Kategorie: ITespresso.de » Sicherheit

Microsoft: bekannte Ransomware keine Bedrohung für Windows 10 S

Laut Microsoft sind „keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden“. Windows 10 S hatte der Konzern Anfang Mai vorgestellt. Diese Variante lässt keine unabhängige Installation von Desktopanwendungen zu, alle Apps müssen aus dem Windows Store…

Banking-Trojaner Trickbot wird in Europa aktiver

Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen „signifikanten“ Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet werden soll. Sie stammen aus dem Botnet Necurs, über das zuvor schon die Ransomware Locky und kürzlich die Erpressersoftware Jaff…

18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden

F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken alle oder zumindest einige der gefundenen Sicherheitslücken aber auch in Modellen, die unter 15 anderen Markennamen vertrieben werden.   Advertise…

Forscher schlagen Gehstil als Methode zur Authentifizierung vor

Offenbar hat jeder Mensch eine ihm eigentümliche Art und Weise zu gehen. Erste Versuche australischer Forscher ermittelten über Beschleunigungssensoren in 95 Prozent der Fälle die korrekte Person. Sie setzten dazu eine neue Methode ein, kinetische Energie zu erfassen.   Advertise…

Single-Sign-On-Dienst OneLogin gehackt

Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin ebenfalls für die Absicherung nutzt, sind nicht betroffen, weil das Angebot dafür über eine autarke Instanz bereitgestellt wird.   Advertise…

Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden

Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In Deutschland soll sie sich in fast 10 Prozent der Unternehmensnetzwerke auf mindestens einem PC finden. Das Potenzial für Spionage und…

IT-Security: Immer Ärger mit den Endpoints

Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern, ist schon lange eine wichtige Aufgabe der IT. Doch vielfach wird in einer neuen Welt immer noch versucht, sie mit…

Polizei warnt Nutzer in Deutschland vor Ransomware Jaff

Wieder einmal verschicken Kriminelle Erpressersoftware per E-Mail. Im Betreff täuschen sie eine angehängte Rechnung vor, im PDF-Dateianhang der E-Mail verbirgt sich allerdings ein Word-Dokument mit eingebettetem Makro. Darüber wird dann die Ransomware Jaff nachgeladen. Opfer sollen ein Lösegeld von rund…

Neue Lücke in Microsofts Malware Protection Engine

Bereits zum zweiten Mal muss Microsoft ein schwerwiegendes Leck in einer Komponente schließen, die in mehreren Sicherheitsprodukten zum Einsatz kommt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Lücke in Microsofts Malware Protection Engine

Ransomware Crysis entschlüsselt

200 Master-Keys erlauben eine vollständige Entsperrung von Rechnern. Sicherheitsanbieter Eset hat bereits ein entsprechendes Tool entwickelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware Crysis entschlüsselt

Kritischer Bug gefährdet Linux-PCs seit sieben Jahren

Mehr als 90 Prozent aller betroffenen Endpunkte müssen den Patch manuell aufspielen. Das SambaCry lässt sich sehr leicht ausnutzen. Erste Patches von verschiedenen Herstellern liegen bereits vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritischer Bug…

Microsoft-Anmeldedaten lassen sich auch über Chrome ausspionieren

Vergleichbare Angriffsszenarien mit Internet Explorer und Edge wurden schon früher aufgezeigt. Auch beim Angriff über Chrome spielt das kürzlich durch die WannaCry-Attacken in die Schlagzeilen geraten Protokoll SMB eine unrühmliche Rolle. Es sollte mach Möglichkeit deaktiviert werden.   Advertise on…

Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor

Mit dem „Gottes-Modus“ gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen Hacking-Schutz anbieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor

ENISA formuliert grundlegende Sicherheitsanforderungen an IoT-Geräte

Die European Union Agency for Network and Information Security (ENISA) hat mit den europäischen Halbleiterfabrikanten Infineon, NXP und STMicroelectronics ein gemeinsames Positionspapier ausgearbeitet. Neben grundlegenden Anforderungen an Sicherheit und Datenschutz wird darin auch die effektive Umsetzung geltender EU-Standards besprochen.  …

