Feeds zu allgemeiner IT-Sicherheit/-Security

Allgemeine Sicherheitsinformationen von BSI

  • CB-K18/1039 Update 11
    on 20. Januar 2019 at 23:00

    OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. […]

  • CB-K19/0058 Update 1
    on 20. Januar 2019 at 23:00

    OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. WinSCP dient dem sicheren Dateitransfer auf Basis von SSH. PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH, Telnet, rlogin und die Serielle Konsole dient. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der SCP Komponente mehrerer Produkte ausnutzen um Daten offenzulegen und zu manipulieren […]

  • CB-K19/0044 Update 1
    on 20. Januar 2019 at 23:00

    MySQL ist ein Open Source Datenbankserver von Oracle. Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL und Oracle MySQL Enterprise Monitor ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. […]

  • CB-K19/0021 Update 2
    on 20. Januar 2019 at 23:00

    Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. […]

  • CB-K19/0051 Update 1
    on 20. Januar 2019 at 23:00

    Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und Oracle Java SE Embedded ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. […]

  • CB-K19/0037 Update 2
    on 20. Januar 2019 at 23:00

    OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen. […]

  • CB-K19/0064
    on 20. Januar 2019 at 23:00

    Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco ASR 900 Router ausnutzen, um einen Denial of Service Angriff durchzuführen. […]

  • CB-K19/0062
    on 17. Januar 2019 at 23:00

    Das Open Ticket Request System (OTRS) ist ein Ticketsystem für Help-Desks. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OTRS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. […]

  • CB-K19/0013 Update 1
    on 17. Januar 2019 at 23:00

    Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des "Kerberos network authentication protocol", des Massachusetts Institute of Technology (MIT). Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. […]

  • CB-K19/0063
    on 17. Januar 2019 at 23:00

    Windows ist ein Betriebssystem von Microsoft. Ein entfernter anonymer Angreifer kann eine Schwachstelle in Microsoft Windows ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. […]

  • CB-K18/1163 Update 6
    on 17. Januar 2019 at 23:00

    Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um Sicherheitsmechanismen zu umgehen, um beliebigen Programmcode mit den Rechten des Angegriffenen auszuführen oder um einen Denial of Service Zustand herbeizuführen. […]

  • CB-K18/0736 Update 5
    on 16. Januar 2019 at 23:00

    Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distributionen der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Virtualization (Ansible) ausnutzen, um Informationen offenzulegen. […]

  • CB-K18/1069 Update 1
    on 16. Januar 2019 at 23:00

    Enterprise Virtualization ist die Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Der Red Hat Enterprise Virtualization Manager ermöglicht die umfassende Administration von virtuellen Serversystemen. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Virtualization ausnutzen, um einen Denial of Service Angriff durchzuführen. […]

  • CB-K18/0781 Update 4
    on 16. Januar 2019 at 23:00

    Ansible ist eine Software zur Automatisierung von Cloud Provisionierung, zum Konfigurationsmanagement und zur Anwendungsbereitstellung. Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. […]

  • CB-K19/0061
    on 16. Januar 2019 at 23:00

    Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um Informationen offenzulegen. […]

  • CB-K19/0002 Update 3
    on 16. Januar 2019 at 23:00

    PolicyKit ist ein Berechtigungsdienst, der die Kommunikation zwischen Benutzersoftware und Systemkomponenten erlaubt, wenn die Benutzersoftware dazu berechtigt ist. Ein lokaler Angreifer kann eine Schwachstelle in PolicyKit ausnutzen, um seine Privilegien zu erhöhen. […]

  • CB-K19/0043 Update 1
    on 16. Januar 2019 at 23:00

    Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. […]

  • CB-K18/1155 Update 1
    on 16. Januar 2019 at 23:00

    python-crypto ist eine Sammlung von kryptografischen Algorithmen und Protokollen für die Nutzung in Python. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in python-crypto ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. […]

  • CB-K19/0058
    on 15. Januar 2019 at 23:00

    OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. WinSCP dient dem sicheren Dateitransfer auf Basis von SSH. PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH, Telnet, rlogin und die Serielle Konsole dient. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der SCP Komponente mehrerer Produkte ausnutzen um Daten offenzulegen und zu manipulieren […]

  • CB-K18/0553 Update 14
    on 15. Januar 2019 at 23:00

    Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. […]

