Schlagwort: Golem.de – Security

Ghostery Rewards: Werbeblocker Ghostery liefert Werbung aus

Eigentlich soll die Browsererweiterung Ghostery unerwünschte Werbung blockieren. Doch nach der Übernahme des Programms durch den Browser Cliqz gibt es nun zielgerichtete Werbung – angeblich ohne Tracking. (Datenschutz, Browser)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Internet: Viele ISPs geben BGP-Probleme einfach weiter

Immer wieder kommt es per BGP-Hijacking zum Umleiten von Internetverkehr. Ebenso werden falsche BGP-Routen auch einfach weitergeleitet. Eine Auswertung zeigt, dass die großen ISPs hier zu wenig agieren. Es gibt aber auch Abhilfe gegen besonders bösartige Akteure. (BGP, DE-CIX)  …

Netfilter: Iptables 1.8 bringt bessere Werkzeuge für Nftables-Backend

Die aktuelle Version 1.8 der Firewall-Userspace-Werkzeuge Iptables für Linux trennt stärker zwischen dem alten Backend und dem neuen Nftables-Backend. Für letzteres gibt es einige neue Werkzeuge, darunter auch Übersetzungsskripte für die alten Firewall-Regeln. (Linux, Linux-Kernel)   Advertise on IT Security…

Panini: Sammelbildchen-Hersteller hatte Datenschutzpanne

Ein Panini-Bild mit dem eigenen Konterfei ist eine schöne Idee – allerdings nicht zwingenderweise, wenn auch andere Personen die Bilder sehen können. Ein derartiger Bruch des Datenschutzes ist dem Sammelalben-Produzenten unterlaufen, was besonders wegen zahlreicher Kinderfotos heikel ist. (Datenschutz, Internet)…

Bug: Samsungs Messenger-App verschickt ungewollt Fotos

Nutzer von Samsung-Smartphones berichten über einen unangenehmen Bug der Messenger-App: Die Anwendung verschickt offenbar ungewollt und ohne Benachrichtigung an den Nutzer Fotos, teilweise ganze Galerien. Bisher scheint es nur Workarounds zu geben und noch keine echte Lösung. (Samsung, Instant Messenger)…

Security: Hacker erlangen Zugriff auf Gentoo-Code in Github

Der Quellcode der Linux-Distribution Gentoo könnte kompromittiert sein: Das Entwicklerteam berichtet von einem Hack der gesamten Github-Organisation, in der Repositories abgelegt sind. Davon unberührt sein sollen die Backup-Dateien, die das Team auf eigener Infrastruktur hostet. (Gentoo, Linux)   Advertise on…

DSGVO: Kalifornien erhält Datenschutz nach europäischem Vorbild

Die europäischen Datenschutzregeln strahlen auch in die USA aus. Das kalifornische Parlament sah sich nun gezwungen, einem Bürgerbegehren für mehr Datenschutz nachzugeben. (DSGVO, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Kalifornien erhält Datenschutz…

Geheime Dokumente: Noch keine Zero-Days für Bundestrojaner genutzt

Die Nutzung unbekannter Sicherheitslücken für die staatliche Spähsoftware ist stark umstritten. Zwar sollen bislang noch keine Zero-Days eingesetzt worden sein, doch ausgeschlossen wird dies weiterhin nicht. (Onlinedurchsuchung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geheime…

Codeausführung: WordPress schließt Sicherheitslücke nicht

Eine Sicherheitslücke in WordPress erlaubt angemeldeten Nutzern, die Installation zu übernehmen und Code auszuführen. WordPress wusste von dem Problem seit November 2017, hat es aber bisher nicht gefixt. (WordPress, PHP)   Advertise on IT Security News. Lesen Sie den ganzen…

WPA3: Neuer WLAN-Verschlüsselungsstandard verabschiedet

Die Wi-Fi Alliance hat mit WPA3 einen neuen Verschlüsselungsstandard für drahtlose Netze vorgestellt. Darin werden einige Macken von früheren Standards ausgebessert, wie etwa Offline-Passwort-Angriffe unterbunden und Forward Secrecy eingeführt. (WPA3, WLAN)   Advertise on IT Security News. Lesen Sie den…

