Monat: Dezember 2015

Einen Guten Rutsch und ein frohes neues Jahr!

Die Redaktionen des Heise-Verlags wünschen Ihnen ein friedliches und schönes Jahr 2016. Auf dass Ihre Hoffnungen aufgehen mögen. Kommen Sie unbeschadet hinüber. Der ganze Artikel: Einen Guten Rutsch und ein frohes neues Jahr!

Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig. (OpenSSH, Netzwerk) Der ganze Artikel: Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

Die neue EU-Datenschutz-Grundverordnung im Detail

Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit. Soeben wurde die finale Entwurfsfassung der neuen EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), beschlossen. Der ganze Artikel: Die neue EU-Datenschutz-Grundverordnung im Detail

Jailbreak: Linux und Pokémon auf der Playstation 4

Die bekannte Hackergruppe Fail0verflow hat es geschafft, auf der Playstation 4 sowohl Linux als auch eine ältere Version von Pokémon auszuführen. (Playstation 4, Sony) Der ganze Artikel: Jailbreak: Linux und Pokémon auf der Playstation 4

W^X: Firefox nutzt Sicherheitsfunktion aus OpenBSD

Das OpenBSD-Projekt sichert seinen Browser ab, indem der genutzte Speicher entweder beschreibbar oder ausführbar (W^X) gemacht wird. Nach OpenBSD nutzt dies nun auch Firefox Nightly für Javascript-Code. (Firefox, Browser) Der ganze Artikel: W^X: Firefox nutzt Sicherheitsfunktion aus OpenBSD

Zeitschriftenverleger: Adblock-Anbieter sind „erpresserische Geschäftemacher“

Der Verband der Zeitschriftenverleger wettert gegen die Anbieter von Werbeblockern. Trotz einer einstweiligen Verfügung ist das Programm Adblock weiter erhältlich. (AdBlocker, Opera) Der ganze Artikel: Zeitschriftenverleger: Adblock-Anbieter sind „erpresserische Geschäftemacher“

E-Mail-Konten: Microsoft warnt Nutzer vor staatlichen Angriffen

Warnungen bei Hacking-Versuchen auf Outlook-Konten gibt Microsoft schon länger aus. Jetzt geht das Unternehmen noch einen Schritt weiter: Stecken mutmaßlich staatliche Stellen hinter dem Angriff, werden die Kunden ab sofort explizit darauf hingewiesen. (Microsoft, E-Mail) Der ganze Artikel: E-Mail-Konten: Microsoft…

SIEM wird zu Big Data Security Analytics

Die Menge und Vielfalt sicherheitsrelevanter Informationen stellt ebenso eine Herausforderung für SIEM-Lösungen dar wie die notwendige Geschwindigkeit bei der Datenanalyse. SIEM-Lösungen machen deshalb zunehmend Gebrauch von Big Data Analytics. Der ganze Artikel: SIEM wird zu Big Data Security Analytics

32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10

Der Verschlüsselungsexperte Rüdiger Weis hat Microsofts neue "Sicherheitsanforderungen" wie verpflichtende Updates und Trusted Computing in Windows 10 verrissen. Microsoft habe "die Sache gar nicht im Griff". Der ganze Artikel: 32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10

Faulheit öffnet Hackern Tür und Tor: Vorsicht, Datenklau: 123456 beliebtestes Passwort bei Internetnutzern

In puncto Sicherheit sind viele Internetnutzer immer noch leichtsinnig. Leicht zu knackende Passwörter machen es Hackern leicht. Sichern Sie sich ab! Der ganze Artikel: Faulheit öffnet Hackern Tür und Tor: Vorsicht, Datenklau: 123456 beliebtestes Passwort bei Internetnutzern

IT-Sicherheit und des Kaisers neue Kleider

Cybersicherheits-Experten warnen seit Ende der 1990er Jahren, dass sich die Welt einerseits zu wenig Gedanken darüber macht, wie digitale Infrastrukturen abgesichert werden können, und das obwohl die Welt immer stärker vernetzt ist. Gavin Millard, ein White-Hat-Hacker und Technical Director EMEA…

Günstige Überwachungskamera für daheim einrichten

Bis vor einigen Jahren war Kamera-Überwachung vor allem etwas für Firmen, weil sehr aufwändig und teuer. Heute genügt im Prinzip eine Webcam, aber selbst anspruchsvolle Lösungen sind vergleichsweise günstig … Der ganze Artikel: Günstige Überwachungskamera für daheim einrichten