WannaCry – kaum einer bezahlt Lösegeld

Weniger als 300 Opfer haben bislang wegen der Schadsoftware WannaCry bezahlt. Damit kommen nur rund 0,1 Prozent der Betroffenen der Forderung nach.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry – kaum einer bezahlt Lösegeld

Hackern können über Untertitel in Videos Geräte knacken

VLC, Kodi, Stream.io oder Popcorn Time lassen sich sehr einfach millionenfach manipulieren. Hacker können damit ohne Zutun des Nutzers vollständig die Kontrolle über ein angegriffenes System gewinnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackern können…

WannaCry: Fast alle infizierten Rechner laufen mit Windows 7

Windows 7 ist mit einem Anteil von 48,5 Prozent die Windows-Version mit der höchsten Verbreitung. Im Verhältnis ist die Ausprägung des Betriebssystems laut Kaspersky dennoch weitaus häufiger betroffen als Windows XP. Zunächst war angenommen worden, dass vor allem XP-Rechner der…

Entschlüsselung für Ransomware WannaCry verfügbar

Die Tools funktionieren ersten Tests zufolge bei Windows XP und Windows 7. Dafür müssen jedoch bestimmte Voraussetzungen erfüllt sein. Die Entwickler raten zum Beispiel, keinen Neustart durchzuführen, damit Informationen aus dem Arbeitsspeicher genutzt werden können.   Advertise on IT Security…

Hackergruppe Shadow Brokers will weitere NSA-Daten verkaufen

Angeblich handelt es sich um Zero-Day-Lücken in Smartphones, Routern und Windows 10. Eigenen Angaben zufolge sind die Hacker auch im Besitz vertraulicher Daten von Geldinstituten und über die Atomprogramme Russlands und Nordkoreas. Details wollen sie im Juni veröffentlichen.   Advertise…

DocuSign: Spezialist für digitale Signaturen muss Hack einräumen

Als Folge erhalten DocuSign-Kunden E-Mails, in denen sie dazu aufgefordert werden, angehängte Dokumente zu überprüfen und zu unterzeichnen. Die E-Mails sind den tatsächlich von DocuSign versandten Nachrichten nachempfunden. Allerdings enthalten die Dateien im Anhang Malware.   Advertise on IT Security…

iOS und MacOS: Apple schließt insgesamt 78 Sicherheitslücken

Davon stecken 41 Sicherheitslücken im Mobilbetriebssystem, 37 Schwachstellen im Desktop-OS. Angreifer könnten sie under anderem ausnutzen, um Schadcode einzuschleusen und dann mit Kernel- oder Root-Rechten auszuführen. Eine Lücke in Safari lässt sich bereits ausnutzen, wenn das Opfer lediglich eine präparierte…

CyberArk kauft mit Conjur DevOps-Sicherheit zu

Technologien wie Chef, Puppet, Docker, Jenkins, Ansible, AWS, VMware, Open Stack unterstützt Conjur. Nun will CyberArk die eigenen Lösungen damit erweitern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CyberArk kauft mit Conjur DevOps-Sicherheit zu

Ransomware WannaCry: Noch keine Entwarnung

Da insbesondere in Firmen zum Anfang der Woche seit dem Beginn der massiven Angriffe mit WannaCry Rechner erstmals eingeschaltet werden, könnte die Zahl der Infektionen wieder ansteigen. Bislang sind laut Europol 200.000 Windows-PCs betroffen. Das erpresste Lösegeld liegt Experten zufolge…

Ransomware WannaCry nötigt Microsoft zum Blitz-Patch [Update]

Die auch als WanaCrypt0r 2.0 bezeichnete Malware ist grundsätzlich seit Februar bekannt. Sie beschränkte sich zunächst auf Angriffe in Russland, China und Taiwan. Seit Freitag nimmt die Zahl der Infektionen jedoch weltweit explosionsartig zu.   Advertise on IT Security News.…