Google: Android-Apps bekommen DRM-Zusatz

Google fügt Android-Apps im Play Store Metadaten hinzu, um diese als von Google zertifizierte Anwendungen auszuweisen. Was nach DRM klingt, soll in Märkten Sicherheit bringen, in denen Nutzer Apps legal über Peer-to-Peer-Netzwerke teilen. Missbrauch ist aber dennoch denkbar. (Google, DRM)…

T-Systems: Konnektor für E-Gesundheitskarte zugelassen

Das jahrelang verspätete Projekt der elektronischen Gesundheitskarte könnte doch noch starten. Das Zugangsgerät von T-Systems wurde endlich zugelassen. (Datenschutz, Gesundheitskarte)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: T-Systems: Konnektor für E-Gesundheitskarte zugelassen

Kartendienst: Google-Autos fahren wieder durch Deutschland

Google Maps wird mit neuen Aufnahmen in deutschen Straßen verbessert. Für Street View können die Bilder jedoch nicht verwendet werden. (Google Maps, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kartendienst: Google-Autos fahren wieder durch Deutschland

Datendiebstahl: Angeblicher Tesla-Saboteur will Whistleblower sein

Der von Tesla unter anderem wegen Datendiebstahl und Sabotage verklagte Ex-Mitarbeiter beschuldigt den Hersteller weiterhin, beschädigte Akkus in das Model 3 verbaut zu haben und bestreitet, die Infrastruktur gehackt zu haben. (Whistleblower, Technologie)   Advertise on IT Security News. Lesen…

Google: Neue Kontoeinstellungen sollen besseren Überblick bringen

Google hat die Einstellungsübersicht des Google-Kontos erneuert: Nutzer sollen dank des neuen Aufbaus gesuchte Optionen schneller als bisher finden. Außerdem sind Zusammenfassungen relevanter Informationen einfacher abzurufen. (Google, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google:…

Datenschutz: US-Regierung plant offenbar Gegengewicht zu DSGVO

Die EU hat mit der Datenschutzgrundverordnung einen globalen Maßstab gesetzt. Das scheint der US-Regierung unter Donald Trump nicht ganz zu passen. (DSGVO, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: US-Regierung plant offenbar Gegengewicht…

DNS Rebinding: Google Home verrät, wo du wohnst

Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding. (Google Home, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNS Rebinding:…

Ende-zu-Ende-Verschlüsselung: Klage gegen Anwaltspostfach eingereicht

Eine Gruppe von Anwälten hat mit Unterstützung der Gesellschaft für Freiheitsrechte eine Klage gegen die Bundesrechtsanwaltskammer eingereicht. Sie wollen eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen. (BeA, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Hacker: Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell…

Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem. (Intel, Amazon)   Advertise on IT Security News.…

Spionagevorwurf: EU-Parlament will Kaspersky loswerden

Kommt ein Kaspersky-Verbot in EU-Institutionen? Ja, jedenfalls wenn es nach dem EU-Parlament geht. Mit breiter Wirkung hat es einen Bericht zu „Cybervorfällen“ angenommen, der unter anderem ein Verbot der Kaspersky-Software fordert. (Kaspersky, Virenscanner)   Advertise on IT Security News. Lesen…

SigSpoof: Signaturen fälschen mit GnuPG

In bestimmten Situationen lässt sich die Signaturprüfung von GnuPG in den Plugins für Thunderbird und Apple Mail austricksen. Der Grund: Über ungefilterte Ausgaben lassen sich Statusmeldungen des Kommandozeilentools fälschen. Doch der Angriff funktioniert nur unter sehr speziellen Bedingungen. (GPG, E-Mail)…

BSI: Hackerangriffe bedrohen Energieversorger

Das BSI warnt vor Angriffen auf Energieversorger. Bislang habe es allerdings keinen Zugriff auf kritische Infrastruktur gegeben, sondern vor allem auf Büronetzwerke. Wieso die Warnung genau zu diesem Zeitpunkt kommt, ist allerdings unklar. (BSI, Internet)   Advertise on IT Security…

ADB voraktiviert: Kryptomining über Port 5555

Zahlreiche günstige Android-Geräte werden mit voraktivierter ADB-Schnittstelle ausgeliefert und können aus dem Netz kontrolliert werden. Derzeit wird das von einer Kryptomining-Kampagne genutzt. (Kryptomining, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ADB voraktiviert: Kryptomining über Port…

Elektroautos: Ladesäulen und die Tücken des Eichrechts

Wenn Betreiber von Ladestationen das Wort „eichrechtskonform“ hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen. (Elektroauto, RFID)   Advertise…

IoT: Foscam beseitigt Exploit-Kette in Kameras

Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Foscam beseitigt Exploit-Kette in Kameras

DSGVO: La-Liga-App überwacht Umfeld per Mikrofon

Eine Android-App der spanischen Fußballliga sucht im Hintergrund nach illegalen Streams in Kneipen – und aktiviert dazu Mikrofon und GPS des Smartphones. Herausgekommen war das Verhalten durch die Datenschutzgrundverordnung. (Fußball, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

Chile: Swift-Angriff hinter Wiper-Malware versteckt

Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein. (Ransomware, Virus)   Advertise on IT Security News. Lesen…

Security: Angreifer sichten Pläne von US-U-Boot-Systemen

Pläne für eine Antischiffsrakete, Informationen über ein verschlüsseltes Kommunikationssystem und andere vertrauliche Daten der US-Marine sind von Hackern kopiert worden. Das FBI geht davon aus, dass der Angriff aus China kam. (Spionage, Internet)   Advertise on IT Security News. Lesen…

Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf

Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben. (Router-Lücke, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Router-Malware: VPN Filter bricht HTTPS-Verbindungen…

Project Capillary: Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende

Google will Android-Entwicklern eine einfache Möglichkeit geben, Pushnachrichten mit einer Ende-zu-Ende-Verschlüsselung zu versehen. Project Capillary setzt dabei beim Firebase Cloud-Messaging-Dienst an. (Security, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Project Capillary: Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende

Path Traversal: Mit Zip Slip lassen sich beliebige Dateien verändern

Eine Sicherheitslücke in Kompressionsbibliotheken ermöglicht Angreifern, Dateien zu verändern und an beliebige Orte zu schreiben. Sind Adminrechte vorhanden, können Exe-Dateien getauscht und Skripte manipuliert werden. (Sicherheitslücke, Java)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Path Traversal:…

DSGVO: Union plant schnelles Verbot von Abmahnungen

Noch vor der Sommerpause soll es ein gesetzliches Verbot von Abmahnungen wegen Verstößen gegen die DSGVO geben. Doch die Koalition plant keine dauerhafte Lösung des Problems. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datenschutz: Continental verbietet Nutzung von Whatsapp und Snapchat

Die EU-Datenschutzgrundverordnung zeigt Wirkung. Die Mitarbeiter des Autozulieferers Continental dürfen auf Diensthandys kein Whatsapp mehr nutzen. Zwei andere Messengerdienste bleiben aber erlaubt. (Facebook, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Continental verbietet Nutzung…

Sicherheit: Gerätehersteller haben Zugriff auf Facebook-Daten

Schwere Vorwürfe gegen Facebook. Das soziale Netzwerk soll über 60 Herstellern von Smartphones und Tablets umfangreichen Zugriff auf Facebook-Daten gewährt haben – ohne Zustimmung der Nutzer. Facebook hält den Datenaustausch für rechtskonform. (Facebook, Soziales Netz)   Advertise on IT Security…

Biometrie: KI-System erkennt Menschen an ihrem Gang

Ein neuartiges biometrisches Erkennungssystem soll die Authentifizierung etwa bei einer Zugangskontrolle vereinfachen: Der Proband muss nicht mehr Finger oder Iris scannen lassen, sondern geht einfach über eine Sensormatte. (Biometrie, KI)   Advertise on IT Security News. Lesen Sie den ganzen…

Client: Sicherheitslücke in Steam zehn Jahre lang unentdeckt

Mehr als zehn Jahre lang hat Valve offenbar eine Sicherheitslücke im Client von Steam übersehen, mit der Fremdcode auf Millionen von Windows-Rechnern hätte ausgeführt werden können. (Steam, Valve)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Client:…

DSGVO: Icann verliert Gerichtsstreit über Whois-Daten

Domain-Registrare müssen künftig weniger Daten von ihren Kunden erheben. Die Internetverwaltung Icann konnte sich mit ihrer Klage nicht durchsetzen. (DSGVO, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Icann verliert Gerichtsstreit über Whois-Daten

Bundesverwaltungsgericht: BND darf den DE-CIX abhören

Niederlage vor Gericht: Trotz skeptischer Fragen in der Verhandlung billigt das Bundesverwaltungsgericht das Anzapfen des Internetknotens DE-CIX durch den BND. Nun soll Karlsruhe entscheiden. (NSA, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesverwaltungsgericht: BND darf…

Whatsapp: „Viele Menschen halten uns für Magier“

Nachdem der Forscher Paul Rösler mit seinen Kollegen ein Problem in der Verschlüsselung von Whatsapp gefunden hatte, überschlugen sich die Meldungen vieler Medien. Wir haben mit ihm über die Verantwortung von Forschern, Medien und neue Formen von Öffentlichkeit gesprochen. (Security,…

Sicherheitsforschung: „Viele Menschen halten uns für Magier“

Nachdem der Forscher Paul Rösler mit seinen Kollegen ein Problem in der Verschlüsselung von Whatsapp gefunden hatte, überschlugen sich die Meldungen vieler Medien. Wir haben mit ihm über die Verantwortung von Forschern, Medien und neue Formen von Öffentlichkeit gesprochen. (Security,…

Roboter: Pepper ist voller Sicherheitslücken

Der japanische Roboter Pepper ist nicht sicher: Er kann aus der Ferne gesteuert werden, weil er keine Authentifzierung von Befehlen vornimmt. Außerdem gibt es stark veraltete Software und weitere Sicherheitsprobleme. (Security, Server-Applikationen)   Advertise on IT Security News. Lesen Sie…

Drive Now: Unternehmen und Polizei warnen vor DSGVO-Spam

Fast alle Verbraucher dürften in den vergangenen Wochen mehrere Dutzend oder gar Hunderte Mails zur Datenschutz-Grundverordnung bekommen haben. Neben teils unnötigen Newsletterbestätigungen finden sich darunter auch Betrugsversuche. (DSGVO, Spam)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Staatstrojaner aus Israel: Verint will angeblich NSO-Group kaufen

Für rund 1 Milliarde US-Dollar soll die Überwachungsfirma NSO Group an Verint verkauft werden. Das Unternehmen wurde häufiger für den Verkauf von Schadsoftware an Unrechtsregime kritisiert. (Trojaner, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner…

Spionage: Kanadischer Yahoo-Hacker in den USA verurteilt

Ein junger Kanadier ist in den USA wegen seiner Beteiligung am Hack von 500.000 Yahoo-Nutzerkonten verurteilt worden. Er soll Profile ausspioniert und die Informationen an den russischen Geheimdienst weitergegeben haben. (Security, Yahoo)   Advertise on IT Security News. Lesen Sie…

Versionsverwaltung: Bösartige Git-Repos können Clients übernehmen

Eine Sicherheitslücke in der Versionsverwaltung Git ermöglicht es bösartigen Repositorys, unter Umständen Code auf Client-Systemen auszuführen. Patches für Git stehen bereit und verschiedene Hosting-Dienste haben Vorkehrungen gegen die Lücke getroffen. (Git, Microsoft)   Advertise on IT Security News. Lesen Sie…

NIMes: Polizeilicher Kryptomessenger mit Problemen

Das niedersächsische Innenministerium experimentiert mit einer angeblich „gekapselten“ Kommunikations-App für die Polizei. Bei einer Untersuchung im vergangenen Jahr glänzte der Messenger allerdings nicht mit guter Security, sondern wies peinliche Sicherheitslücken auf. (Polizei, Server)   Advertise on IT Security News. Lesen…

Zwangszustimmung: Erste Klage nach DSGVO gegen Google und Facebook

Nur wer der Datenverarbeitung vollständig zustimmt, darf den Dienst auch weiter nutzen – so haben sich das die großen Internetunternehmen vorgestellt. Der österreichische Datenschutzaktivist Max Schrems sieht das anders. Die von ihm gegründete Organisation Noyb hat Beschwerde gegen Google sowie…

Microsoft: Microsoft Office wird mit Spyware verglichen

Das Sammeln von Daten in Microsoft Office steht in der Kritik. Ein Sprecher des CCC fordert, dass bis auf das Bit aufgeschlüsselt wird, welche Daten der Hersteller erhebt und sieht im Fehlen einer Abschaltmöglichkeit eine Verletzung der DSGVO. Er zieht…

DSGVO: Datenschutz ist die neue Mülltrennung

Nach einer Übergangsfrist von zwei Jahren ist die EU-Datenschutz-Grundverordnung in Kraft getreten. Sie gibt dem Datenschutz einen neuen Stellenwert. Doch es bleibt zu hoffen, dass es bei der Durchsetzung die Richtigen trifft. (Angela Merkel, WordPress)   Advertise on IT Security…

VPNFilter: Router-Botnetz mit 500.000 Geräten aufgedeckt

Ein Botnetz aus Routern soll als Infrastruktur für kriminelle Angriffe dienen. Betroffen sind vor allem Netgear- und Linksys-Geräte. Die IoT-Malware übersteht sogar einen Neustart der Geräte. (IoT, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPNFilter:…

Denic: Deutsches Whois wird zur Selbstauskunft

Die Denic beschneidet den Funktionsumfang des Whois drastisch. Zugriff auf Personendaten bekommen nur noch Strafverfolger und Inhaber von Markenrechten. (Cookies, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denic: Deutsches Whois wird zur Selbstauskunft

Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO

Smart-Living-Produkte sind häufig nicht mit der Datenschutz-Grundverordnung konform. Eine wissenschaftliche Untersuchung von 22 Produkten stellte bei allen Herstellern Mängel fest. (DSGVO, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leuchten und Kameras: Smart-Home-Produkte sind nicht fit…

Zuckerberg-Anhörung: Nicht mehr reden, sondern regulieren

Viele kritische Fragen, nur ausweichende Antworten: Facebook-Chef Mark Zuckerberg ist in der Anhörung vor dem EU-Parlament noch besser davongekommen als vor dem US-Kongress. Doch nun drohen Abgeordnete mit Bußgeldern und Regulierung. (Facebook, Google)   Advertise on IT Security News. Lesen…

DSGVO: Voßhoff fordert Gesetz gegen missbräuchliche Abmahnungen

Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff dauert es fünf bis sechs Jahre, bis Rechtsklarheit bei den neuen Datenschutzbedingungen herrscht. Gegen Missbrauch der DSGVO durch Abmahnungen sollte die Politik vorgehen. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

PGP/SMIME: Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen. (E-Mail, Thunderbird)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP/SMIME: Die wichtigsten…

Twitter-Handy: Trump schlampt angeblich bei iPhone-Sicherheit

US-Präsident Donald Trump dürfte ein lohnendes Ziel für Spionageattacken sein. Doch mit der Sicherheit seiner Kommunikationsgeräte scheint er es nicht so genau zu nehmen. (Twitter, iPhone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter-Handy: Trump schlampt…

Datenschutz: WordPress unterstützt Anforderungen der DSGVO

Die mögliche Löschung und der Export von Nutzerdaten gehören zu den neuen Anforderungen der Datenschutzgrundverordnung. WordPress stellt dazu nun Werkzeuge bereitet und kann automatisch eine Datenschutzerklärung generieren. (Angela Merkel, Spam)   Advertise on IT Security News. Lesen Sie den ganzen…

Black-Hoodie-Training: „Einmal nicht Alien sein, das ist toll!“

Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten. (Reverse Engineering, Virtualisierung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black-Hoodie-Training:…

Steganografie: Fontcode versteckt Botschaften in Texten

Ein Subtext ist eine weitere, implizite Botschaft in einem expliziten Text. Das von New Yorker Wissenschaftlern entwickelte System Fontcode schafft einen anderen Subtext: Es versteckt eine Botschaft in einem Text, indem es Buchstaben modifiziert. (Verschlüsselung, Technologie)   Advertise on IT…

Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf. (Adobe, Photoshop)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

Steganografie: Frontcode versteckt Botschaften in Texten

Ein Subtext ist eine weitere, implizite Botschaft in einem expliziten Text. Das von New Yorker Wissenschaftlern entwickelte System Frontcode schafft einen anderen Subtext: Es versteckt eine Botschaft in einem Text, indem es Buchstaben modifiziert. (Verschlüsselung, Technologie)   Advertise on IT…

Windows: Bluescreen per USB-Stick – Microsoft unternimmt nichts

Wegen eines Bugs kann ein manipuliertes NTFS-Image auf USB-Sticks zu einem Bluescreen führen. Betroffen sind Windows-Betriebssysteme und auch das aktuelle April 2018 Update. Das Problem: Microsoft wird den Fehler vorerst nicht beheben, da hierfür ein physischer Zugang zum Gerät erforderlich…

DSGVO: EU-Kommission kritisiert „Fake-News“ zur Datenschutzreform

EU-Justizkommissarin Vera Jourová will die Debatte über die Datenschutzgrundverordnung „entmystifizieren“. Zur Verwirrung über die Reform tragen Bundesregierung und Datenschutzbehörden jedoch selbst bei. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: EU-Kommission kritisiert „Fake-News“…

Code-Injection: Sicherheitslücke in Signals Desktop-Client

Eine Code-Injection-Lücke in Signals Desktop-Client ermöglicht es, aus der Ferne JavaScript auszuführen. Ein Update für die Electron-App steht bereit. (Signal, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Code-Injection: Sicherheitslücke in Signals Desktop-Client

Spionagevorwurf: Auch die Niederlande verbannen Kaspersky-Software

In den Niederlanden dürfen Behörden keine Kaspersky-Software mehr einsetzen. Das Unternehmen wehrt sich gegen die Spionagevorwürfe und gibt Details zu einem Rechenzentrum in der Schweiz bekannt. (Kaspersky, Virenscanner)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionagevorwurf:…

Golem.de-Livestream: Was tun ohne E-Mail-Sicherheit?

Um 14 Uhr spricht Golem.de-Redakteur Michael Wieczorek mit dem Sicherheitsexperten Hanno Böck über die neuen Probleme bei der Verschlüsselung von E-Mails mit PGP/SMIME. Auch Golem.de-Leser und Zuschauer können sich mit ihren Fragen im Livestream an unseren Experten wenden. (golemlive, E-Mail)…

Bundesgerichtshof: Auch illegale Dashcam-Aufnahmen als Beweismittel erlaubt

Die dauerhafte Aufzeichnung des Straßenverkehrs mit einer Autokamera ist unzulässig. Der Bundesgerichtshof lässt solche Aufnahmen zur Klärung von Unfallursachen dennoch zu. (Datenschutz, Rechtsstreitigkeiten)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesgerichtshof: Auch illegale Dashcam-Aufnahmen als Beweismittel…

Finspy: Türkische Oppositionelle mit deutscher Spyware angegriffen

Die Staatstrojaner-Software von Finfisher wurde offenbar in der Türkei gegen Mitglieder der Opposition eingesetzt. Unklar bleibt, wie das Regime die Software erwerben konnte. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finspy: Türkische Oppositionelle mit…

Bitkom zur DSGVO: „KI ohne Daten ist wie ein Schwimmbad ohne Wasser“

Der Präsident des IT-Branchenverbandes Bitkom fordert eine neue Diskussion über Privatsphäre und die Nutzbarkeit von Daten durch die Wirtschaft. Seiner Ansicht nach könnte die Datenschutz-Grundverordnung zu Nachteilen vor allem im Bereich der künstlichen Intelligenz führen. (Bitkom, Datenschutz)   Advertise on…

Browser: Chrome-Extensions infizieren 100.000 Rechner

Erneut haben Chrome-Erweiterungen zahlreiche Rechner infiziert. Sie führten Klickbetrug durch, kopierten Passwörter und schürften ohne Erlaubnis Krpyotwährungen. (Chrome, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser: Chrome-Extensions infizieren 100.000 Rechner

Android: Google will Hersteller zu Sicherheitspatches verpflichten

Hersteller von Android-Geräten müssen künftig Sicherheitspatches liefern. Das will Google verlangen, wenn die Hersteller die Google-Dienste auf ihren Geräten nutzen wollen. Allerdings liegen derzeit noch wenig Details vor. (Android, Smartphone)   Advertise on IT Security News. Lesen Sie den ganzen…

MS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv

Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt. (Malware, Windows)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Kryptographie: Der Debian-Bug im OpenSSL-Zufallszahlengenerator

Einer der schwerwiegendsten Fehler in der Geschichte der Kryptographie beschäftigte vor zehn Jahren Nutzer der Debian-Distribution. Wenn man danach sucht, findet man noch heute vereinzelt verwundbare Schlüssel. (Debian, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…