35 Millionen geraubte und veröffentlichte Daten durch Hasso-Plattner-Institut 2015 analysiert

2015 haben Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) in speziellen Internetforen fast 35 Millionen geraubte Identitätsdaten gefunden. Der ganze Artikel: 35 Millionen geraubte und veröffentlichte Daten durch Hasso-Plattner-Institut 2015 analysiert

Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert

Wie verhindert man einen DDoS-Angriff nicht? Dieser Frage ging der Sicherheitsforscher Moshe Ziono in seinem Vortrag auf dem 32C3 nach. Demnach wird das teure Anti-DDoS-Equipment offenbar manchmal selbst zur Falle. (32C3, VoIP) Der ganze Artikel: Epic Fail Collection: Wie man…

Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel

Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können. (32C3, Apple) Der ganze Artikel: Crypto Wars II: Der neue Tanz um den Goldenen…

Windows 10: Microsoft kriegt Bitlocker-Nachschlüssel frei Cloud

Beim Verschlüsseln der Festplatte mit Bitlocker kopiert Windows 10 einen Wiederherstellungsschlüssel automatisch ins OneDrive-Konto des Nutzers. Wer das nicht möchte, muss selbst Hand anlegen. Der ganze Artikel: Windows 10: Microsoft kriegt Bitlocker-Nachschlüssel frei Cloud

Panikmache mit Aluhut: Aufregung rund um Windows-10-Krypto-Keys

Es gibt wieder einmal Aufregung rund um Microsoft, das Redmonder Unternehmen ist mit Vorwürfen konfrontiert, deren Hintergründe aber weder neu sind, noch eine Bösartigkeit oder Fahrlässigkeit seitens des Redmonder Unternehmens darstellen. Dennoch lohnt es sich, über dieses Windows-Feature Bescheid zu…

Identitätsklau: Hasso-Plattner-Institut zieht Bilanz

Im Lauf des ausgehenden Jahres haben Sicherheitsforscher 15 Vorfälle mit von Cyberkriminellen veröffentlichten Identitäten analysiert. 35 Millionen Datensätze später bleibt die ernüchternde Erkenntnis, dass zu simple Passwörter nicht tot zu kriegen sind. Der ganze Artikel: Identitätsklau: Hasso-Plattner-Institut zieht Bilanz

32C3: 3D-Drucker als Pick-Set

Nur 8 Cent kostet ein Kunststoff-Rohling, für den Preis eines Restaurant-Essens gibt es schon die Metall-Ausführung. Forscher der Universität Michigan haben nun die Produktion enorm vereinfacht: Als Vorlage genügt ein Foto des Schlosses. Der ganze Artikel: 32C3: 3D-Drucker als Pick-Set

Identity Leak Checker: „123456“ beliebtestes Passwort in geleakten Daten

Das Hasso-Plattner-Institut hat im Jahr 2015 fast 35 Millionen neu geleakte Identitätsdaten untersucht. Wie die Sicherheitsforscher feststellten, verwenden immer noch sehr viele Nutzer unsichere Passwörter. (Passwort, Instant Messenger) Der ganze Artikel: Identity Leak Checker: „123456“ beliebtestes Passwort in geleakten Daten

Chrome: Google-Entwickler zerpflückt Antiviren-Addon

Eine Chrome-Erweiterung des Antiviren-Herstellers AVG habe so viele Sicherheitslücken gehabt, dass es auch Malware hätte sein können, schreibt ein Google-Entwickler. Die Fehler sind zwar behoben, das Addon könnte aber trotzdem aus dem Chrome-Store verbannt werden. (Chrome, Virus) Der ganze Artikel:…

Hackerkongress des Choas Computer Clubs: 32C3: Kinderschutzsoftware der Telekom stark kritisiert

Die Kinderschutzsoftware der Telekom kommt beim 32C3 nicht gut weg: Sie sei "rechtswidrig" und nur eine "Notlösung mit Alibi-Funktion". Der ganze Artikel: Hackerkongress des Choas Computer Clubs: 32C3: Kinderschutzsoftware der Telekom stark kritisiert