Audio-Treiber in HP-Notebooks schreibt alle Eingaben mit

Den Audio-Treiber bezieht der Hersteller, so wie Lenovo und andere auch, von der Firma Conexant. Er greift nicht nur Signale der Funktionstasten für die Lautstärkeregelung ab, sondern schreibt alle Tastatureingaben mit. Um sie auszulesen benötigt ein Angreifer Zugriff auf den…

Internetkriminalität: “Wir fangen nur die Doofen”

Das Darknet gilt als sicheres Rückzugsgebiet für Journalisten und Systemkritiker, aber auch als Marktplatz für Waffen- und Drogenhändler. Überraschend ist, dass Staatsanwaltschaft und Polizei die Anonymität ebenfalls nutzen. Sie jagen im Darknet mit übernommenen Shops und vertauschten Identitäten Kriminellen hinterher.…

Weiteres Botnetz aus IP-Kameras entdeckt

Die Hintermänner nutzen eine Sicherheitslücke in Software aus, die in über 1000 IP-Kamera-Modellen verwendet wird. Über die Lücke lässt sich ohne Anmeldedaten auf das Web-Interface zugreifen, Schadcode einschleusen und ausführen. Laut Trend Micro nutzen Kriminelle das aus, um mit den…

Microsoft schließt mit Mai-Patchday 50 Sicherheitslücken

Die Datenbank ersetzt die bisher üblichen Sicherheits-Bulletins. Sie enthält künftig die Einzelheiten zu Schwachstellen und den Patches dafür. Anlass ist der Mai-Patchday, mit dem Microsoft mehrere Lücken in Office und Internet Explorer schließt.   Advertise on IT Security News. Lesen…

Cisco patcht von der CIA ausgenutzte Telnet-Lücke

Die Sicherheitslücke war durch die als Vault 7 bezeichnete Veröffentlichung von CIA-Dokumenten bei Wikileaks bekannt geworden. Sie steckt in über 300 Switch-Modellen von Cisco, wird offiziell als CVE-2017-3881 bezeichnet und mit 9,8 Punkten im zehnstufigen Common Vulnerability Scoring System eingestuft.…

Microsoft liefert außerplanmäßigen Notfall-Patch aus

Mit ihm soll die Lücke CVE-2017-0290 geschossen werden. Sie steckt in Microsofts Malware Protection Engine und kann ausgenutzt werden, wenn diese eine Datei überprüft. Sofern die Datei speziell präpariert ist, lässt sich dann Code einschleusen und das System übernehmen.  …

Sicherheitslücke in Intel-Firmware offenbar leicht ausnutzbar

Die Entdecker der Sicherheitslücke in der Firmware zahlreicher Intel-Prozessorgenerationen haben jetzt Details vorgelegt. Demnach ist die Anmeldung per Browser sogar ohne Eingabe eines Passworts und auch dann möglich, wenn sich der PC im Ruhezustand befindet.   Advertise on IT Security…

Immer mehr Android-Apps nutzen Ultraschall zum User-Tracking

Dazu nehmen sie ohne vorher dazu die Zustimmung der Nutzer einzuholen über das Mikrofon für das menschliche Ohr nicht wahrnehmbare Ultraschallsignale auf. Die Informationen werden zur Optimierung von Werbeeinblendungen herangezogen. Forscher der TU Braunschweig haben in zwei europäischen Städten in…

Phishing-Angriffe auf Nutzer von Google Docs

E-Mails täuschen Nutzern vor, ein ihnen bekannter Absender habe ein Google-Docs-Textdokument mit ihnen geteilt. Über den Anmeldedienst OAuth verlangt eine als „Google Docs“ auftretende Web-App dann Zugriffsrechte für Google-Dienste.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Storwize -Kunden erhielten von IBM USB-Sticks mit Malware

Auf ihnen wird das Initialisierungs-Tool für die Storage-Produkte bereitgestellt. Firmen, die die Storwize-Systeme V3500, V3700 oder V5000 Gen 1 erwarben, bekamen allerdings USB-Sticks, auf denen zusätzlich Schadcode war. Dessen natur, Zweck und Ursprung sind geheminsumwittert.   Advertise on IT Security…

Hacker haben Bankkonten von O2-Kunden ausgeraubt

Der Angriff wurde in mehreren Schritten vorgetragen. Wenn Opfer auf eine Phishing-Mail hereingefallen waren, spähten die Angreifer deren Mobilfunknummer aus. Dann beantragten sie dafür eine neue SIM und hebelten mit deren Hilfe das mTAN-Verfahren aus.   Advertise on IT Security…

Warnung vor massiver Aktien-Spam-Kampagne

Ein sehr großes Botnet verschickt Aktien-Tipps via E-Mail – Profiteure dieser Kursmanipulation sind in erster Linie Online-Betrüger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warnung vor massiver Aktien-Spam-Kampagne

Bug in Intel-Firmware gefährdet Business-PCs seit 2008

Rechner mit vPro sind betroffen. Weil viele betroffene Systeme keine Firmware-Updates mehr bekommen, sollten Anwender AMT deaktivieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug in Intel-Firmware gefährdet Business-PCs seit 2008

Shishiga-Malware zielt mit BitTorrent auf Linux-Systeme

BitTorrent ist eine bisher wenig gebräuchliches Protokoll für Linux-Schädlinge. Auch die Programmiersprache Lua kommt in diesem Zusammenhang bislang selten vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Shishiga-Malware zielt mit BitTorrent auf Linux-Systeme

Ransomware: Erpresser fordern immer mehr

Immer häufiger werden gezielt Unternehmen mit Ransomware angegriffen und müssen im Schnitt mehr als 1000 Dollar bezahlen, um wieder Zugriff auf die eigenen Dateien zu bekommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Erpresser fordern…

IoT-Wurm Hajime kapert 300.000 Geräte

Obwohl die Hacker hinter der Malware Hajime ein riesiges Botnet unter Kontrolle haben, wird es bislang nicht eingesetzt. Sicherheitsforscher spekulieren über einen „guten Schädling“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Wurm Hajime kapert 300.000 Geräte

Kaspersky zieht Kartellklage gegen Microsoft zurück

Schaden für Verbraucher in der Gesamtheit wollte Eugene Kasper abwehren, indem er gegen die Bündelung von Defender mit Windows 10 eine Klage gegen Microsoft eingereicht hatte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky zieht Kartellklage…

Angriffe mit erneuerter Variante der Ransomware Locky nehmen zu

Nachdem Locky seit Ende 2016 – wahrscheinlich aufgrund des Niedergang des Botnetzes Necurs – kaum noch beobachtet wurde, scheinen die Hintermänner jetzt ein Comeback vorzubereiten. Sie greifen dazu auf einen neuen, zweistufigen Infektionsweg über PDF-Dateien statt wie bisher Word-Dokumente zurück.…

SAP patcht schwerwiegende Sicherheitslücken in NetWeaver

Über eine XSS-Lücke ist der Diebstahl von Anmeldedaten möglich. Angreifer können außerdem beliebige Dateien auf einen Server hochladen und unter Umständen sogar ausführen. SAP hat bereits einen Patch für die Schwachstellen bereitgestellt .   Advertise on IT Security News. Lesen…

Telekom stellt Fernwartungsservice für Industrie 4.0 vor

„Industrial Access Protect Pro“ ist ein virtuellen Raum in der Cloud, über den Techniker und Technik ohne direkten Zugriff mit einander kommunizieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom stellt Fernwartungsservice für Industrie 4.0…

Angreifer können Zwei-Faktor-Authentifizierung von LastPass deaktivieren

LastPass hat die Schwachstelle bereits mit einem Sicherheits-Update geschlossen. Problematisch war, dass der Passwortmanager einen Hash des Nutzerpassworts verwendet, um den für die Aktivierung der Zwei-Faktor-Authentifizierung erforderlichen QR-Code zu erstellen.   Advertise on IT Security News. Lesen Sie den ganzen…

