Kategorie: Golem.de – Security

T-Systems: Konnektor für E-Gesundheitskarte zugelassen

Das jahrelang verspätete Projekt der elektronischen Gesundheitskarte könnte doch noch starten. Das Zugangsgerät von T-Systems wurde endlich zugelassen. (Datenschutz, Gesundheitskarte)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: T-Systems: Konnektor für E-Gesundheitskarte zugelassen

Kartendienst: Google-Autos fahren wieder durch Deutschland

Google Maps wird mit neuen Aufnahmen in deutschen Straßen verbessert. Für Street View können die Bilder jedoch nicht verwendet werden. (Google Maps, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kartendienst: Google-Autos fahren wieder durch Deutschland

Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuscht

Das lange versprochene Sicherheitsgutachten zum besonderen elektronischen Anwaltspostfach (BeA) ist veröffentlicht worden. Es zeigt, wie viele Sicherheitsprobleme das BeA nach wie vor hat. Die versprochene Transparenz wird aber kaum hergestellt. (BeA, Verschlüsselung)   Advertise on IT Security News. Lesen Sie…

Autonomes Fahren: Hessen testet fahrerloses Baustellen-Absicherungsfahrzeug

Eigentlich soll ein Absicherungsfahrzeug auf eine Wanderbaustelle hinweisen und so für die Sicherheit der Arbeiter sorgen. Doch oft genug wird das Fahrzeug selbst in einen Unfall verwickelt, bei dem die Insassen verletzt werden. In Hessen soll künftig ein autonom fahrender…

Datendiebstahl: Angeblicher Tesla-Saboteur will Whistleblower sein

Der von Tesla unter anderem wegen Datendiebstahl und Sabotage verklagte Ex-Mitarbeiter beschuldigt den Hersteller weiterhin, beschädigte Akkus in das Model 3 verbaut zu haben und bestreitet, die Infrastruktur gehackt zu haben. (Whistleblower, Technologie)   Advertise on IT Security News. Lesen…

Google: Neue Kontoeinstellungen sollen besseren Überblick bringen

Google hat die Einstellungsübersicht des Google-Kontos erneuert: Nutzer sollen dank des neuen Aufbaus gesuchte Optionen schneller als bisher finden. Außerdem sind Zusammenfassungen relevanter Informationen einfacher abzurufen. (Google, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google:…

Datenschutz: US-Regierung plant offenbar Gegengewicht zu DSGVO

Die EU hat mit der Datenschutzgrundverordnung einen globalen Maßstab gesetzt. Das scheint der US-Regierung unter Donald Trump nicht ganz zu passen. (DSGVO, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: US-Regierung plant offenbar Gegengewicht…

Verschlüsselung: TLS 1.0 und 1.1 sollen „sterben, sterben, sterben“

Ein aktueller Entwurf der IETF sieht vor, dass die alten TLS-Versionen 1.0 und 1.1 künftig nicht mehr benutzt werden dürfen. Ein Fallback ist explizit nicht vorgesehen. (TLS, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung:…

DNS Rebinding: Google Home verrät, wo du wohnst

Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding. (Google Home, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNS Rebinding:…

Ende-zu-Ende-Verschlüsselung: Klage gegen Anwaltspostfach eingereicht

Eine Gruppe von Anwälten hat mit Unterstützung der Gesellschaft für Freiheitsrechte eine Klage gegen die Bundesrechtsanwaltskammer eingereicht. Sie wollen eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen. (BeA, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Hacker: Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell…

Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem. (Intel, Amazon)   Advertise on IT Security News.…

DSGVO: Ganz große Koalition fordert Änderungen beim Datenschutz

Ein schnelles Verbot von Abmahnungen zur DSGVO ist gescheitert. Doch nun hat sich eine ungewöhnliche Allianz gebildet, um Änderungen am Datenschutz durchzusetzen. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Ganz große Koalition…

Spionagevorwurf: EU-Parlament will Kaspersky loswerden

Kommt ein Kaspersky-Verbot in EU-Institutionen? Ja, jedenfalls wenn es nach dem EU-Parlament geht. Mit breiter Wirkung hat es einen Bericht zu „Cybervorfällen“ angenommen, der unter anderem ein Verbot der Kaspersky-Software fordert. (Kaspersky, Virenscanner)   Advertise on IT Security News. Lesen…