Warum Datenschutz-Sünder oft davonkommen müssen

Aus dem „Xamit Datenschutzbarometer 2015“ geht hervor, dass pro 100 deutscher Webseiten 76,9 Verstöße gegen deutsches Datenschutzrecht begangen werden. Und es scheint, als hätten Datendiebe oft leichtes Spiel. Der ganze Artikel: Warum Datenschutz-Sünder oft davonkommen müssen

„Müll“: Google-Sicherheitsforscher zerlegt AVG-Chrome-Erweiterung

AVG will als Antiviren-Anbieter das Web sicherer machen und den Computer des Nutzers schützen. So ist jedenfalls die Theorie bzw. der Optimalfall. Doch laut Tavis Ormandy, einem Sicherheitsforscher bei Googles Project Zero-Initiative, macht die Chrome-Erweiterung von AVG genau das Gegenteil,…

32C3: Hacker sollen „Informationskrieg“ gegen Überwachung führen

Mit Videokameras, IMSI-Catchern und Kennzeichenscannern kann laut einer US-Aktivistin der Straßenraum bereits ähnlich massenhaft und anlasslos überwacht werden wie das "Online-Panoptikum". Sie rief die IT-Experten zu Gegenmaßnahmen auf. Der ganze Artikel: 32C3: Hacker sollen „Informationskrieg“ gegen Überwachung führen

32C3: Automatisierte Sicherheitstests für das Internet der Dinge

Ein französisch-deutsches Forscherteam hat eine Emulationsumgebung entwickelt, mit der sich dynamische Penetrationstests von Firmware vernetzter Elektronikgeräte maschinell durchführen lassen. Erste Ergebnisse sprechen für sich. Der ganze Artikel: 32C3: Automatisierte Sicherheitstests für das Internet der Dinge

Das IoT braucht neue Sicherheitskonzepte

Das Internet der Dinge ist voller Möglichkeiten, aber auch voller Sicherheitslücken. Übliche Sicherheitsmaßnahmen wie ein regelmäßiges Patch-Management reichen nicht aus, um von IoT sicher profitieren zu können. Der ganze Artikel: Das IoT braucht neue Sicherheitskonzepte

32C3: Tor auf dem Wachstumspfad

Das Anonymisierungsnetzwerk erfreut sich trotz der jüngsten Attacken großer Beliebtheit. Das Netzwerk sucht neue Kooperationspartner und will eine Bug Bounty beginnen. Der ganze Artikel: 32C3: Tor auf dem Wachstumspfad

Appell an die Hacker: Es wird nicht sehr rosig werden

Wenn der Chaos Computer Club schon vor dem Chaos warnt, könnte es ungemütlich werden. Hacker sollten gemeinsam für eine bessere Zukunft kämpfen, anstatt zu streiten, welche Linux-Distribution am besten ist, fordert der CCC. (32C3, Datenschutz) Der ganze Artikel: Appell an…

32C3: Auch die Jugend hackt

Die digitale Alphabetisierung der Jugend ist erfolgreich: Der Hacker-Nachwuchs bekam auf dem Kongress viel Beifall – und die eine oder andere Hilfestellung. Der ganze Artikel: 32C3: Auch die Jugend hackt

Angriffe verschmelzen und werden mobiler

Advanced Persistent Threats, kurz APTs, und Angriffe auf staatliche Institutionen haben in den vergangenen Jahren deutlich zugenommen. Die Grenzen zwischen den Arten oder Kategorien Cyber-Angriffen verschwimmen jedoch zunehmend, da die Techniken kombiniert werden. Der ganze Artikel: Angriffe verschmelzen und werden…

Tor-Projekt will Anonymität im Netz benutzerfreundlicher machen

Das Tor-Projekt für die anonyme Nutzung von Web-Angeboten will mehr als bisher die breite Öffentlichkeit für seine Technik gewinnen. Dafür sollen der Tor-Browser und andere Programme im neuen Jahr benutzerfreundlicher … Der ganze Artikel: Tor-Projekt will Anonymität im Netz benutzerfreundlicher…

32C3: Kinderschutz-Software der Telekom wird scharf kritisiert

Die Kinderschutzsoftware der Telekom muss bei dem Chaos Computer Club Kongress 32C3 scharfe Kritik einstecken. Demnach sollen rechtswidrig ohne Wissen der Nutzer persönliche Daten ins Ausland übertragen werden. Das ganze System müsse "sofort vom Markt". (Weiter lesen) Der ganze Artikel:…

