Golem.de - Hauke GierowIT-News fuer Profis
https://www.golem.de/specials/autor-hauke-gierow/
2024-03-29T15:17:39+01:00Golem.de - Hauke Gierow
https://www.golem.de/
https://www.golem.de/staticrl/images/golem-rss.pngtext/html2018-06-15T08:03:02+01:00https://www.golem.deGolem.de(g+) Hacker: Was ist eigentlich ein Exploit?
https://www.golem.de/news/hacker-was-ist-eigentlich-ein-exploit-1806-134909.html
In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134909&page=1&ts=1529046182" alt="" width="1" height="1" />52In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits. (Security, Sicherheitslücke) ]]>text/html2018-06-14T16:12:00+01:00https://www.golem.deGolem.deBSI: Hackerangriffe bedrohen Energieversorger
https://www.golem.de/news/bsi-hackerangriffe-bedrohen-energieversorger-1806-134968.html
Das BSI warnt vor Angriffen auf Energieversorger. Bislang habe es allerdings keinen Zugriff auf kritische Infrastruktur gegeben, sondern vor allem auf Büronetzwerke. Wieso die Warnung genau zu diesem Zeitpunkt kommt, ist allerdings unklar. (<a href="https://www.golem.de/specials/bsi/">BSI</a>, <a href="https://www.golem.de/specials/internet/">Internet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134968&page=1&ts=1528989120" alt="" width="1" height="1" />3Das BSI warnt vor Angriffen auf Energieversorger. Bislang habe es allerdings keinen Zugriff auf kritische Infrastruktur gegeben, sondern vor allem auf Büronetzwerke. Wieso die Warnung genau zu diesem Zeitpunkt kommt, ist allerdings unklar. (BSI, Internet) ]]>text/html2018-06-14T11:44:00+01:00https://www.golem.deGolem.deLazy FPU: Intels Floating Point Unit kann geheime Daten leaken
https://www.golem.de/news/lazy-fpu-intels-floating-point-unit-kann-geheime-daten-leaken-1806-134957.html
Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/amazon/">Amazon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134957&page=1&ts=1528973040" alt="" width="1" height="1" />1Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem. (Intel, Amazon) ]]>text/html2018-06-14T08:21:00+01:00https://www.golem.deGolem.deSpionagevorwurf: EU-Parlament will Kaspersky loswerden
https://www.golem.de/news/spionagevorwurf-eu-parlament-will-kaspersky-loswerden-1806-134949.html
Kommt ein Kaspersky-Verbot in EU-Institutionen? Ja, jedenfalls wenn es nach dem EU-Parlament geht. Mit breiter Wirkung hat es einen Bericht zu "Cybervorfällen" angenommen, der unter anderem ein Verbot der Kaspersky-Software fordert. (<a href="https://www.golem.de/specials/kaspersky-lab/">Kaspersky</a>, <a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134949&page=1&ts=1528960860" alt="" width="1" height="1" />92Kommt ein Kaspersky-Verbot in EU-Institutionen? Ja, jedenfalls wenn es nach dem EU-Parlament geht. Mit breiter Wirkung hat es einen Bericht zu "Cybervorfällen" angenommen, der unter anderem ein Verbot der Kaspersky-Software fordert. (Kaspersky, Virenscanner) ]]>text/html2018-06-13T15:50:00+01:00https://www.golem.deGolem.deADB voraktiviert: Kryptomining über Port 5555
https://www.golem.de/news/adb-voraktiviert-kryptomining-ueber-port-5555-1806-134936.html
Zahlreiche günstige Android-Geräte werden mit voraktivierter ADB-Schnittstelle ausgeliefert und können aus dem Netz kontrolliert werden. Derzeit wird das von einer Kryptomining-Kampagne genutzt. (<a href="https://www.golem.de/specials/kryptomining/">Kryptomining</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134936&page=1&ts=1528901400" alt="" width="1" height="1" />10Zahlreiche günstige Android-Geräte werden mit voraktivierter ADB-Schnittstelle ausgeliefert und können aus dem Netz kontrolliert werden. Derzeit wird das von einer Kryptomining-Kampagne genutzt. (Kryptomining, Android) ]]>text/html2018-06-13T11:16:00+01:00https://www.golem.deGolem.deGesperrter Lockscreen: Cortana-Fehler ermöglicht Codeausführung
