Kategorie: Golem.de – Security

Bitcoin-Erfinder: Satoshi Nakamoto enthüllt seine Identität

Dieses Mal aber wirklich: Nach zahlreichen Spekulationen über die Identität des Bitcoin-Erfinders hat sich ein Australier im Gespräch mit mehreren Medien als Satoshi Nakamoto geoutet. Als Beweis seiner Identität verschickte er offenbar mehrere kryptographisch signierte Nachrichten. (Bitcoin, Microsoft) Der ganze…

Quantum Break: 27-GByte-Patch deaktiviert das Upscaling

Remedy hat ein Update für Quantum Break veröffentlicht. Das erlaubt es, das interne Upscaling abzuschalten. Die Bildqualität verbessert sich leicht, die Framerate sinkt drastisch. Allerdings läuft das Spiel aufgrund einer Besonderheit gefühlt noch schlechter. (Quantum Break, Core i7) Der ganze…

Security: Der Internetminister hat Heartbleed

Die Webseite des Bundesministeriums für Verkehr und digitale Infrastruktur war für eine seit fast zwei Jahren geschlossene, kritische Sicherheitslücke anfällig. Das kompromittierte Zertifikat wird weiterhin verwendet. (Heartbleed, Verschlüsselung) Der ganze Artikel lesen: Security: Der Internetminister hat Heartbleed

Kaspersky-Analyse: Fast jeder Geldautomat lässt sich kapern

Immer wieder gibt es Berichte über gehackte Geldautomaten. In einer ausführlichen Analyse macht Kaspersky eine ganze Reihe von Sicherheitsdefiziten dafür verantwortlich. (Security, Dateisystem) Der ganze Artikel lesen: Kaspersky-Analyse: Fast jeder Geldautomat lässt sich kapern

Android-Smartphones: Ransomware per Drive-by-Angriff verteilt

Auch Android-Nutzer sind von Exploit-Kits bedroht. Eine kriminelle Gruppe nutzt mehrere bekannte Sicherheitslücken, um eine Ransomware auf den Smartphones zu installieren. Bezahlt werden soll über Itunes. (Android, Virus) Der ganze Artikel lesen: Android-Smartphones: Ransomware per Drive-by-Angriff verteilt

Datenschutz: Payback und Verbraucherschützer einig über Like-Button

Payback will den Gebrauch des Like-Buttons von Facebook auf seinen Seiten ändern. Damit vermeidet das Unternehmen einen Rechtsstreit – und gibt dem Druck von Verbraucherschützern nach. (Payback, Soziales Netz) Der ganze Artikel lesen: Datenschutz: Payback und Verbraucherschützer einig über Like-Button

Lifeboat-Community: Minecraft-Spieler müssen sich neues Passwort craften

Die Nutzerdaten einer großen Minecraft-Community wurden kopiert, das Unternehmen dahinter hat sich entschieden, eher intransparent damit umzugehen. Angeblich seien die betroffenen Nutzer informiert – doch einige von ihnen widersprechen dem. (Minecraft, Server) Der ganze Artikel lesen: Lifeboat-Community: Minecraft-Spieler müssen sich…

Verteidigungsministerium: Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen

Deutschland wird demnächst auch im Cyber-Raum verteidigt. Verteidigungsministerin Ursula von der Leyen will bei der Bundeswehr einen Organisationsbereich Cyber schaffen. Bereits jetzt hat die Bundeswehr ein eigenes CERT. (Security, Internet) Der ganze Artikel lesen: Verteidigungsministerium: Ursula von der Leyen will…

Nach Hack von Dating-Webseite: 1,1 Millionen Zugangsdaten stehen zum Verkauf

Nach Ashley Madison trifft es jetzt die umstrittene Dating-Webseite Beautifulpeople: Über eine Million persönliche Datensätze werden nach einem Hackerangriff angeboten. Der Dienst steht wegen Schönheitstests und Kündigungen bei Gewichtszunahme in der Kritik. (Security, Datenschutz) Der ganze Artikel lesen: Nach Hack…

Angebliche Zukunftstechnik: Sirin verspricht sicheres Android-Smartphone für 20.000 Euro

Ein supersicheres, superteures Smartphone: Das will das Startup Sirin ab dem kommenden Monat anbieten. Doch noch gibt es von dem Unternehmen nur eine schöne Webseite – keine Fakten über Gerät, Software oder Verschlüsselung. (Security, Smartphone) Der ganze Artikel lesen: Angebliche…

IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. (Verschlüsselung, Server-Applikationen) Der ganze Artikel lesen: IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann

Offiziell fordert das Europäische Parlament „Ende-zu-Ende-Verschlüsselung als Selbstverständlichkeit“. Sucht man jedoch eine Möglichkeit, seinem Abgeordneten eine verschlüsselte E-Mail zu senden, trifft man auf ahnungslose Politiker, frustrierte Mitarbeiter und eine sehr vorsichtige IT-Abteilung – und das in Berlin genau wie in…

Angriff auf Zentralbank: Billigrouter und Malware führen zu Millionenverlust

Man sollte meinen, dass die Zentralbank eines Landes über eine Firewall verfügt. In Bangladesch war das offenbar nicht der Fall. So konnten Angreifer mit spezialisierter Malware fast 1 Milliarde US-Dollar überweisen – und scheiterten dann an einem Fehler. (Security, Virus)…

Security: Operas VPN ist nur ein HTTP-Proxy

Opera wirbt in der neuesten Developer-Version des Browsers mit einem integrierten VPN – doch das stimmt nicht ganz. Der angebliche VPN hat außerdem ein Privatsphäre-Problem. (Opera, Browser) Der ganze Artikel lesen: Security: Operas VPN ist nur ein HTTP-Proxy

GSM-R: Funkwerk macht wieder Gewinn

Funkwerk, der Experte für Kommunikationssysteme aus dem thüringischen Kölleda, schreibt wieder schwarze Zahlen. Wichtig für das Unternehmen war ein Großauftrag der KPN für die Umrüstung aller Zugfunkanlagen im Personenverkehr auf GSM-R. (Funkwerk, Netzwerk) Der ganze Artikel lesen: GSM-R: Funkwerk macht…

Big Brother Awards: Negativpreis für Berliner Verkehrsbetriebe und Change.org

Die Preisträger für die Big Brother Awards 2016 stehen fest. Mit den BVG wird er zum ersten Mal einem Verkehrsbetrieb verliehen. In der Kategorie Wirtschaft bekommt eine Kampagnenplattform die Antiauszeichnung. Endlich erhält ihn auch der Verfassungsschutz – für sein Lebenswerk.…

Snap: Ubuntus neues Paketformat ist unter X11 unsicher

Das neue Snap-Paketformat von Ubuntu soll nicht nur Installationen und Updates vereinfachen, sondern auch Anwendungen besser absichern. Unter X11 sei letzteres aber ein falsches Versprechen, sagt Sicherheitsforscher Matthew Garrett. Überraschend ist das nicht. (Ubuntu, X Window System) Der ganze Artikel…

Privatsphäre: 1 Million Menschen nutzen Facebook über Tor

Lohnt es sich, einen eigenen Tor-Hidden-Service anzubieten? Facebook schreibt jetzt, dass die Zahl der aktiven Tor-Nutzer sich seit dem letzten Sommer verdoppelt hat. (TOR-Netzwerk, Soziales Netz) Der ganze Artikel lesen: Privatsphäre: 1 Million Menschen nutzen Facebook über Tor

Datenpanne: Notfallplan des Flughafens Köln/Bonn war abrufbar

Wie auf dem Flughafen Köln/Bonn für Evakuierungsmaßnahmen und andere Notfälle geplant wird, ließ sich in den vergangenen Monaten leicht herausfinden: Das vertrauliche Dokument konnte offenbar jeder online einsehen. (Luftfahrt, Internet) Der ganze Artikel lesen: Datenpanne: Notfallplan des Flughafens Köln/Bonn war…

Fremdenfeindliche Ausdrucke: „Hackerangriff“ auf Universitätsdrucker

Hackerangriff oder doch nur eine falsche Druckerkonfiguration: In verschiedenen Universitäten in Deutschland sind in den Druckern Dokumente mit fremdenfeindlichem Hintergrund gefunden worden. (Security, Drucker) Der ganze Artikel lesen: Fremdenfeindliche Ausdrucke: „Hackerangriff“ auf Universitätsdrucker

Interne Anweisungen: Spione dürfen sich nicht selbst suchen

Was macht man mit einer fast unendlich großen Datenbank persönlicher Informationen? Ganz klar, die eigene Reisekostenabrechnung vervollständigen und an Geburtstage erinnern. Doch genau das wird britischen Spionen per Dienstanweisung untersagt. (GCHQ, Datenschutz) Der ganze Artikel lesen: Interne Anweisungen: Spione dürfen…