Checkmyhttps: Erweiterung prüft, ob einem Zertifikate untergejubelt wurden

Mit einer Browsererweiterung wollen sich die Entwickler von Checkmyhttps gegen Man-in-the-Middle-Angriffe wehren. Sie gleicht die Fingerabdrücke von Zertifikaten mit anderen Nutzern der Erweiterung ab. (32C3, Technologie) Der ganze Artikel: Checkmyhttps: Erweiterung prüft, ob einem Zertifikate untergejubelt wurden

Daten von 191 Millionen US-Wählern offengelegt

Über eine fehlkonfigurierte Datenbank sind in den USA Daten von 191 Millionen Wählern an die Öffentlichkeit gelangt. Mittlerweile ist die Datenbank nicht mehr öffentlich erreichbar. Der ganze Artikel: Daten von 191 Millionen US-Wählern offengelegt

Datenleck bei VBB-Fahrcard: Umfassende Bewegungsprofile möglich

Der Verkehrsverbund Berlin-Brandenburg (VBB) bewirbt seine Fahrcard als die Zukunft des Öffentlichen Personennahverkehrs, die Umstellung auf das elektronische Ticket ist derzeit voll im Gange. Doch nun gerät Sand ins Getriebe, denn der Fahrgastverband IGEB hat herausgefunden, dass die Fahrcard entgegen…

Sicherheitsaspekte in der Automatisierungstechnik

Jens Krake ist Produktmanager Automation Controls bei Wago Kontakttechnik in Minden. Mit unserer Schwestermarke Elektronikpraxis spricht er über Sicherheitsbedenken beim Feldbus, das BDEW-Whitepaper und Open Source Lösungen. Der ganze Artikel: Sicherheitsaspekte in der Automatisierungstechnik

Gefahr für das Smartphone-Banking: 32C3: Hacker hebelt Push-TAN-App der Sparkasse aus

Das Push-TAN-Verfahren wird von den Banken und Sparkassen als sicher angepriesen. Ein Hacker zeigt nun, wie sich das System überlisten lässt. Der ganze Artikel: Gefahr für das Smartphone-Banking: 32C3: Hacker hebelt Push-TAN-App der Sparkasse aus

Voice over LTE: Mobile IP-Telefonie kann abgehört werden

Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein. (32C3, Verschlüsselung) Der ganze Artikel: Voice over LTE: Mobile…

Sicherheit und Medizin: Hack den Herzschrittmacher!

Marie Moe will mehr über das Implantat wissen, das sie am Leben hält: Welche Schnittstellen hat ihr Herzschrittmacher? Wie sieht sein Code aus? Wer kann ihre Daten sehen? (Hacker, Internet) Der ganze Artikel: Sicherheit und Medizin: Hack den Herzschrittmacher!

Flash: Adobe behebt bereits ausgenutzten Fehler

Ein Patch für den Flash-Player behebt 19 Sicherheitslücken, von denen einige als kritisch eingestuft werden. Einer der Fehler wird laut Adobe zudem bereits aktiv für Angriffe genutzt. (Flash, Adobe) Der ganze Artikel: Flash: Adobe behebt bereits ausgenutzten Fehler

32C3: pushTAN-App der Sparkasse nach wie vor angreifbar

Zwischen Erlanger Sicherheitsforschern und dem Sparkassenverband hat sich ein Katz-und-Maus-Spiel um die Online-Banking-App "pushTAN" entwickelt. Die jüngste Version ließe sich weiter recht einfach angreifen, sagen Experten. Der ganze Artikel: 32C3: pushTAN-App der Sparkasse nach wie vor angreifbar

Flash-Update schließt kritische Sicherheitslücken

Zu einem ungewöhnlichen Zeitpunkt hat Adobe ein Update für Flash veröffentlicht. Mindestens eine der gestopften Sicherheitslücken wird bereits für Angriffe genutzt. Der ganze Artikel: Flash-Update schließt kritische Sicherheitslücken

IT-Sicherheit kommt nicht vom Fließband

Seit der Stuxnet-Attacke im Jahr 2010 findet eine spürbare Diskussion über mögliche IT-Bedrohungen im industriellen Bereich statt. Angriffe auf Infrastrukturen, Prozesse und Daten in Industrieanlagen gab es aber bereits vorher, und ihre Intensität nimmt immer weiter zu. Der ganze Artikel:…