SigSpoof: Signaturen fälschen mit GnuPG

In bestimmten Situationen lässt sich die Signaturprüfung von GnuPG in den Plugins für Thunderbird und Apple Mail austricksen. Der Grund: Über ungefilterte Ausgaben lassen sich Statusmeldungen des Kommandozeilentools fälschen. Doch der Angriff funktioniert nur unter sehr speziellen Bedingungen. (GPG, E-Mail)…

BSI: Hackerangriffe bedrohen Energieversorger

Das BSI warnt vor Angriffen auf Energieversorger. Bislang habe es allerdings keinen Zugriff auf kritische Infrastruktur gegeben, sondern vor allem auf Büronetzwerke. Wieso die Warnung genau zu diesem Zeitpunkt kommt, ist allerdings unklar. (BSI, Internet)   Advertise on IT Security…

ADB voraktiviert: Kryptomining über Port 5555

Zahlreiche günstige Android-Geräte werden mit voraktivierter ADB-Schnittstelle ausgeliefert und können aus dem Netz kontrolliert werden. Derzeit wird das von einer Kryptomining-Kampagne genutzt. (Kryptomining, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ADB voraktiviert: Kryptomining über Port…

Elektroautos: Ladesäulen und die Tücken des Eichrechts

Wenn Betreiber von Ladestationen das Wort „eichrechtskonform“ hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen. (Elektroauto, RFID)   Advertise…

Gesperrter Lockscreen: Cortana-Fehler ermöglicht Codeausführung

Ein Fehler in Cortana ermöglicht einem Angreifer die Ausführung von Code von einem gesperrten Windows-Sperrbildschirm aus. Microsoft hat den Fehler am Patch Tuesday behoben. (Windows 10, Windows)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesperrter Lockscreen:…

IoT: Foscam beseitigt Exploit-Kette in Kameras

Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Foscam beseitigt Exploit-Kette in Kameras

DSGVO: La-Liga-App überwacht Umfeld per Mikrofon

Eine Android-App der spanischen Fußballliga sucht im Hintergrund nach illegalen Streams in Kneipen – und aktiviert dazu Mikrofon und GPS des Smartphones. Herausgekommen war das Verhalten durch die Datenschutzgrundverordnung. (Fußball, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

Chile: Swift-Angriff hinter Wiper-Malware versteckt

Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein. (Ransomware, Virus)   Advertise on IT Security News. Lesen…

Security: Angreifer sichten Pläne von US-U-Boot-Systemen

Pläne für eine Antischiffsrakete, Informationen über ein verschlüsseltes Kommunikationssystem und andere vertrauliche Daten der US-Marine sind von Hackern kopiert worden. Das FBI geht davon aus, dass der Angriff aus China kam. (Spionage, Internet)   Advertise on IT Security News. Lesen…

E-Privacy-Verordnung: Regierung lehnt Kopplungsverbot bei Werbetrackern ab

Die Verhandlungen zur E-Privacy-Verordnung gehen in die Schlussphase. Die Bundesregierung hat deutlich gemacht, dass sie die Einbußen für die Werbewirtschaft möglichst gering halten will. (EU, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Privacy-Verordnung: Regierung lehnt…

Facebook: Unternehmen bekamen ohne Erlaubnis weiterhin Freunde-Daten

Die Datenschutzverstöße bei Facebook gehen weiter. Facebook hat zugegeben, mehreren Unternehmen auch nach 2015 Zugriff auf Freunde-Daten zu gewähren – ohne Erlaubnis. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Unternehmen bekamen ohne…

Fanpage-Seiten: Das große Rätselraten über das Facebook-Urteil

Was bedeutet das EuGH-Urteil für die Betreiber von Fanseiten auf Facebook? Zwar ist in erster Linie nun der US-Konzern selbst gefordert, doch für die Betreiber bestehen gewisse Risiken. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den…

Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf

Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben. (Router-Lücke, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Router-Malware: VPN Filter bricht HTTPS-Verbindungen…

Project Capillary: Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende

Google will Android-Entwicklern eine einfache Möglichkeit geben, Pushnachrichten mit einer Ende-zu-Ende-Verschlüsselung zu versehen. Project Capillary setzt dabei beim Firebase Cloud-Messaging-Dienst an. (Security, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Project Capillary: Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende

My Heritage: DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Rund 92 Millionen Nutzerdaten von einem Dienst zur Ahnenforschung sind unberechtigt kopiert worden. Die Passwörter liegen jedoch nur gehasht vor. Das Unternehmen verarbeitet auch DNA-Informationen. (Security, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: My Heritage:…