Urteil zu BKA-Gesetz: Bundestrojaner ist teilweise verfassungswidrig

Die Kompetenzen des Bundeskriminalamts bei der Terrorabwehr gehen den Verfassungsrichtern zu weit. Grundsätzlich ist der Einsatz von Bundestrojanern aber erlaubt. (Überwachung, Instant Messenger) Der ganze Artikel lesen: Urteil zu BKA-Gesetz: Bundestrojaner ist teilweise verfassungswidrig

Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

Ein Erpressungstrojaner gibt vor, die Schadsoftware Locky zu sein. Doch die Entwickler der Ransomware Autolocky sollen einen dummen Fehler gemacht haben, der eine Entschlüsselung ermöglicht. (Ransomware, Virus) Der ganze Artikel lesen: Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

Homeland Security: Open Source dient der inneren Sicherheit

Die Offenlegung von Code habe Vorteile bei der „Cybersicherheit“ und werde helfen, die Nation vor Gefahren zu schützen, meint der Technikchef der zuständigen US-Behörde. Außerdem könnten Bürger die Behörde dank Open Source besser überwachen, glauben Entwickler. (Open Source, Applikationen) Der…

Wegen Geheimnisverrat: Chinesischer Kryptologe zum Tode verurteilt

Weil er mehr als 150.000 geheime Dokumente verkauft haben soll, wurde ein chinesischer Kryptologe zum Tode verurteilt. Beobachter werten das als Warnung an potenzielle Whistleblower. (Spionage, Verschlüsselung) Der ganze Artikel lesen: Wegen Geheimnisverrat: Chinesischer Kryptologe zum Tode verurteilt

Security: Apple beendet Quicktime für Windows

Auf die Entdeckung von zwei Sicherheitslücken in Quicktime für Windows reagiert Apple nicht mit Bugfixes – sondern mit dem Ende der Software. Nutzern bleibt nur die Deinstallation. Das Statement zur Einstellung kommt nicht von Apple, sondern von den Entdeckern der…

Verschlüsselung: Blackberrys globaler Verschlüsselungskey ist bei der Polizei

Blackberry hat den kanadischen Behörden offenbar Zugriff auf alle privaten Nachrichten von Blackberry-Kunden verschafft – zumindest theoretisch. Die Ermittlungsbehörden sind im Besitz des „Global Encryption Keys“ von Blackberry. (Blackberry, Verschlüsselung) Der ganze Artikel lesen: Verschlüsselung: Blackberrys globaler Verschlüsselungskey ist bei…

Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie. (Security, Google Maps) Der ganze Artikel lesen: Brute-Force: Wenn…

Fluggastdatenspeicherung: Wer wo welche Daten über Passagiere sammelt und wie

Ein Internet, bevor es das Internet gab: Schon in den 60ern vernetzten sich Fluggesellschaften per Cloud Computing. Seither hat sich die Technik kaum verändert – ein Problem für die Passagiere. Sie wissen nicht, wo Informationen liegen und ob sie missbraucht…

EU-Parlament: Schrödingers Datenschutz beschlossen

In der EU gibt es jetzt mehr Datenschutz – und weniger. Das EU-Parlament hat für eine neue Verordnung gestimmt, die einheitliche Datenschutzstandards vorsieht. Gleichzeitig wurde die Speicherung von Flugpassagierdaten beschlossen. (Datenschutz, Verbraucherschutz) Der ganze Artikel lesen: EU-Parlament: Schrödingers Datenschutz beschlossen

EU-Parlament: Schrödingers Datenschutz

In der EU gibt es jetzt mehr Datenschutz – und weniger. Das EU-Parlament hat für eine neue Verordnung gestimmt, die einheitliche Datenschutzstandards vorsieht. Gleichzeitig wurde die Speicherung von Flugpassagierdaten beschlossen. (Datenschutz, Verbraucherschutz) Der ganze Artikel lesen: EU-Parlament: Schrödingers Datenschutz

Smart-Meter-Gateway-Anhörung: Stromsparen geht auch anders

Können vernetzte Stromzähler wirklich zum Energie- und Kostensparen beitragen? Und wie wird die Abrechnung künftig organisiert? Über diese Fragen stritten die geladenen Experten im Bundestag. (Smart Meter, GreenIT) Der ganze Artikel lesen: Smart-Meter-Gateway-Anhörung: Stromsparen geht auch anders