VBB-Fahrcard: Berlins elektronische Fahrkarte speichert Bewegungsprofile

Mit der überwiegend in Berlin, aber auch in Brandenburg eingesetzten VBB-Fahrcard können laut VBB keine Bewegungsprofile gespeichert werden. Wie sich nun herausgestellt hat, stimmt das nicht. Lesegeräte in BVG-Bussen speichern Bewegungspunkte auf der Fahrcard. (BVG, Datenschutz) Der ganze Artikel: VBB-Fahrcard:…

Let’s Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

Der Start der neuen Certificate Authority Let’s Encrypt hat offenbar recht gut funktioniert. Nach nur rund einem Monat im Betabetrieb ist das Projekt schon die fünftgrößte CA der Welt. Doch es gibt noch einige Aufgaben zu bewältigen. (Let’s Encrypt, Firefox)…

Schaden auf Rekordtief: Kaum noch Datenklau an Geldautomaten

Die Milliardeninvestitionen von Banken und Handel in mehr Sicherheit zeigen Wirkung: Datendiebe erbeuten an Geldautomaten in Deutschland immer weniger Geld. Doch noch finden die Kriminellen Löcher im System. (Skimming, NFC) Der ganze Artikel: Schaden auf Rekordtief: Kaum noch Datenklau an…

Conficker und Cutwail greifen wieder um sich

Mit dem Conficker-Wurm und dem Cutwail-Bot waren im November 2015 gleich zwei alte Bekannte unter den drei häufigsten Malware-Typen. Die Schadcode-Familie Necurs legte bei der Verbreitung um das Dreißigfache zu und fand sich auf dem dritten Platz. Der ganze Artikel:…

US-Wähler-GAU: Datenbank mit Name, Adresse, Wahlhistorie öffentlich

Sicherheitsforscher Chris Vickery hat den Zugang zu einer Datenbank im Internet gefunden, die über 191 Millionen Wählerinformationen aus verschiedenen US-Staaten seit dem Jahr 2000 beherbergt. Das perfide an der Entdeckung: Niemand kann bisher sagen, wer die Daten so verantwortungslos gespeichert…

Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet

Chinas Internetzensoren sind offenbar erfindungsreich: Statt stumpf alle verschlüsselten Verbindungen zu blockieren, suchen die Zensoren aktiv nach Tor-Bridges, um diese zu unterbinden. Doch es gibt Möglichkeiten, die Zensur zu trollen. (Zensur, Server) Der ganze Artikel: Active Probing: Wie man Tor-Bridges…

32C3: Nintendo 3DS auf Systemebene gehackt

Ein Team um den französischen Hacker Smealum hat die Sicherungssysteme der portablen Spielekonsole "New 3DS" so weit ausgehebelt, dass vom Start weg eigene Anwendungen mit Systemrechten ausgeführt werden können. Der ganze Artikel: 32C3: Nintendo 3DS auf Systemebene gehackt

12.000 Teilnehmer bei Hacker-Tagung in Hamburg: 32C3: Hacker tagen beim Chaos Communication Congress in Hamburg

Hacker treffen sich bis zum 30.12. in Hamburg: Auf dem "Chaos Communication Congress" will man das Bewusstsein für den Datenschutz stärken. Der ganze Artikel: 12.000 Teilnehmer bei Hacker-Tagung in Hamburg: 32C3: Hacker tagen beim Chaos Communication Congress in Hamburg

Nichts ist sicher

Der aktuelle Lagebericht zur IT-Sicherheit in Deutschland zeigt: Es gibt immer noch zahlreiche Schwachstellen in den IT-Systemen, gleichzeitig werden Cyber-Attacken zunehmend professionell. Besonders „Advanced Persistent Threats“ (APTs) werden als Bedrohung für Verwaltungseinrichtungen eingestuft. Der ganze Artikel: Nichts ist sicher

32C3: Unsichere Kreditkarten-Terminals vorgeführt

PINs kopieren, Zahlungen umleiten oder gar das Konto des Händlers plündern – unzureichende Sicherheitsmechanismen in Bezahlterminals lassen Angreifern jeglichen Spielraum. Der ganze Artikel: 32C3: Unsichere Kreditkarten-Terminals vorgeführt