Path Traversal: Mit Zip Slip lassen sich beliebige Dateien verändern

Eine Sicherheitslücke in Kompressionsbibliotheken ermöglicht Angreifern, Dateien zu verändern und an beliebige Orte zu schreiben. Sind Adminrechte vorhanden, können Exe-Dateien getauscht und Skripte manipuliert werden. (Sicherheitslücke, Java)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Path Traversal:…

DSGVO: Union plant schnelles Verbot von Abmahnungen

Noch vor der Sommerpause soll es ein gesetzliches Verbot von Abmahnungen wegen Verstößen gegen die DSGVO geben. Doch die Koalition plant keine dauerhafte Lösung des Problems. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datenschutz: Continental verbietet Nutzung von Whatsapp und Snapchat

Die EU-Datenschutzgrundverordnung zeigt Wirkung. Die Mitarbeiter des Autozulieferers Continental dürfen auf Diensthandys kein Whatsapp mehr nutzen. Zwei andere Messengerdienste bleiben aber erlaubt. (Facebook, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Continental verbietet Nutzung…

EuGH-Urteil: Fanpage-Betreiber sind mitverantwortlich für Datenschutz

Wer bei Facebook eine Fanseite betreibt, kann den Datenschutz nicht komplett auf den US-Konzern abwälzen. Datenschutzbeauftragte rechnen damit, dass viele Firmen ihre Fan-Seiten nach einem EuGH-Urteil vorläufig schließen werden. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie…

Neuer Datenmissbrauch: Politik kritisiert Facebooks Datenweitergabe

In Deutschland und den USA sieht sich Facebook starker Kritik ausgesetzt. Facebook soll mehr als 60 Geräteherstellern Zugriff auf Nutzerdaten gewährt haben. Dem sozialen Netzwerk wird vorgeworfen, bei Anhörungen die Unwahrheit gesagt zu haben – weitere Anhörungen sind geplant. (Facebook,…

Sicherheit: Gerätehersteller haben Zugriff auf Facebook-Daten

Schwere Vorwürfe gegen Facebook. Das soziale Netzwerk soll über 60 Herstellern von Smartphones und Tablets umfangreichen Zugriff auf Facebook-Daten gewährt haben – ohne Zustimmung der Nutzer. Facebook hält den Datenaustausch für rechtskonform. (Facebook, Soziales Netz)   Advertise on IT Security…

Biometrie: KI-System erkennt Menschen an ihrem Gang

Ein neuartiges biometrisches Erkennungssystem soll die Authentifizierung etwa bei einer Zugangskontrolle vereinfachen: Der Proband muss nicht mehr Finger oder Iris scannen lassen, sondern geht einfach über eine Sensormatte. (Biometrie, KI)   Advertise on IT Security News. Lesen Sie den ganzen…

Client: Sicherheitslücke in Steam zehn Jahre lang unentdeckt

Mehr als zehn Jahre lang hat Valve offenbar eine Sicherheitslücke im Client von Steam übersehen, mit der Fremdcode auf Millionen von Windows-Rechnern hätte ausgeführt werden können. (Steam, Valve)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Client:…

Chrome und Firefox: CSS-Angriff ermöglicht Rückschlüsse auf iFrame-Inhalte

Ein Seitenkanal in einer CSS-Funktion ermöglicht Rückschlüsse auf die Inhalte von iFrames, die in bösartigen Webseiten eingebaut werden. Forscher konnten so an den Facebook-Namen und das Profilfoto eines Opfers gelangen. Die Lücke ist in Chrome und Firefox behoben. (Sicherheitslücke, Firefox)…

DSGVO: Icann verliert Gerichtsstreit über Whois-Daten

Domain-Registrare müssen künftig weniger Daten von ihren Kunden erheben. Die Internetverwaltung Icann konnte sich mit ihrer Klage nicht durchsetzen. (DSGVO, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Icann verliert Gerichtsstreit über Whois-Daten

Bundesverwaltungsgericht: BND darf den DE-CIX abhören

Niederlage vor Gericht: Trotz skeptischer Fragen in der Verhandlung billigt das Bundesverwaltungsgericht das Anzapfen des Internetknotens DE-CIX durch den BND. Nun soll Karlsruhe entscheiden. (NSA, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesverwaltungsgericht: BND darf…