Lifepack: Rucksack mit Solarzellen, Akku, RFID- und Diebstahlschutz

Der Lifepack-Rucksack sieht wie eine gewöhnliche Tasche aus, hat auf der Rückseite jedoch eine Solarzelle und im Inneren einen Akku, der damit wieder geladen werden kann. In den Rucksack passt ein großes Notebook. Versteckte Taschen bieten Platz für Wertsachen. (Crowdfunding,…

Inszenierung von Sicherheitslücken: Das lange Warten auf Badlock

Die Entdecker der Badlock-Sicherheitslücke wollten Spannung aufbauen – und machen den gleichen Fehler wie viele IT-Security-Firmen. Die Inszenierung von Sicherheitslücken nervt zunehmend. (Sicherheitslücke, Samba) Der ganze Artikel lesen: Inszenierung von Sicherheitslücken: Das lange Warten auf Badlock

Privacy-Boxen im Test: Trügerische Privatheit

Der Wunsch nach Privatsphäre ist bei vielen Nutzern groß, Privacy-Boxen sollen dabei helfen. Wir haben uns vier aktuelle Modelle angeschaut – und sind nur von einem Gerät überzeugt. (Security, AMD) Der ganze Artikel lesen: Privacy-Boxen im Test: Trügerische Privatheit

Bug im Linux-Kernel: Keine Panik!

Wenn der frische Kernel gleich nach dem Start das System zum Absturz bringt, werden Admins nervös. Denn oft beginnt nun die langwierige Suche nach dem Bug. Ein Erfahrungsbericht. (Linux-Kernel, Ubuntu) Der ganze Artikel lesen: Bug im Linux-Kernel: Keine Panik!

Dateien entschlüsseln: Petya Ransomware geknackt

Wessen Computer mit der Ransomware Petya infiziert ist, kann seine Dateien möglicherweise retten. Ein neues Tool erfordert etwas Handarbeit, kann die Dateien aber wieder herstellen. (Ransomware, Linux-Kernel) Der ganze Artikel lesen: Dateien entschlüsseln: Petya Ransomware geknackt

Security: Petya Ransomware geknackt

Wessen Computer mit der Ransomware Petya infiziert ist, kann seine Dateien möglicherweise retten. Ein neues Tool erfordert etwas Handarbeit, kann die Dateien aber wieder herstellen. (Ransomware, Linux-Kernel) Der ganze Artikel lesen: Security: Petya Ransomware geknackt

Berliner Zeitung & Co.: Hacker attackieren Dumont-Verlag

Die Berliner Zeitung, der Kölner Express und andere Webauftritte der Dumont-Verlagsgruppe sind offenbar von Hackern angegriffen worden. Es gibt Hinweise darauf, dass persönliche Daten und unverschlüsselte Passwörter von Abonnenten sichtbar gewesen sind. (Hacker, Server) Der ganze Artikel lesen: Berliner Zeitung…

US-Justiz: Apple soll iPhone von Drogenhändler entsperren

Der Streit zwischen Apple und US-Behörden um das Entsperren von Smartphones geht in eine neue Runde: Das Justizministerium will, dass der Konzern das iPhone 5S eines Drogenhändlers knackt. (iPhone 5S, Apple) Der ganze Artikel lesen: US-Justiz: Apple soll iPhone von…

Betriebssystem-Statistik: Windows XP ist weiter verbreitet als Windows 8.1

Das dritthäufigste Desktop-Betriebssystem? Windows XP! Das veraltete und unsichere Betriebssystem kommt aktuellen Zahlen zufolge immer noch häufig zum Einsatz. Windows 10 belegt den zweiten Platz. (Windows XP, Mac) Der ganze Artikel lesen: Betriebssystem-Statistik: Windows XP ist weiter verbreitet als Windows…

WordPress.com: 1 Million neue Let’s-Encrypt-Seiten

In Zusammenarbeit mit WordPress wird Let’s Encrypt alle dort gehosteten Seiten mit einem SSL-Zertifikat ausstatten. Ein Problem mit Windows-XP-Nutzern wurde zwischenzeitlich behoben. (Let's Encrypt, Firefox) Der ganze Artikel lesen: WordPress.com: 1 Million neue Let’s-Encrypt-Seiten

Security: Das FBI kann nur alte iPhones hacken

Welche iPhones kann das FBI mit seiner neuen Technologie hacken? Offenbar weniger als bislang gedacht, wie Direktor James Comey jetzt in einem Vortrag sagte. (Apple vs. FBI, Apple) Der ganze Artikel lesen: