Der Liebling aller Cyber-Kriminellen: Flash
In den Top-15 der am meisten genutzten Sicherheitslücken finden sich allein 13 Schwachstellen in Flash, berichten die Antiviren-Experten der finnischen Firma F-Secure.
Weiterlesen...
System Integrity Protection: Apples rootfreie Zone ist gar nicht so rootfrei
Apple will mit El Capitan verhindern, dass böse Jungs mit Root-Rechten ihr System kaputt machen. Leider hat das auch als Rootless bekannte Sicherheitskonzept viele Lücken und funktioniert deswegen momentan nicht ganz.
...
Crypto Wars 3.0: Chef der EU-Netzsicherheitsagentur fordert starke Verschlüsselung
Udo Helmbrecht, Direktor der EU-Agentur für Netz- und Informationssicherheit, meint, starke Verschlüsselung sei nötig, da sonst Kriminelle und Terroristen profitieren könnten.
Weiterlesen...
Erpressungs-Trojaner mit neuer Taktik: Erst schauen, dann verschlüsseln
Nach einem Einbruch in ein Netz verschaffen sich die Erpresser hinter Samsa zunächst Zugriff auf so viele Systeme wie möglich. Erst dann kommt die Verschlüsselung zum Einsatz – und die Opfer bekommen gesalzene...
Anonymisierende Suchmaschinen "Startpage" und "Ixquick" zusammengeführt
Die anonymisierenden Suchmaschinen "Startpage" und "Ixquick" wurden zusammengeführt und setzen fortan ganz auf Suchergebnisse von Google. Die ehemalige Meta-Suchmaschine Ixquick bleibt jedoch erhalten – unter einer anderen...
l+f: Trocknende Farbe als Videospiel, Steam sei Dank
Bei Steam veröffentlichte Spiele unterliegen einer Prüfung durch Valve ...eigentlich. Ein findiger Hacker hat sein RPG "Schau Farbe beim Trocknen zu" trotzdem in den Store bekommen.
Weiterlesen...
Petya: Den Erpressungs-Trojaner stoppen, bevor er die Festplatten verschlüsselt
Die Ransomware Petya zielt auf deutschsprachige Opfer und sorgt dafür, dass deren Rechner nicht mehr starten. Der Trojaner verschlüsselt außerdem die Festplatten, das kann man aber verhindern, wenn man ihn...
JavaScript: Sicherheitslücke im Node.js-Paketmanager NPM
Bereits im Januar hat Google-Mitarbeiter Sam Saccone eine Schwachstelle im Paketmanager NPM entdeckt, die eine Verbreitung von Schadcode ermöglicht. Kurz darauf informierte er das NPM-Team, das jetzt eine Stellungsnahme veröffentlichte.
...
US-Regierung: Wir haben das iPhone ohne Apple geknackt
Die US-Regierung hat nach eigenen Angaben das verschlüsselte iPhone eines toten Terroristen geknackt. Apples Hilfe war also doch nicht notwendig. Der grundsätzliche Konflikt Apple vs. FBI ist aber nicht beigelegt.
Weiterlesen...
USA und Kanada gemeinsam gegen Spam und Hacker
Regulierungsbehörden Kanadas und der USA kooperieren fortan im Kampf gegen Spam. Auch unerwünschte Werbung per Telefonanruf haben sie im Visier.
Weiterlesen...