Whatsapp: „Viele Menschen halten uns für Magier“

Nachdem der Forscher Paul Rösler mit seinen Kollegen ein Problem in der Verschlüsselung von Whatsapp gefunden hatte, überschlugen sich die Meldungen vieler Medien. Wir haben mit ihm über die Verantwortung von Forschern, Medien und neue Formen von Öffentlichkeit gesprochen. (Security,…

Sicherheitsforschung: „Viele Menschen halten uns für Magier“

Nachdem der Forscher Paul Rösler mit seinen Kollegen ein Problem in der Verschlüsselung von Whatsapp gefunden hatte, überschlugen sich die Meldungen vieler Medien. Wir haben mit ihm über die Verantwortung von Forschern, Medien und neue Formen von Öffentlichkeit gesprochen. (Security,…

Roboter: Pepper ist voller Sicherheitslücken

Der japanische Roboter Pepper ist nicht sicher: Er kann aus der Ferne gesteuert werden, weil er keine Authentifzierung von Befehlen vornimmt. Außerdem gibt es stark veraltete Software und weitere Sicherheitsprobleme. (Security, Server-Applikationen)   Advertise on IT Security News. Lesen Sie…

Drive Now: Unternehmen und Polizei warnen vor DSGVO-Spam

Fast alle Verbraucher dürften in den vergangenen Wochen mehrere Dutzend oder gar Hunderte Mails zur Datenschutz-Grundverordnung bekommen haben. Neben teils unnötigen Newsletterbestätigungen finden sich darunter auch Betrugsversuche. (DSGVO, Spam)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Staatstrojaner aus Israel: Verint will angeblich NSO-Group kaufen

Für rund 1 Milliarde US-Dollar soll die Überwachungsfirma NSO Group an Verint verkauft werden. Das Unternehmen wurde häufiger für den Verkauf von Schadsoftware an Unrechtsregime kritisiert. (Trojaner, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner…

Spionage: Kanadischer Yahoo-Hacker in den USA verurteilt

Ein junger Kanadier ist in den USA wegen seiner Beteiligung am Hack von 500.000 Yahoo-Nutzerkonten verurteilt worden. Er soll Profile ausspioniert und die Informationen an den russischen Geheimdienst weitergegeben haben. (Security, Yahoo)   Advertise on IT Security News. Lesen Sie…

Versionsverwaltung: Bösartige Git-Repos können Clients übernehmen

Eine Sicherheitslücke in der Versionsverwaltung Git ermöglicht es bösartigen Repositorys, unter Umständen Code auf Client-Systemen auszuführen. Patches für Git stehen bereit und verschiedene Hosting-Dienste haben Vorkehrungen gegen die Lücke getroffen. (Git, Microsoft)   Advertise on IT Security News. Lesen Sie…

Wie Kartoffeln sammeln: Merkel fordert „Bepreisung“ von Nutzerdaten

Das Bereitstellen von Daten soll ebenso bezahlt werden wie das Sammeln von Kartoffeln: Bundeskanzlerin Merkel hat ihre Überlegungen zu einer gerechten Verteilung der digitalen Gewinne präzisiert. Dabei fragt sie sich, was Google, Apple und Facebook eigentlich machen. (BTW 2017, Google)…

NIMes: Polizeilicher Kryptomessenger mit Problemen

Das niedersächsische Innenministerium experimentiert mit einer angeblich „gekapselten“ Kommunikations-App für die Polizei. Bei einer Untersuchung im vergangenen Jahr glänzte der Messenger allerdings nicht mit guter Security, sondern wies peinliche Sicherheitslücken auf. (Polizei, Server)   Advertise on IT Security News. Lesen…

Zwangszustimmung: Erste Klage nach DSGVO gegen Google und Facebook

Nur wer der Datenverarbeitung vollständig zustimmt, darf den Dienst auch weiter nutzen – so haben sich das die großen Internetunternehmen vorgestellt. Der österreichische Datenschutzaktivist Max Schrems sieht das anders. Die von ihm gegründete Organisation Noyb hat Beschwerde gegen Google sowie…

Microsoft: Microsoft Office wird mit Spyware verglichen

Das Sammeln von Daten in Microsoft Office steht in der Kritik. Ein Sprecher des CCC fordert, dass bis auf das Bit aufgeschlüsselt wird, welche Daten der Hersteller erhebt und sieht im Fehlen einer Abschaltmöglichkeit eine Verletzung der DSGVO. Er zieht…

Cybersecurity: Britisches Militär fürchtet KI, die Strategiespiele spielt

Das britische Militär fürchtet, dass KI, die mit Computerspielen wie Starcraft 2 trainiert wird, in wenigen Jahren in der Lage sein wird, selbstständig Cyberattacken durchzuführen. Ein Experte hält das für übertrieben. (KI, Technologie)   Advertise on IT Security News. Lesen…

DSGVO: Datenschutz ist die neue Mülltrennung

Nach einer Übergangsfrist von zwei Jahren ist die EU-Datenschutz-Grundverordnung in Kraft getreten. Sie gibt dem Datenschutz einen neuen Stellenwert. Doch es bleibt zu hoffen, dass es bei der Durchsetzung die Richtigen trifft. (Angela Merkel, WordPress)   Advertise on IT Security…

VPNFilter: Router-Botnetz mit 500.000 Geräten aufgedeckt

Ein Botnetz aus Routern soll als Infrastruktur für kriminelle Angriffe dienen. Betroffen sind vor allem Netgear- und Linksys-Geräte. Die IoT-Malware übersteht sogar einen Neustart der Geräte. (IoT, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPNFilter:…

April 2018 Update: Patch behebt SSD-Probleme in Windows 10 1803

Microsoft hält sein Versprechen und bringt noch vor dem Juni-Patch einen Fix für die SSD-Probleme bei Modellen von Toshiba und Intel, die seit dem April 2018 Update für Windows 10 auftauchen. Die automatische Auslieferung folgt Anfang Juni, die manuelle Installation…

Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken. (Black Hat 2016, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernetztes…

Denic: Deutsches Whois wird zur Selbstauskunft

Die Denic beschneidet den Funktionsumfang des Whois drastisch. Zugriff auf Personendaten bekommen nur noch Strafverfolger und Inhaber von Markenrechten. (Cookies, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denic: Deutsches Whois wird zur Selbstauskunft

Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO

Smart-Living-Produkte sind häufig nicht mit der Datenschutz-Grundverordnung konform. Eine wissenschaftliche Untersuchung von 22 Produkten stellte bei allen Herstellern Mängel fest. (DSGVO, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leuchten und Kameras: Smart-Home-Produkte sind nicht fit…

Zuckerberg-Anhörung: Nicht mehr reden, sondern regulieren

Viele kritische Fragen, nur ausweichende Antworten: Facebook-Chef Mark Zuckerberg ist in der Anhörung vor dem EU-Parlament noch besser davongekommen als vor dem US-Kongress. Doch nun drohen Abgeordnete mit Bußgeldern und Regulierung. (Facebook, Google)   Advertise on IT Security News. Lesen…

Sicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert

Mehr Sicherheitslücken in CPUs von Intel und AMD: Neue Seitenkanalangriffe ermöglichen das Auslesen von Registern und Ergebnissen der Sprungvorhersage. AMD und Intel haben Patches entwickelt, halten diese aber offenbar nicht für dringend notwendig. (Prozessor, Microsoft)   Advertise on IT Security…

DSGVO: Voßhoff fordert Gesetz gegen missbräuchliche Abmahnungen

Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff dauert es fünf bis sechs Jahre, bis Rechtsklarheit bei den neuen Datenschutzbedingungen herrscht. Gegen Missbrauch der DSGVO durch Abmahnungen sollte die Politik vorgehen. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

PGP/SMIME: Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen. (E-Mail, Thunderbird)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP/SMIME: Die wichtigsten…

Twitter-Handy: Trump schlampt angeblich bei iPhone-Sicherheit

US-Präsident Donald Trump dürfte ein lohnendes Ziel für Spionageattacken sein. Doch mit der Sicherheit seiner Kommunikationsgeräte scheint er es nicht so genau zu nehmen. (Twitter, iPhone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter-Handy: Trump schlampt…

Datenschutz: WordPress unterstützt Anforderungen der DSGVO

Die mögliche Löschung und der Export von Nutzerdaten gehören zu den neuen Anforderungen der Datenschutzgrundverordnung. WordPress stellt dazu nun Werkzeuge bereitet und kann automatisch eine Datenschutzerklärung generieren. (Angela Merkel, Spam)   Advertise on IT Security News. Lesen Sie den ganzen…

