spricht er über Sicherheitsbedenken beim Feldbus, das BDEW-Whitepaper und Open Source Lösungen. Der ganze Artikel: Sicherheitsaspekte in der Automatisierungstechnik

Voice over LTE: Mobile IP-Telefonie kann abgehört werden

Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein. (32C3, Verschlüsselung) Der ganze Artikel: Voice over LTE: Mobile…

Sicherheit und Medizin: Hack den Herzschrittmacher!

Marie Moe will mehr über das Implantat wissen, das sie am Leben hält: Welche Schnittstellen hat ihr Herzschrittmacher? Wie sieht sein Code aus? Wer kann ihre Daten sehen? (Hacker, Internet) Der ganze Artikel: Sicherheit und Medizin: Hack den Herzschrittmacher!

Flash: Adobe behebt bereits ausgenutzten Fehler

Ein Patch für den Flash-Player behebt 19 Sicherheitslücken, von denen einige als kritisch eingestuft werden. Einer der Fehler wird laut Adobe zudem bereits aktiv für Angriffe genutzt. (Flash, Adobe) Der ganze Artikel: Flash: Adobe behebt bereits ausgenutzten Fehler

32C3: pushTAN-App der Sparkasse nach wie vor angreifbar

Zwischen Erlanger Sicherheitsforschern und dem Sparkassenverband hat sich ein Katz-und-Maus-Spiel um die Online-Banking-App "pushTAN" entwickelt. Die jüngste Version ließe sich weiter recht einfach angreifen, sagen Experten. Der ganze Artikel: 32C3: pushTAN-App der Sparkasse nach wie vor angreifbar

Flash-Update schließt kritische Sicherheitslücken

Zu einem ungewöhnlichen Zeitpunkt hat Adobe ein Update für Flash veröffentlicht. Mindestens eine der gestopften Sicherheitslücken wird bereits für Angriffe genutzt. Der ganze Artikel: Flash-Update schließt kritische Sicherheitslücken

IT-Sicherheit kommt nicht vom Fließband

Seit der Stuxnet-Attacke im Jahr 2010 findet eine spürbare Diskussion über mögliche IT-Bedrohungen im industriellen Bereich statt. Angriffe auf Infrastrukturen, Prozesse und Daten in Industrieanlagen gab es aber bereits vorher, und ihre Intensität nimmt immer weiter zu. Der ganze Artikel:…

Schaden auf Rekordtief: Kaum noch Datenklau an Geldautomaten

Die Milliardeninvestitionen von Banken und Handel in mehr Sicherheit zeigen Wirkung: Datendiebe erbeuten an Geldautomaten in Deutschland immer weniger Geld. Doch noch finden die Kriminellen Löcher im System. (Skimming, NFC) Der ganze Artikel: Schaden auf Rekordtief: Kaum noch Datenklau an…

Conficker und Cutwail greifen wieder um sich

Mit dem Conficker-Wurm und dem Cutwail-Bot waren im November 2015 gleich zwei alte Bekannte unter den drei häufigsten Malware-Typen. Die Schadcode-Familie Necurs legte bei der Verbreitung um das Dreißigfache zu und fand sich auf dem dritten Platz. Der ganze Artikel:…

Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet

Chinas Internetzensoren sind offenbar erfindungsreich: Statt stumpf alle verschlüsselten Verbindungen zu blockieren, suchen die Zensoren aktiv nach Tor-Bridges, um diese zu unterbinden. Doch es gibt Möglichkeiten, die Zensur zu trollen. (Zensur, Server) Der ganze Artikel: Active Probing: Wie man Tor-Bridges…

32C3: Nintendo 3DS auf Systemebene gehackt

Ein Team um den französischen Hacker Smealum hat die Sicherungssysteme der portablen Spielekonsole "New 3DS" so weit ausgehebelt, dass vom Start weg eigene Anwendungen mit Systemrechten ausgeführt werden können. Der ganze Artikel: 32C3: Nintendo 3DS auf Systemebene gehackt

Nichts ist sicher

Der aktuelle Lagebericht zur IT-Sicherheit in Deutschland zeigt: Es gibt immer noch zahlreiche Schwachstellen in den IT-Systemen, gleichzeitig werden Cyber-Attacken zunehmend professionell. Besonders „Advanced Persistent Threats“ (APTs) werden als Bedrohung für Verwaltungseinrichtungen eingestuft. Der ganze Artikel: Nichts ist sicher

32C3: Unsichere Kreditkarten-Terminals vorgeführt

PINs kopieren, Zahlungen umleiten oder gar das Konto des Händlers plündern – unzureichende Sicherheitsmechanismen in Bezahlterminals lassen Angreifern jeglichen Spielraum. Der ganze Artikel: 32C3: Unsichere Kreditkarten-Terminals vorgeführt

Security Intelligence gegen raffinierte Attacken

Viele Angriffe auf IT-Systeme werden erst sehr spät festgestellt. Ziel muss es sein, die Zeitspanne zwischen Angriff und Entdeckung deutlich zu verringern. Moderne Lösungen aus dem Bereich Security Information and Event Management (SIEM) helfen dabei. Der ganze Artikel: Security Intelligence…

32C3: Dieselgate und die omninöse Akustik-Funktion

Kann die Manipulation der Abgaswerte bei Volkswagen wirklich das Werk einzelner Ingenieure sein? Auf dem CCC-Congress erteilten ein Insider und ein Hacker dieser Legende eine Absage. Der ganze Artikel: 32C3: Dieselgate und die omninöse Akustik-Funktion

32C3: Hardware-Trojaner als unterschätzte Gefahr

Fest in IT-Geräte und Chips eingebaute Hintertüren stellten eine "ernste Bedrohung" dar, warnten Sicherheitsexperten auf der Hackerkonferenz. Sie seien zwar nur mit großem Einwand einzubauen, aber auch schwer zu finden. Der ganze Artikel: 32C3: Hardware-Trojaner als unterschätzte Gefahr

EC-Terminals: Hacker knacken Hardware-Security-Modul

Nicht nur die Protokolle zur Abwicklung des EC-Zahlungsverkehrs sind schwach, auch die verwendete Hardware ist offenbar nicht besonders gut gegen Angriffe abgesichert. Auf dem 32C3 stellten Berliner Hacker jetzt vor, wie sich das Hardware-Security-Modul eines EC-Terminals hacken lässt. (32C3, CCC)…

Hacker analysiert Code für Steuerung von Dieselmotor

Auf dem Kongress des Chaos Computer Clubs in Hamburg hat ein Hacker demonstriert, wie die Software-Steuerung eines Dieselmotors im laufenden Betrieb die Stickstoff-Reduzierung ausbremst. Der ganze Artikel: Hacker analysiert Code für Steuerung von Dieselmotor

Cyberkriminelle im Gesundheitswesen

2015 wurde das Gesundheitswesen verstärkt von Cyberkriminellen ins Visier genommen. In den USA wurden mehr als 112 Millionen Gesundheitsdatensätze kompromittiert, das ist neun Mal so viel wie im Jahr 2014. Der ganze Artikel: Cyberkriminelle im Gesundheitswesen

32C3: Friede, Liebe und Internet gegen Flüchtlingsghettos

"Gebt uns mehr Internet in den Heimen", appellierte die somalische Menschenrechtlerin Fatuma Musa Afrah an die Hackergemeinde, die sich auf ihrem Jahrestreffen mit "Gated Communities" auseinandersetzt. Rassismus sei ein Mangel an Information. Der ganze Artikel: 32C3: Friede, Liebe und Internet…

32C3: Hacker-Kongress startet in Hamburg

Bei der 32. Auflage des Chaos Communication Congress (32C3) geht es vier Tage lang um Internet-Sicherheit, Freiheitsrechte im Netz und digitale Lebensweisen. Der ganze Artikel: 32C3: Hacker-Kongress startet in Hamburg

Die 10 IT Trends für 2016

Auch 2016 wird für die IT-Verantwortlichen, ein spannendes Jahr. Von kleinsten Einzelteilen, die innerhalb einer Produktionskette in der Lage sind, selbstständig ihren nächsten Bestimmungsort zu finden … Der ganze Artikel: Die 10 IT Trends für 2016

Ausfall der Spiele-Plattform Steam

Am ersten Weihnachtsfeiertag spielte das Spieleportal Steam kurzzeitig verrückt: Mitglieder fanden sich plötzlich in den Konten fremder Benutzer wieder. Betreiber Valve musste die Plattform kurzzeitig vom Netz nehmen. Der ganze Artikel: Ausfall der Spiele-Plattform Steam

Valve: Steam behebt massive Sicherheitsprobleme

Einblick in fremde Daten: Die Spieleverkaufsplattform Steam hat schwerwiegende Sicherheitsprobleme in seiner Nutzerdatenbank entfernen müssen. Anwender konnten unter anderem Account-Informationen anderer Nutzer einsehen. (Steam, Games) Der ganze Artikel: Valve: Steam behebt massive Sicherheitsprobleme