32C3: Automatische Zugsicherung und vernetzte Bahntechnik im Hackervisier

Eine Hackergruppe, die sich auf Industrieanlagen konzentriert, hat diverse Angriffsflächen rund um vernetzte Systeme zur Zugkontrolle ausgemacht. Veraltete Software sowie unsichere Passwörter seien dort "überall" zu finden. Der ganze Artikel: 32C3: Automatische Zugsicherung und vernetzte Bahntechnik im Hackervisier

Security Intelligence gegen raffinierte Attacken

Viele Angriffe auf IT-Systeme werden erst sehr spät festgestellt. Ziel muss es sein, die Zeitspanne zwischen Angriff und Entdeckung deutlich zu verringern. Moderne Lösungen aus dem Bereich Security Information and Event Management (SIEM) helfen dabei. Der ganze Artikel: Security Intelligence…

32C3: Dieselgate und die omninöse Akustik-Funktion

Kann die Manipulation der Abgaswerte bei Volkswagen wirklich das Werk einzelner Ingenieure sein? Auf dem CCC-Congress erteilten ein Insider und ein Hacker dieser Legende eine Absage. Der ganze Artikel: 32C3: Dieselgate und die omninöse Akustik-Funktion

32C3: Hardware-Trojaner als unterschätzte Gefahr

Fest in IT-Geräte und Chips eingebaute Hintertüren stellten eine "ernste Bedrohung" dar, warnten Sicherheitsexperten auf der Hackerkonferenz. Sie seien zwar nur mit großem Einwand einzubauen, aber auch schwer zu finden. Der ganze Artikel: 32C3: Hardware-Trojaner als unterschätzte Gefahr

EC-Terminals: Hacker knacken Hardware-Security-Modul

Nicht nur die Protokolle zur Abwicklung des EC-Zahlungsverkehrs sind schwach, auch die verwendete Hardware ist offenbar nicht besonders gut gegen Angriffe abgesichert. Auf dem 32C3 stellten Berliner Hacker jetzt vor, wie sich das Hardware-Security-Modul eines EC-Terminals hacken lässt. (32C3, CCC)…

Hacker analysiert Code für Steuerung von Dieselmotor

Auf dem Kongress des Chaos Computer Clubs in Hamburg hat ein Hacker demonstriert, wie die Software-Steuerung eines Dieselmotors im laufenden Betrieb die Stickstoff-Reduzierung ausbremst. Der ganze Artikel: Hacker analysiert Code für Steuerung von Dieselmotor

32C3: Sicherheitsforscher zeigen massive Lücke bei EC-Bezahlsystem

Am Wochenende hat in Hamburg der Chaos Communication Congress (32C3) begonnen und gleich zu Beginn deckten zwei Berliner Sicherheitsforscher eine Lücke auf, die man als massiv beschreiben kann und die viele, wenn nicht sogar alle von uns betreffen könnte: nämlich…

Cyberkriminelle im Gesundheitswesen

2015 wurde das Gesundheitswesen verstärkt von Cyberkriminellen ins Visier genommen. In den USA wurden mehr als 112 Millionen Gesundheitsdatensätze kompromittiert, das ist neun Mal so viel wie im Jahr 2014. Der ganze Artikel: Cyberkriminelle im Gesundheitswesen

32C3: Friede, Liebe und Internet gegen Flüchtlingsghettos

"Gebt uns mehr Internet in den Heimen", appellierte die somalische Menschenrechtlerin Fatuma Musa Afrah an die Hackergemeinde, die sich auf ihrem Jahrestreffen mit "Gated Communities" auseinandersetzt. Rassismus sei ein Mangel an Information. Der ganze Artikel: 32C3: Friede, Liebe und Internet…

32C3: Hacker-Kongress startet in Hamburg

Bei der 32. Auflage des Chaos Communication Congress (32C3) geht es vier Tage lang um Internet-Sicherheit, Freiheitsrechte im Netz und digitale Lebensweisen. Der ganze Artikel: 32C3: Hacker-Kongress startet in Hamburg

Wenn das mal gut geht: Schlüsseltausch in der Rootzone könnte heikel werden

Am Nutzen der kryptografischen Absicherung des weltweiten Domain Name System gibt es einige Jahre nach deren Einführung kaum noch Zweifel. Die Fortführung könnte freilich holperig werden, weil in der Spezifikation schwerwiegende Lücken klaffen. Der ganze Artikel: Wenn das mal gut…

Die 10 IT Trends für 2016

Auch 2016 wird für die IT-Verantwortlichen, ein spannendes Jahr. Von kleinsten Einzelteilen, die innerhalb einer Produktionskette in der Lage sind, selbstständig ihren nächsten Bestimmungsort zu finden … Der ganze Artikel: Die 10 IT Trends für 2016

Ausfall der Spiele-Plattform Steam

Am ersten Weihnachtsfeiertag spielte das Spieleportal Steam kurzzeitig verrückt: Mitglieder fanden sich plötzlich in den Konten fremder Benutzer wieder. Betreiber Valve musste die Plattform kurzzeitig vom Netz nehmen. Der ganze Artikel: Ausfall der Spiele-Plattform Steam

Valve: Steam behebt massive Sicherheitsprobleme

Einblick in fremde Daten: Die Spieleverkaufsplattform Steam hat schwerwiegende Sicherheitsprobleme in seiner Nutzerdatenbank entfernen müssen. Anwender konnten unter anderem Account-Informationen anderer Nutzer einsehen. (Steam, Games) Der ganze Artikel: Valve: Steam behebt massive Sicherheitsprobleme

Rückkehr des Conficker Wurms: Check Point-Studie präsentiert Top-Malware-Familien für Deutschland im November 2015

Conficker Wurm ist zurück und erneut unter den Top Malware-Bedrohungen in Deutschland + Anstieg des Gefahrenlevels im Vergleich zu Oktober von 2,2 auf 3,8 + Mehr als 1.200 verschiedene Malware-Familien + Malvertising-Exploits weisen weltweit signifikanten Anstieg auf Der ganze Artikel:…

Mobiles Bezahlen: Schnell, praktisch und riskant

Mobile Zahlungen verändern schnell die Art und Weise, wie weltweit Produkte und Dienstleistungen bezahlt werden. Seit Jahren wird darüber gesprochen, aber mittlerweile ist Mobile Payment auch in der DACH-Region Realität. Mobile Zahlungen nehmen zu in Europa – so auch in…

Forderung von Palo Alto Networks für mehr Datensicherheit – Erkenntnisse zu Cyberbedrohungen müssen geteilt werden

Die Bedrohungsanalyse wäre effektiver, wenn die Anbieter von Sicherheitslösungen Bedrohungsdaten teilen würde. Erste viel versprechende Ansätze, wie die Cyber Threat Alliance, gibt es bereits. Der ganze Artikel: Forderung von Palo Alto Networks für mehr Datensicherheit – Erkenntnisse zu Cyberbedrohungen müssen…

Gute Aussichten für 2016: auch ohne „Internet Made in Germany“

Die Themen Datensicherheit und Schutz von persönlichen Daten ebenso wie Überwachung und Spionage werden uns auch 2016 wieder intensiv beschäftigen. Sebastian von Bomhard, Vorstand des Münchner Internet-Serviceproviders SpaceNet AG stellt einige Trends für das neue Jahr heraus. Der ganze Artikel:…

Meinungsfreiheit: Die Öffentlichkeit muss vor dem Datenschutz geschützt werden

Der Datenschutz soll Daten schützen – doch das Recht entwickelt sich immer mehr in Richtung eines Kommunikationsverbots. Sollten wir das Internet also lieber abschalten? (Datenschutz, Google) Der ganze Artikel: Meinungsfreiheit: Die Öffentlichkeit muss vor dem Datenschutz geschützt werden

Netzpolitischer Jahresrückblick: Viel Streit und ein kleines Happy End

Vorratsdatenspeicherung, Netzneutralität, Datenschutzreform, NSA-Affäre: In den vergangenen zwölf Monaten sind wichtige netzpolitische Themen diskutiert und entschieden worden. Manche sogar im Sinne der Nutzer. (Netzpolitik, Vorratsdatenspeicherung) Der ganze Artikel: Netzpolitischer Jahresrückblick: Viel Streit und ein kleines Happy End

Hyatt Hotels: Malware-Angriff auf Kreditkartendaten

Im Kassensystem der internationalen Hotelkette wurde Malware gefunden. Die hatte es offenbar auf Kreditkartendaten abgesehen – über das Ausmaß des Angriffs schweigt sich Hyatt noch aus. Der ganze Artikel: Hyatt Hotels: Malware-Angriff auf Kreditkartendaten

Security: Bezahlsysteme der Hyatt-Hotelkette gehackt

Die Hotelkette Hyatt muss infizierte Bezahlsysteme melden, hat sich dafür aber viel Zeit gelassen. Wer in der Vergangenheit etwa mit einer Kreditkarte dort bezahlt hat, sollte seine Kreditkartenabrechnungen auf verdächtige Umsätze prüfen. (Security, Malware) Der ganze Artikel: Security: Bezahlsysteme der…

Lohnt sich das Einrichten eines MAC-Filters?

Jeder Router bringt heute einen MAC-Filter mit, über den Sie den Zugriff auf das WLAN auf bestimmte Geräte beschränken können. Der ganze Artikel: Lohnt sich das Einrichten eines MAC-Filters?

Das bringt die EU-Datenschutz-Grundverordnung

Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit: Die finale Entwurfsfassung der EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), ist beschlossen. Varonis erklärt, was dahinter steckt. Der ganze Artikel: Das bringt die EU-Datenschutz-Grundverordnung

Allen Lesern frohe, erholsame und besinnliche Feiertage!

Ob Sie nun Weihnachten feiern oder ruhige Tage verbringen: Möge die Zeit zwischen den Jahren erfreulich und friedlich sein, wünscht die heise-online-Redaktion allen Lesern. Auch zwischen Weihnachten und Neujahr werden wir Sie auf dem Laufenden halten. Der ganze Artikel: Allen…

Was das Internet der Dinge anders macht

IT und Internet dringen in immer weitere Anwendungsgebiete vor, die IT-Sicherheit versucht Schritt zu halten. Wie schwierig dies ist, zeigt insbesondere das Internet der Dinge (Internet of Things, IoT). Der ganze Artikel: Was das Internet der Dinge anders macht

Drehbücher geklaut: US-Behörden setzen weiteren Promi-Hacker fest

Undercover-Ermittlern ist in den USA ein Mann ins Netz gegangen, der sich in zahlreiche Online-Accounts und Rechner gehackt hat und sensible Daten von Prominenten stahl. Betroffen sind nach Angaben des US-Justizministeriums 130 öffentlich bekannte Persönlichkeiten. (Weiter lesen) Der ganze Artikel:…

5 wichtige Dinge über vernetztes Spielzeug

Vernetzte Technologien und Spielzeuge haben ihren Weg ins Kinderzimmer und unter den Weihnachtsbaum gefunden. Diese Entwicklung nimmt der europäische Security-Software-Hersteller ESET zum Anlass, um kurz vor dem Weihnachtsfest auf fünf Dinge hinzuweisen, die man über vernetzte Spielzeuge wissen sollte. Der…

Die Sicherheits-Checkliste der c’t: Richtig sicher mit wenig Aufwand

In puncto Sicherheit und Datenschutz kann man beliebig viel Aufwand betreiben – muss man aber nicht. Mit den Security-Checklisten der c’t sichert man Smartphone, Facebook, NAS und Co. schnell und einfach ab. Der ganze Artikel: Die Sicherheits-Checkliste der c’t: Richtig…

Vodafone-Zwangsrouter: Sicherheitslücke ermöglicht Root-Zugriff und Spionage

Die Zwangsrouter von Vodafone Kabel haben vermutlich über Jahre hinweg eklatante Schwachstellen gehabt, die für Spionagezwecke ausgenutzt werden konnten. Der Hacker Alexander Graf will auf dem 32C3 in Hamburg weitere Details zu dem Hack vorstellen. (Sicherheitslücke, VoIP) Der ganze Artikel:…

Designierter BSI-Chef: Innenministerium ordnete angeblich Distanz zu Schönbohm an

Bundesinnenminister Thomas de Maizière will Arne Schönbohm als nächsten Chef des BSI vorschlagen. Dabei ordnete sein Ministerium noch jüngst Distanz zu dessen Verein, dem Cyber-Sicherheitsrat e.V. an, berichtet der Spiegel. Der ganze Artikel: Designierter BSI-Chef: Innenministerium ordnete angeblich Distanz zu…

Hacker: Filmstars mit Problemen im Netz

Brandneue Spielfilme wie der jüngste Western von Quentin Tarantino sind im Internet aufgetaucht. Eine Reihe weiterer Stars hat ganz andere Probleme: Ein Hacker ist an Sexvideos und persönliche Daten von ihnen gelangt – er wurde allerdings nun verhaftet. (Film, Malware)…