Black-Hoodie-Training: „Einmal nicht Alien sein, das ist toll!“

Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten. (Reverse Engineering, Virtualisierung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black-Hoodie-Training:…

April 2018 Update: Windows-Patch macht Probleme bei Intel- und Toshiba-SSDs

Erst Intel, jetzt Toshiba: Einige SSDs machen in Verbindung mit dem April 2018 Update Probleme. So wird die Akkulaufzeit bei Notebooks mit Toshiba-Speicher verkürzt. Microsoft arbeitet an dem Problem und stoppt zunächst die Auslieferung des Updates auf betroffene Geräte. (Windows…

Steganografie: Fontcode versteckt Botschaften in Texten

Ein Subtext ist eine weitere, implizite Botschaft in einem expliziten Text. Das von New Yorker Wissenschaftlern entwickelte System Fontcode schafft einen anderen Subtext: Es versteckt eine Botschaft in einem Text, indem es Buchstaben modifiziert. (Verschlüsselung, Technologie)   Advertise on IT…

Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf. (Adobe, Photoshop)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

Steganografie: Frontcode versteckt Botschaften in Texten

Ein Subtext ist eine weitere, implizite Botschaft in einem expliziten Text. Das von New Yorker Wissenschaftlern entwickelte System Frontcode schafft einen anderen Subtext: Es versteckt eine Botschaft in einem Text, indem es Buchstaben modifiziert. (Verschlüsselung, Technologie)   Advertise on IT…

Windows: Bluescreen per USB-Stick – Microsoft unternimmt nichts

Wegen eines Bugs kann ein manipuliertes NTFS-Image auf USB-Sticks zu einem Bluescreen führen. Betroffen sind Windows-Betriebssysteme und auch das aktuelle April 2018 Update. Das Problem: Microsoft wird den Fehler vorerst nicht beheben, da hierfür ein physischer Zugang zum Gerät erforderlich…

DSGVO: EU-Kommission kritisiert „Fake-News“ zur Datenschutzreform

EU-Justizkommissarin Vera Jourová will die Debatte über die Datenschutzgrundverordnung „entmystifizieren“. Zur Verwirrung über die Reform tragen Bundesregierung und Datenschutzbehörden jedoch selbst bei. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: EU-Kommission kritisiert „Fake-News“…

Code-Injection: Sicherheitslücke in Signals Desktop-Client

Eine Code-Injection-Lücke in Signals Desktop-Client ermöglicht es, aus der Ferne JavaScript auszuführen. Ein Update für die Electron-App steht bereit. (Signal, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Code-Injection: Sicherheitslücke in Signals Desktop-Client

Spionagevorwurf: Auch die Niederlande verbannen Kaspersky-Software

In den Niederlanden dürfen Behörden keine Kaspersky-Software mehr einsetzen. Das Unternehmen wehrt sich gegen die Spionagevorwürfe und gibt Details zu einem Rechenzentrum in der Schweiz bekannt. (Kaspersky, Virenscanner)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionagevorwurf:…

Golem.de-Livestream: Was tun ohne E-Mail-Sicherheit?

Um 14 Uhr spricht Golem.de-Redakteur Michael Wieczorek mit dem Sicherheitsexperten Hanno Böck über die neuen Probleme bei der Verschlüsselung von E-Mails mit PGP/SMIME. Auch Golem.de-Leser und Zuschauer können sich mit ihren Fragen im Livestream an unseren Experten wenden. (golemlive, E-Mail)…

Bundesgerichtshof: Auch illegale Dashcam-Aufnahmen als Beweismittel erlaubt

Die dauerhafte Aufzeichnung des Straßenverkehrs mit einer Autokamera ist unzulässig. Der Bundesgerichtshof lässt solche Aufnahmen zur Klärung von Unfallursachen dennoch zu. (Datenschutz, Rechtsstreitigkeiten)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesgerichtshof: Auch illegale Dashcam-Aufnahmen als Beweismittel…

Finspy: Türkische Oppositionelle mit deutscher Spyware angegriffen

Die Staatstrojaner-Software von Finfisher wurde offenbar in der Türkei gegen Mitglieder der Opposition eingesetzt. Unklar bleibt, wie das Regime die Software erwerben konnte. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finspy: Türkische Oppositionelle mit…

PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassen

Ein Zusammenspiel von veralteten Verschlüsselungsmethoden und HTML-Mails erlaubt es in vielen Fällen, mit OpenPGP oder S/MIME verschlüsselte Nachrichten zu exfiltrieren. Bislang gibt es keine echten Fixes und nur unzureichende Workarounds. (OpenPGP, Thunderbird)   Advertise on IT Security News. Lesen Sie…

Bitkom zur DSGVO: „KI ohne Daten ist wie ein Schwimmbad ohne Wasser“

Der Präsident des IT-Branchenverbandes Bitkom fordert eine neue Diskussion über Privatsphäre und die Nutzbarkeit von Daten durch die Wirtschaft. Seiner Ansicht nach könnte die Datenschutz-Grundverordnung zu Nachteilen vor allem im Bereich der künstlichen Intelligenz führen. (Bitkom, Datenschutz)   Advertise on…

Browser: Chrome-Extensions infizieren 100.000 Rechner

Erneut haben Chrome-Erweiterungen zahlreiche Rechner infiziert. Sie führten Klickbetrug durch, kopierten Passwörter und schürften ohne Erlaubnis Krpyotwährungen. (Chrome, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser: Chrome-Extensions infizieren 100.000 Rechner

Android: Google will Hersteller zu Sicherheitspatches verpflichten

Hersteller von Android-Geräten müssen künftig Sicherheitspatches liefern. Das will Google verlangen, wenn die Hersteller die Google-Dienste auf ihren Geräten nutzen wollen. Allerdings liegen derzeit noch wenig Details vor. (Android, Smartphone)   Advertise on IT Security News. Lesen Sie den ganzen…

MS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv

Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt. (Malware, Windows)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Kryptographie: Der Debian-Bug im OpenSSL-Zufallszahlengenerator

Einer der schwerwiegendsten Fehler in der Geschichte der Kryptographie beschäftigte vor zehn Jahren Nutzer der Debian-Distribution. Wenn man danach sucht, findet man noch heute vereinzelt verwundbare Schlüssel. (Debian, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

E-Mail-Verschlüsselung: PGP und S/MIME abschalten

Ein fundamentales Sicherheitsproblem untergräbt die Sicherheit von verschlüsselten E-Mails, betroffen sind sowohl PGP als auch S/MIME. Die Details wurden noch nicht veröffentlicht. Die Electronic Frontier Foundation empfiehlt die Abschaltung im Mailprogramm. (OpenPGP, E-Mail)   Advertise on IT Security News. Lesen…

Big Blue: IBM verbietet Mitarbeitern Speicherkarten und USB-Sticks

Mitarbeiter von IBM dürfen weltweit keine USB-Sticks oder andere externe Speichermedien mehr einsetzen. Das Risiko für den Ruf des Unternehmens und die Finanzen sei zu hoch. (Security, IBM)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Big…

Security: Symantec-Aktien nach interner Untersuchung unter Druck

Die Sicherheitsfirma Symantec untersucht einen mysteriösen internen Vorfall, der Börsenkurs reagiert darauf deutlich. Im vergangenen Jahr hat das Unternehmen sein Zertifikatsgeschäft abgestoßen. (Symantec, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security: Symantec-Aktien nach interner Untersuchung…

Security-Umfrage: Zwei Drittel der Befragten könnten ihre Firma hacken

Bei einer Umfrage auf der RSA-Konferenz 2018 scheinen viele Unternehmen die IT-Sicherheit zu vernachlässigen. Gut ein Viertel der Befragten hat keine Zeit für das Patchen kritischer Bugs, während 71 Prozent sagen, sie könnten ihr eigenes Unternehmen hacken. (Cybercrime, Sicherheitslücke)  …

DSGVO: Merkel will Datenschutzverordnung vielleicht ändern

Bundeskanzlerin Angela Merkel hat angedeutet, möglicherweise Änderungen der Aufsichtspraxis der Datenschutzgrundverordnung in Deutschland vorzunehmen. Was sie sich dabei genau vorstellt, ist unklar. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Merkel will Datenschutzverordnung…

CVE-2018-8897: Betriebssystem-Kernel können Speichergeheimnisse verraten

Ein Missverständnis bei der Behandlung von Interrupts der POP SS-Funktion bei aktuellen Prozessoren kann dazu führen, dass die Kernel gängiger Betriebssysteme Geheimnisse verraten. Patches liegen bereit. (Security, Prozessor)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2018-8897:…