Ransomware LovxCrypt ist einfach aber wirkungsvoll

Die rein auf Windows Script-Sprachen basierende Erpresser-Software eignet sich sehr gut für die Schaffung neuer Varianten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware LovxCrypt ist einfach aber wirkungsvoll

Open Source in mehr als 90 Prozent aller Anwendungen

60 Prozent aller Apps erben mit den Open-Source-Komponenten auch bekannte Sicherheitslücken. Für Hacker ist das ein gefundenes Fressen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source in mehr als 90 Prozent aller Anwendungen

Authenticator – Microsoft will Anmeldung ohne Passwort

Die Anmeldung ohne Kennwort wird auf mobilen Geräten und PCs unterstützt. Statt ein Passwort einzugeben, müssen Anwender auf ihrem mobilen Gerät eine Benachrichtigung bestätigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Authenticator – Microsoft will Anmeldung…

Bundestags-IT offenbar recht anfällig für Hacker-Attacken

Das geht aus einem im Auftrag des Bundestagsverwaltung von der Firma Secunet erstellten Untersuchungsbericht hervor. Das 101 Seiten umfassende Papier wurde im Februar abgeliefert und wurde als geheim eingestuft. Jetzt sind die unerfreulichen Erkenntnis…   Advertise on IT Security News.…

Millionenfach Angriffe auf Word über Zero-Day-Leck

Microsoft will möglichst schnell einen Sicherheitspatch bereitstellen. Schon das Öffnen einer RTF-Datei mit DOC-Dateiendung kann für die Infektion mit dem Banking-Trojaner Dridex sorgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Millionenfach Angriffe auf Word über Zero-Day-Leck

IPv6-Attacken können Netzwerk-Sicherheit umgehen

Netzwerk-Sicherheits-Tools haben meist keine Unterstützung für IPv6. Angreifern können daher unbemerkt Daten an diesen Tools vorbeischmuggeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IPv6-Attacken können Netzwerk-Sicherheit umgehen

Linux-Malware BrickerBot zerschießt IoT-Geräte

Router und andere mit dem Internet verbunden Geräte können bei einer aktuellen Linux Malware-Attacke so stark verändert werden, dass sie anschließend nicht mehr verwendet werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Malware BrickerBot zerschießt…

Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt

Experten fürchten, dass sie verwendet werden könnte, um ähnlich umfangreiche Botnetze aufzubauen wie Mirai und dass darüber dann auch vergleichbare DDoS-Attacken durchgeführt werden könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt

Malvertising-Kampagne zielt auf iPhone-Nutzer

„My Mobile Secure“ ist eine kostenlose VPN-App mit mehr als zweifelhaftem Nutzen. Werbung für diese bösartige App wird beim Besuch von einschlägigen Torrentseiten angezeigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malvertising-Kampagne zielt auf iPhone-Nutzer

F-Secure Cloud Protection macht Salesforce sicher

Die Sicherheitslösung für Salesforce-Produkte wie Sales Cloud soll die Verbreitung von Malware in Cloud-Umgebungen verhindern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: F-Secure Cloud Protection macht Salesforce sicher

Vermeintliche Skype-Inserate verbreiten Ransomware

Hacker nutzen ein Inserat in der Skype-App für die Verbreitung von Erpresser-Software die auf Windows-PCs abzielt. Die Hacker versuchen Nutzer über ein angeblich dringendes Update für Adobes Flash Player zum Download zu überreden.   Advertise on IT Security News. Lesen…

Mailbox.org erweitert Cloud-Office mit PowerPoint-Alternative

Der Spezialist für sichere E-Mail-Kommunikation will damit eine vollständige und sichere Alternative zu Services von Google und Microsoft bieten. Mailbox.org Office verspricht alle von Microsoft Office 365 oder Google G Suite bekannten Funktionen.   Advertise on IT Security News. Lesen…