  • Oracle Java SE: Mehrere Schwachstellen
    on 15. Januar 2019 at 23:00

    Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Sie ist zur Ausführung von Programmen erforderlich, die in der Programmiersprache Java geschrieben wurden. […]

  • VideoLAN VLC Media Player: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
    on 13. Januar 2019 at 23:00

    VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams. […]

  • Microsoft Patchday Januar 2019
    on 8. Januar 2019 at 23:00

    Microsoft hat im Januar 49 Schwachstellen geschlossen. Betroffen sind alle aktuellen Windows Versionen, die Internet Browser Edge und Internet Explorer, verschiedene Office Programme und die Skype App für Android Geräte. Diese Schwachstellen beziehen sich unter anderem auf interne Fehler beim Öffnen von speziell manipulierten Dateien oder Webseiten. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um den Rechner des Opfers zum Absturz zu bringen (Denial of Service) oder um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden. […]

  • Google Android: Mehrere Schwachstellen
    on 7. Januar 2019 at 23:00

    Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. […]

  • Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen
    on 6. Januar 2019 at 23:00

    Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF). Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF). […]

  • WIDTechnicalWarning
    on 3. Januar 2019 at 23:00

    Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF). Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF). […]

  • Foxit Reader und Foxit Phantom PDF Suite: Mehrere Schwachstellen
    on 3. Januar 2019 at 23:00

    Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs. Foxit Reader ist ein PDF Reader. […]

  • Microsoft Internet Explorer: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
    on 19. Dezember 2018 at 23:00

    Der Internet Explorer ist ein Web Browser von Microsoft, der standardmäßig in jeder Windows Installation enthalten ist. […]

  • WordPress: Mehrere Schwachstellen
    on 12. Dezember 2018 at 23:00

    WordPress ist ein PHP basiertes Open Source Blog-System. […]

  • Microsoft Windows: Mehrere Schwachstellen
    on 11. Dezember 2018 at 23:00

    Windows ist ein Betriebssystem von Microsoft. Die Windows Azure-Plattform ist eine Cloud Computing-Plattform von Microsoft. […]

Allgemeine Sicherheitsinformationen von Golem

Golem.de - Security IT-News fuer Profis

  • Paketmanagement: PHP-Codesammlung Pear wurde gehackt
    on 21. Januar 2019 at 11:51

    Die Webseite von Pear, einer Sammlung von Bibliotheken für PHP, ist zurzeit offline. Offenbar wurde der Server gehackt und die Installationsdatei ausgetauscht. (PHP, Server-Applikationen) […]

  • Künstliche Intelligenz: Facebook spendiert Millionen für Institut in München
    on 21. Januar 2019 at 10:14

    Für Facebook sind Algorithmen und künstliche Intelligenz die Standardlösung für viele Probleme. Nun soll ein Institut an der TU München ethische Fragestellungen dazu erforschen. (Facebook, Soziales Netz) […]

  • HTTPS: Let's Encrypt schaltet alte Validierungsmethode ab
    on 21. Januar 2019 at 6:37

    Let's Encrypt wird in Kürze die Domain-Validierungsmethode TLS-SNI-01 aufgrund von Sicherheitsbedenken nicht mehr anbieten. Für Nutzer älterer Versionen der Certbot-Software wird das zum Problem - beispielsweise für Debian-Anwender. (Let's Encrypt, Debian) […]

  • Tesla, Ford, Toyota: Hersteller rufen Autos wegen fehlerhafter Airbags zurück
    on 18. Januar 2019 at 10:45

    Ein Airbag soll den Beifahrer bei einem Unfall davor bewahren, mit dem Kopf auf das Armaturenbrett zu knallen - doch einige Hersteller haben fehlerhafte Airbags von Takata verbaut. Sie rufen daher Autos zurück. (Tesla Model S, Elektroauto) […]

  • Europäische Netzpolitik: Schlimmer geht's immer
    on 18. Januar 2019 at 8:05

    Lobbyeinfluss, Endlosdebatten und Blockaden: Die EU hat in den vergangenen Jahren in der Netzpolitik nur wenige gute Ergebnisse erzielt. Nach der Europawahl im Mai gibt es noch viele Herausforderungen für einen digitalen Binnenmarkt. (Europawahl 2019, Google) […]

  • Echo und Google Home: Mod bringt mehr Privatsphäre und freies Signalwort
    on 17. Januar 2019 at 15:37