Windows 10: Microsoft behebt kritische Sicherheitslücke in Edge

Insgesamt 68 Sicherheitslücken will Microsoft mit dem aktuellen Update für Windows beheben. Darunter sind auch zwei Bugs in den Browser Edge und Internet Explorer, die bereits ausgenutzt wurden. (Security, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen…

Soziales Netzwerk: Offenbar grundlegende Umstrukturierung bei Facebook geplant

Whatsapp bekommt einen neuen Chef: Chris Daniels von Internet.org übernimmt für Jan Koum. Davon abgesehen gibt es Hinweise auf eine grundlegende Neuaufstellung bei Facebook, die unter anderem den Datenschutz aufwerten könnte. (Facebook, Soziales Netz)   Advertise on IT Security News.…

EU-Datenschutz: Kontrollbehörden können DSGVO kaum durchsetzen

Laut einer Umfrage sehen sich 17 von 24 teilnehmenden Kontrollbehörden nicht imstande, ihre neuen Aufgaben im Rahmen der EU-Datenschutz-Grundverordnung zu erfüllen. Es fehle an den nötigen Ressourcen oder Befugnissen. (DSGVO, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

Erst kleine Unternehmen, dann Regierungen: die Hackergruppe Winnti Umbrella ist ein effizienter Apparat und anscheinend der chinesischen Regierung untergeordnet. Das berichten Security-Forscher auf Grundlage von Spuren, die die nicht immer sauber arbeitende Gruppe hinterlässt. (Hacker, Virus)   Advertise on IT…

Facebook: Cambridge Analytica soll Wählerdaten behalten haben

Trotz einer entsprechenden Aufforderung durch Facebook hat Cambridge Analytica offenbar bei weitem nicht alle gesammelten Wählerdaten gelöscht – und sie womöglich für die Trump-Kampagne genutzt. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook:…

Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar

Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert. (Rowhammer, Smartphone)   Advertise on…

Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher

Hacker haben sich Zugriff auf Energieversorger in Deutschland verschafft und konnten dort das Netzwerk infiltrieren. Der Hack ist erst ein halbes Jahr später aufgedeckt worden. Der Angreifer: wohl das mit Russland in Verbindung gebrachte Sandworm Team. (Security, Technologie)   Advertise…

IMHO: Ein Lob für Twitter und Github

Bei Github wurden Passwörter versehentlich im Klartext gespeichert. Kurze Zeit später meldete Twitter ein ähnliches Problem. Es gibt keinen Hinweis darauf, dass dadurch Nutzer gefährdet wurden. Trotzdem gingen die Firmen damit transparent um – richtig so! (IMHO, Twitter)   Advertise…

Dateikompression: Bug in 7-Zip 18.01 ermöglicht Codeausführung beim Entpacken

Ein Bug macht sich uninitialisierten Speicher zunutze, um darüber beliebigen Code beim Entpacken von Dateiarchiven mit 7-Zip auszuführen. Ein Softwareentwickler hat die Lücke entdeckt und zu Demonstrationszwecken ausgenutzt. Statt dem Windows-Taschenrechner könnte darüber auch Schlimmeres ausgeführt werden. (Packer, Malware)  …

Asylo: Google veröffentlicht Framework für sichere, portable Apps

Um Anwendungen stärker durch Zugriffe von außen abzusichern, können diese in speziellen Umgebungen wie ARMs Trustzone oder auch Secure Enclave ausgeführt werden. Googles Asylo soll die Programmierung dafür massiv vereinfachen. (Google, Softwareentwicklung)   Advertise on IT Security News. Lesen Sie…

Sicherheitspanne: Twitter hat Passwörter unverschlüsselt gespeichert

Die mehr als 330 Millionen Nutzer von Twitter sollen ihr Passwort ändern: Wegen eines internen Sicherheitsfehlers wurden Passwörter im Klartext angelegt, Mitarbeiter des sozialen Netzwerks oder Hacker könnten sie abgegriffen haben. (Twitter, Soziales Netz)   Advertise on IT Security News.…

IT-Security: Sicherheitslücke konnte Wasserwerke und Kraftwerke lahmlegen

Ein Buffer Overflow ermöglicht es Hackern, eine in Infrastrukturanlagen viel genutzte Software anzugreifen – per Ddos oder Fremdcode. Die Lücken seien auch bereits ausgenutzt worden. Mittlerweile soll ein Patch zur Verfügung stehen. (Hacker, Sicherheitslücke)   Advertise on IT Security News.…