Google kann Android-Geräte aus der Ferne entsperren
Google kann offensichtlich die Bildschirmsperren der meisten Android-Geräte auf Behördenanordnung zurücksetzen. Das geht aus dem Bericht eines New Yorker Bezirksstaatsanwalt hervor. Der einzige Schutz dagegen ist die Vollverschlüsselung.
...
Doppelte Hintertür in Kabelmodems von Arris
Über zwei Hintertüren können Angreifer die volle Kontrolle über Kabelmodems von Arris erlangen. Auch in Deutschland kommen betroffene Modelle zum Einsatz. Hierzulande soll es aber keine Bedrohungen geben.
Weiterlesen...
Ermittlern gelingt Schlag gegen weltweit agierende Phisher-Bande
Das LKA Sachsen hat fünf Tatverdächtige verhaftet, die bandenmäßig mit Betrugsanrufen PIN-Codes für Online-Zahlungsgutscheine abgephisht haben sollen.
Weiterlesen...
Anonym Surfen: Tor veröffentlicht stabile Version 0.2.7.5
In der aktuellen Tor-Version 0.2.7.5 hat das Team neben der Kryptografie auch an der Performance gefeilt.
Weiterlesen...
Avira stuft Werbe-Lauscher Silverpush als Malware ein
Der Anti-Viren-Dienstleister bemängelt, dass mehrere Apps von den Nutzern unbemerkt die Technik einsetzen, um herauszufinden, welche Werbung sie sehen. Auch die Telefonnummer der Zuschauer wird übertragen.
Weiterlesen...
Root-CA-Zertifikat: Dell will eDellRoot über Update entfernen
Dell versichert, dass Besitzer eines Dell-Computers das vom Hersteller standardmäßig installierte gefährliche CA-Zertifikat über ein Update deinstallieren oder per Hand dauerhaft entfernen können.
Weiterlesen...
Donnerstag: heisec-Webinar zur SSL-Optimierung
In einem circa 60-minütigen Webinar am 26.11.2015 erklärt Jürgen Schmidt, Chefredakteur von heise Security, die Probleme herkömmlicher TLS/SSL-Konfigurationen und wie Admins Ihre Systeme nach dem aktuellen Stand der Technik einrichten.
...
Dell-Rechner mit Hintertür zur Verschlüsselung von Windows-Systemen
Mit einem eigenen Root-CA-Zertifikat hebelt Dell offenbar die Verschlüsselung seiner Kunden aus. Denn mit der kann sich jeder gültige Zertifikate ausstellen und damit Dell-Anwender nicht nur belauschen sondern auch Systeme mit...
l+f: Wie die Sony-Hacker ihre Spuren verwischt haben
Eine Analyse der Destover-Malware förderte zwei Tools zutage, die den Ermittlern das Leben schwer machen.
Weiterlesen...