    Mit Alias können Besitzer smarter Lautsprecher ihrem Google Home oder Echo neue Namen geben - und so ihre Privatsphäre etwas schützen. Das Gerät kann mit einem Raspberry Pi und einem 3D-Drucker selbst gebastelt werden. (Smarter Lautsprecher, Amazon) […]

  • LLVM: Google will Compiler-Team gegen Spectre-Angriffe ansetzen
    on 17. Januar 2019 at 13:14

    Um Seitenkanalangriffe wie Spectre besser zu verstehen und zu verhindern, will Google ein spezialisiertes LLVM-Team für Programmiersprachen und Compiler aufbauen. Weitere Entwickler sollen die Unterstützung für eine interne Plattform umsetzen. (LLVM, Google) […]

  • DSGVO: Soziale Medien erschweren Nutzern die Datenauskunft
    on 16. Januar 2019 at 15:15

    Mit dem Recht auf Auskunft sollen die Nutzer mehr Kontrolle über die gespeicherten Daten bekommen. Doch die sozialen Medien machten es den Nutzern trotz der DSGVO nicht so einfach, kritisieren Verbraucherschützer. (Angela Merkel, Google) […]

  • Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht
    on 16. Januar 2019 at 14:25

    Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben. (Börse, Malware) […]

  • Datenschutz: "Nie da gewesene Kontrollmacht für staatliche Stellen"
    on 16. Januar 2019 at 13:49

    Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert. (Datenschutz, Internet) […]

  • Calibri und Cambria: Aktuelle Schriftarten überführen Urkundenfälscher
    on 16. Januar 2019 at 10:22

    Um seine Häuser nicht verpfänden zu müssen, legte ein kanadischer Unternehmer Dokumente von 1995 als Beweisstücke vor. Allerdings waren diese in Calibri und Cambria geschrieben - Schriftarten, die erst 2007 verbreitet wurden. Über diesen Fehler konnten bereits andere Fälscher entlarvt werden. (Office, Microsoft) […]

  • Brexit-Abstimmung: IT-Wirtschaft warnt vor Datenchaos in Europa
    on 16. Januar 2019 at 9:17

    Nach der krachenden Niederlage von Premierministerin May im Unterhaus ist völlig offen, ob, wann und wie Großbritannien die EU verlässt. Die IT-Wirtschaft warnt vor einem ungeregelten Brexit Ende März. Die EU-Kommission will dennoch keinen Notfall-Beschluss herbeiführen. (Datenschutz, Internet) […]

  • Sicherheitslücken: Bauarbeitern die Maschinen weghacken
    on 15. Januar 2019 at 16:04

    Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach. (Sicherheitslücke, Industrieanlage) […]

  • OpenSSH & Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch
    on 15. Januar 2019 at 12:10

    Ein bösartiger Server kann Dateien austauschen, die mittels SCP über SSH heruntergeladen werden - im schlimmsten Fall Schadcode. Die insgesamt fünf Sicherheitslücken klaffen in den aktuellen Versionen von OpenSSH, Putty und WinSCP. (SSH, Server) […]

  • Schwer ausnutzbar: Die ungefixten Sicherheitslücken
    on 15. Januar 2019 at 11:05

    Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt. (Sicherheitslücke, Prozessor) […]

  • Pilotprojekt: Berlin erhält 1.000 Elektroladepunkte an Laternen
    on 15. Januar 2019 at 6:14

    Bislang hat sich der Berliner Senat gegen eine umfangreiche Ausstattung von Laternen mit Ladepunkten von Ubitricity gesperrt. Nun soll ein Pilotprojekt in zwei Bezirken für das Laden von Elektroautos getestet werden. (Elektroauto, RFID) […]

  • Security: Metasploit 5.0 verbessert Datenbank und Automatisierungs-API
    on 14. Januar 2019 at 13:59

    Das freie Framework für Penetrationstests Metasploit ist in Version 5.0 erschienen. Die erste Hauptversion des Security-Werkzeugs seit acht Jahren verbessert den Zugriff auf Interna und die Sprachunterstützung. (Security, API) […]

  • Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker
    on 13. Januar 2019 at 11:08

    Die Telekom und Politiker mehrerer Parteien wollen Hacker als Folge der illegalen Veröffentlichung der Daten von Prominenten und Politikern strenger bestrafen. Bundesjustizministerin Barley bringt nach dem Politiker-Hack eine Musterfeststellungsklage gegen Twitter und Facebook ins Gespräch. (Politiker-Hack, Soziales Netz) […]

  • Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung
    on 13. Januar 2019 at 10:38

    Keine Ausweitung der Videoüberwachung, Datenschutz als Thema im Schulunterricht: Das sind erste Forderungen des neuen Bundesdatenschutzbeauftragten Ulrich Kelber. Außerdem fordert er das endgültige Aus der Vorratsdatenspeicherung - er hält sie für grundgesetzwidrig. (Vorratsdatenspeicherung, Datenschutz) […]

  • Datenleak: Die Fehler, die 0rbit überführten
    on 11. Januar 2019 at 10:41

    Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen. (Politiker-Hack, VPN) […]

  • Vivy & Co.: Gesundheitsapps kranken an der Sicherheit
    on 11. Januar 2019 at 8:00

    Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Sie halten sie jedoch oft nicht. (Medizin, Gesundheitskarte) […]

  • Hacker: Achtung, ich spreche durch deine gehackte Kamera!
    on 10. Januar 2019 at 13:58

    Auf eine unkonventionelle Art weist ein kanadischer Hacker Kameraeigentümer auf eine Sicherheitslücke hin: Er spricht mit ihnen durch ihre Kamera. (IoT, Sicherheitslücke) […]

  • Drahtlose Geräte: BNetzA verbietet Millionen störende und unsichere Geräte
    on 9. Januar 2019 at 14:37

    Die Bundesnetzagentur hat im vergangenen Jahr den Verkauf und Vertrieb von mehr als 10 Millionen Produkten verboten. Dazu gehören verschiedene Drahtlosgeräte wie Bluetooth-Lautsprecher, Smartwatches, Kopfhörer, Mobiltelefone und auch Drohnen. (Bundesnetzagentur, Onlineshop) […]

  • Österreich: Post handelt mit politischen Einstellungen
    on 9. Januar 2019 at 13:18

    Ob eine Person eher mit rechten oder mit linken Parteien sympathisiert? Diese Information kann bei der Österreichischen Post gekauft werden. Datenschützer halten die Praxis für rechtswidrig. (Datenschutz, Post) […]

  • Januar-2019-Update: Microsoft schließt kritische Exchange- und DHCP-Lücke
    on 9. Januar 2019 at 11:01

    Mit einer bösartigen E-Mail lässt sich der Exchange Server von Microsoft komplett übernehmen, Windows-Systeme können ebenso über ein DHCP-Paket angegriffen und übernommen werden. Diese und weitere Lücken hat Microsoft mit aktuellen Updates geschlossen. (Microsoft, Instant Messenger) […]

  • Sicherheitslücke: Mit Skype Android-PIN umgehen
    on 7. Januar 2019 at 15:33

    Mit einem einfachen Skype-Anruf lassen sich trotz PIN-Sperre Fotos, Kontakte und mehr auf einem Android-Smartphone einsehen. Ein Update wurde veröffentlicht, steht aber noch nicht für alle Geräte zur Verfügung. (Android, Skype) […]

  • Uncaptcha: Forscher überwinden Recaptcha mit Google-Sprachanalyse
    on 7. Januar 2019 at 15:18

    Das Google-Angebot Recaptcha lässt sich mit einer Speech-to-Text-Engine überlisten, wie Forscher herausgefunden haben. Mit der Sprachanalyse von Google selbst soll dies in 90 Prozent der Fälle klappen. (Captcha, Google) […]

  • Opennet Initiative: Netflix blockiert auch Freifunker
    on 7. Januar 2019 at 15:03

    Netflix setzt sein Geoblocking gegen Freifunk-Nutzer ein, weil der Betreiber ein VPN nutzt. Unter anderen unterliegt die lokale Flüchtlingshilfe der Sperrung. (Netflix, Streaming) […]

  • Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support
    on 7. Januar 2019 at 14:48

    Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt. Der Twitter-Support schaltete diese einfach auf Anfrage hin ab. (2-FA, Technologie) […]

  • TLS-Zertifikate: Mkcert vereinfacht Web-Entwicklung mit lokalem HTTPS
    on 7. Januar 2019 at 12:35

    Die Web-Entwicklung mit lokalem HTTPS ist nicht immer einfach und auch nicht ohne weiteres möglich. Um den eigenen Code dennoch leicht lokal mit einer HTTPS-Verbindung zu testen, hat ein Google-Sicherheitsforscher das Werkzeug Mkcert vorgestellt. (TLS, Google) […]

  • Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
    on 7. Januar 2019 at 11:35

    Das Datenleck bei zahlreichen Politikern und Prominenten hat die Bundespolitik aufgeschreckt. Innenminister Seehofer verspricht "volle Transparenz". Grünen-Chef Habeck zieht drastische Konsequenzen. (Politiker-Hack, Datenschutz) […]

  • Politiker-Hack: Wohnung in Heilbronn durchsucht
    on 7. Januar 2019 at 8:55

    In Heilbronn haben Ermittler die Wohnung eines IT-Sicherheitsspezialisten durchsucht, der nach eigenen Angaben bis vor kurzem noch Kontakt mit dem Verantwortlichen des Datenleaks von Politikern und Prominenten hatte. Er soll aber nur Zeuge im Verfahren sein, kein Verdächtiger. (Politiker-Hack, Internet) […]

  • Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack
    on 5. Januar 2019 at 20:28

    Dem BSI wird vorgeworfen, im Fall des Hacks von Politikern unzureichend reagiert zu haben. Die Behörde erkannte jedoch keinen Zusammenhang zwischen den Hackerangriffen auf mehrere Abgeordnete. (Politiker-Hack, Datenschutz) […]

  • Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken
    on 5. Januar 2019 at 12:38

    Wer steckt hinter dem Leak persönlicher Daten von Politikern und Promis? Die aufwendige Aufbereitung der Daten lässt eine Nutzung für politische Kampagnen vermuten. Doch ein Youtuber soll dahinter stecken, der lediglich Aufmerksamkeit wollte. (Politiker-Hack, Spam) […]

  • Flugsicherheit: Gatwick und Heathrow kaufen Systeme zur Drohnenabwehr
    on 4. Januar 2019 at 11:40

    Drohnen gehören nicht in die Nähe von Flughäfen. Dennoch lassen einige ihre Copter dort fliegen. Der Londoner Flughafen Gatwick wurde wegen Drohnen vor Weihnachten anderthalb Tage lahmgelegt. Das soll nicht wieder vorkommen. (Drohne, Internet) […]

  • Deutscher Bundestag: Persönliche Daten Hunderter Politiker offen im Netz
    on 4. Januar 2019 at 8:57

    Kreditkarteninformationen, Briefe, Unterhaltungen in Chats und andere persönliche Daten von Hunderten von Politikern aus dem Bundestag und von Prominenten sind über Twitter veröffentlicht worden. Der Betreiber des Accounts soll aus Hamburg stammen. (Politiker-Hack, Datenschutz) […]

  • CastHack: Chromecasts spielen unfreiwillig Youtube-Video
    on 3. Januar 2019 at 17:35

    Ein Hacker-Duo übernimmt Tausende Chromecasts. Darauf zeigen sie als Sicherheitshinweis ein Youtube-Video - mit Werbung für den bekannten Youtuber PewDiePie. (Chromecast, Google) […]

  • Hack: Verwaiste Twitter-Konten posten IS-Propaganda
    on 3. Januar 2019 at 14:42

    Mit einem einfachen Trick können verwaiste Twitter-Accounts übernommen und mit Tweets gefüttert werden: Diese zeigen häufig Propaganda des Islamischen Staates. (Soziales Netz, Microblogging) […]

  • Funkstandard: Airlines wollen RFID für bessere Gepäckverfolgung nutzen
    on 3. Januar 2019 at 9:31

    25 Prozent weniger verlorene Koffer weltweit: Mit Hilfe von RFID-Bändern am Fluggepäck wollen Fluglinien künftig ein besseres Tracking der Fracht ermöglichen. Das spare den Passagieren Nerven und den Airlines Geld - erfordert aber eine umfassende Zusammenarbeit. (RFID, Technologie) […]

  • Privatsphäre: "Kaum wird die App geöffnet, landen Daten bei Facebook"
    on 3. Januar 2019 at 7:00

    Viele Apps schicken ohne Zustimmung Daten an das soziale Netzwerk Facebook. Frederike Kaltheuner von der Organisation Privacy International erklärt, wie Nutzer sich wehren können. (Facebook, Soziales Netz) […]

Allgemeine Sicherheitsinformationen von heise

heise Security News und Hintergrund-Informationen zur IT-Sicherheit

Allgemeine Sicherheitsinformationen von SANS