Mobiles Bezahlen: Schnell, praktisch und riskant

Mobile Zahlungen verändern schnell die Art und Weise, wie weltweit Produkte und Dienstleistungen bezahlt werden. Seit Jahren wird darüber gesprochen, aber mittlerweile ist Mobile Payment auch in der DACH-Region Realität. Mobile Zahlungen nehmen zu in Europa – so auch in…

Gute Aussichten für 2016: auch ohne „Internet Made in Germany“

Die Themen Datensicherheit und Schutz von persönlichen Daten ebenso wie Überwachung und Spionage werden uns auch 2016 wieder intensiv beschäftigen. Sebastian von Bomhard, Vorstand des Münchner Internet-Serviceproviders SpaceNet AG stellt einige Trends für das neue Jahr heraus. Der ganze Artikel:…

Netzpolitischer Jahresrückblick: Viel Streit und ein kleines Happy End

Vorratsdatenspeicherung, Netzneutralität, Datenschutzreform, NSA-Affäre: In den vergangenen zwölf Monaten sind wichtige netzpolitische Themen diskutiert und entschieden worden. Manche sogar im Sinne der Nutzer. (Netzpolitik, Vorratsdatenspeicherung) Der ganze Artikel: Netzpolitischer Jahresrückblick: Viel Streit und ein kleines Happy End

Hyatt Hotels: Malware-Angriff auf Kreditkartendaten

Im Kassensystem der internationalen Hotelkette wurde Malware gefunden. Die hatte es offenbar auf Kreditkartendaten abgesehen – über das Ausmaß des Angriffs schweigt sich Hyatt noch aus. Der ganze Artikel: Hyatt Hotels: Malware-Angriff auf Kreditkartendaten

Security: Bezahlsysteme der Hyatt-Hotelkette gehackt

Die Hotelkette Hyatt muss infizierte Bezahlsysteme melden, hat sich dafür aber viel Zeit gelassen. Wer in der Vergangenheit etwa mit einer Kreditkarte dort bezahlt hat, sollte seine Kreditkartenabrechnungen auf verdächtige Umsätze prüfen. (Security, Malware) Der ganze Artikel: Security: Bezahlsysteme der…

Das bringt die EU-Datenschutz-Grundverordnung

Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit: Die finale Entwurfsfassung der EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), ist beschlossen. Varonis erklärt, was dahinter steckt. Der ganze Artikel: Das bringt die EU-Datenschutz-Grundverordnung

Allen Lesern frohe, erholsame und besinnliche Feiertage!

Ob Sie nun Weihnachten feiern oder ruhige Tage verbringen: Möge die Zeit zwischen den Jahren erfreulich und friedlich sein, wünscht die heise-online-Redaktion allen Lesern. Auch zwischen Weihnachten und Neujahr werden wir Sie auf dem Laufenden halten. Der ganze Artikel: Allen…

Was das Internet der Dinge anders macht

IT und Internet dringen in immer weitere Anwendungsgebiete vor, die IT-Sicherheit versucht Schritt zu halten. Wie schwierig dies ist, zeigt insbesondere das Internet der Dinge (Internet of Things, IoT). Der ganze Artikel: Was das Internet der Dinge anders macht

Drehbücher geklaut: US-Behörden setzen weiteren Promi-Hacker fest

Undercover-Ermittlern ist in den USA ein Mann ins Netz gegangen, der sich in zahlreiche Online-Accounts und Rechner gehackt hat und sensible Daten von Prominenten stahl. Betroffen sind nach Angaben des US-Justizministeriums 130 öffentlich bekannte Persönlichkeiten. (Weiter lesen) Der ganze Artikel:…

5 wichtige Dinge über vernetztes Spielzeug

Vernetzte Technologien und Spielzeuge haben ihren Weg ins Kinderzimmer und unter den Weihnachtsbaum gefunden. Diese Entwicklung nimmt der europäische Security-Software-Hersteller ESET zum Anlass, um kurz vor dem Weihnachtsfest auf fünf Dinge hinzuweisen, die man über vernetzte Spielzeuge wissen sollte. Der…

Hacker: Filmstars mit Problemen im Netz

Brandneue Spielfilme wie der jüngste Western von Quentin Tarantino sind im Internet aufgetaucht. Eine Reihe weiterer Stars hat ganz andere Probleme: Ein Hacker ist an Sexvideos und persönliche Daten von ihnen gelangt – er wurde allerdings nun verhaftet. (Film, Malware)…