Apple stopft Sicherheitslöcher in iCloud für Windows

Das BSI gibt eine Warnmeldung aus und rät zur raschen Aktualisierung auf iCloud für Windows 6.2. Schwerwiegende Sicherheitslücken erlauben Angreifern, Informationen auszuspähen und beliebigen Programmcode auszuführen. Betroffen sind Rechner ab Windows 7.   Advertise on IT Security News. Lesen Sie…

Google schließt kritische Sicherheitslücke in Chrome

Die steckt in der Druckfunktion des Browsers. Der Entdecker der Lücke erhält eine Belohnung von 9337 Dollar. Ein Angreifer kann unter Umständen Schadcode einschleusen und sogar außerhalb der Sandbox des Browsers ausführen.   Advertise on IT Security News. Lesen Sie…

MacOS Sierra 10.12.3: Apple schließt 127 Sicherheitslücken

Das Sicherheits-Update wird auch für Mac OS X 10.10 Yosemite und 10.11 El Capitan angeboten. Einige der Lücken erlauben es Unbefugten, Schadcode einzuschleusen und auszuführen. Unter Umständen können Angreifer sogar Kernel- oder Root-Rechte erlangen.   Advertise on IT Security News.…

Weitere Sicherheitslücke in LastPass bekannt geworden

Sie steckt in den Browsererweiterungen und erlaubt möglicherweise Phishing-Angriffe auf das Masterpasswort. Entdeckt wurde sie erneut von Tavis Ormandy von Googles Project Zero. Ein Patch ist in Vorbereitung. Bis er verfügbar ist, rät LastPass Nutzern zu besonderer Aufmerksamkeit.   Advertise…

Microsoft kämpft mit Datenschutzproblemen bei Docs.com

Über die Suchfunktion auf der Sharing-Site für Office-Dokumente konnten Unbefugte auf zahlreiche vertrauliche Dokumente zugreifen, darunter auch Kreditkartenabrechnungen, Passwortlisten und Scheidungsvereinbarungen. Microsoft schaltete die Suchfunktion daraufhin vorübergehend ab. Nutzer sollen ihre Upload-Einstellungen überprüfen.   Advertise on IT Security News. Lesen…

Microsoft Application Verifier: Leck hebelt Antivirenlösungen aus

Schuld daran sei den Forschern von Cybellum zufolge ein undokumentiertes Feature im Microsoft Application Verifier. Die Schwachstelle macht es Angreifern möglich, Antivirenprogramme zu übernehmen und darüber Angriffe auf Systeme auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen…

Apple-ID: Apple-Anwender sind Ziel eines Phishing-Angriffs

In einer an Apple-Anwender gerichteten E-Mail werden diese dazu aufgefordert, ein neues Passwort für ihr Apple-Konto einzurichten. Der angegebene Link führt allerdings nicht zu Apple, sondern zu einer täuschend echt wirkenden Betrüger-Site, die sogar https-verschlüsselt ist.   Advertise on IT…

CERT: Warnung vor HTTPS-Inspektion

Sicherheitsprodukte können durch fehlerhafte Implementierung erst für neue Angriffsvektoren sorgen. Das gilt etwa für Antivirus-Software, die HTTPS zur Erkennung von Malware unterbricht. Laut US-CERT kann nach einer HTTPS-Inspektion die TLS-Verschlüsselung geschwächt sein.   Advertise on IT Security News. Lesen Sie…

Erneut kritische Sicherheitslücken in LastPass entdeckt

Sie erlauben den Diebstahl gespeicherter Passwörter. Betroffen sind die Versionen 4.1.42 und 4.1.35 und früher. Eine der beiden Anfälligkeiten hat LastPass inzwischen beseitigt. Sie ermöglichte zusätzlich das Einschleusen und Ausführen von Schadcode aus der Ferne. [AdSense-A]  Advertise on IT Security…