https://www.golem.de/news/gesperrter-lockscreen-cortana-fehler-ermoeglicht-codeausfuehrung-1806-134926.html
Ein Fehler in Cortana ermöglicht einem Angreifer die Ausführung von Code von einem gesperrten Windows-Sperrbildschirm aus. Microsoft hat den Fehler am Patch Tuesday behoben. (<a href="https://www.golem.de/specials/windows10/">Windows 10</a>, <a href="https://www.golem.de/specials/windows/">Windows</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134926&page=1&ts=1528884960" alt="" width="1" height="1" />3Ein Fehler in Cortana ermöglicht einem Angreifer die Ausführung von Code von einem gesperrten Windows-Sperrbildschirm aus. Microsoft hat den Fehler am Patch Tuesday behoben. (Windows 10, Windows) ]]>text/html2018-06-11T16:10:00+01:00https://www.golem.deGolem.deIoT: Foscam beseitigt Exploit-Kette in Kameras
https://www.golem.de/news/iot-foscam-beseitigt-exploit-kette-in-kameras-1806-134890.html
Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134890&page=1&ts=1528729800" alt="" width="1" height="1" />6Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen. (Security, Datenschutz) ]]>text/html2018-06-11T15:20:00+01:00https://www.golem.deGolem.deDSGVO: La-Liga-App überwacht Umfeld per Mikrofon
https://www.golem.de/news/dsgvo-la-liga-app-ueberwacht-umfeld-per-mikrofon-1806-134887.html
Eine Android-App der spanischen Fußballliga sucht im Hintergrund nach illegalen Streams in Kneipen - und aktiviert dazu Mikrofon und GPS des Smartphones. Herausgekommen ist das Verhalten durch die Datenschutzgrundverordnung. (<a href="https://www.golem.de/specials/fussball/">Fußball</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134887&page=1&ts=1528726800" alt="" width="1" height="1" />72Eine Android-App der spanischen Fußballliga sucht im Hintergrund nach illegalen Streams in Kneipen - und aktiviert dazu Mikrofon und GPS des Smartphones. Herausgekommen ist das Verhalten durch die Datenschutzgrundverordnung. (Fußball, Datenschutz) ]]>text/html2018-06-11T10:17:00+01:00https://www.golem.deGolem.deChile: Swift-Angriff hinter Wiper-Malware versteckt
https://www.golem.de/news/chile-swift-angriff-hinter-wiper-malware-versteckt-1806-134880.html
Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134880&page=1&ts=1528708620" alt="" width="1" height="1" />7Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein. (Ransomware, Virus) ]]>text/html2018-06-08T15:40:00+01:00https://www.golem.deGolem.deAdobe: Flash-Exploit wird über Office-Dokumente verteilt
https://www.golem.de/news/adobe-flash-exploit-wird-ueber-office-dokumente-verteilt-1806-134855.html
Flash-Exploits werden mittlerweile immer häufiger über Office-Dokumente verteilt, weil Browser die Inhalte kaum noch anzeigen. In einem aktuellen Fall werden Nutzer im arabischen Raum angegriffen. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/officesuite/">Office-Suite</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134855&page=1&ts=1528468800" alt="" width="1" height="1" />5Flash-Exploits werden mittlerweile immer häufiger über Office-Dokumente verteilt, weil Browser die Inhalte kaum noch anzeigen. In einem aktuellen Fall werden Nutzer im arabischen Raum angegriffen. (Microsoft, Office-Suite) ]]>text/html2018-06-08T09:49:00+01:00https://www.golem.deGolem.deDatenschutz: Facebook-Bug schaltet Millionen Posts öffentlich
https://www.golem.de/news/datenschutz-facebook-bug-schaltet-millionen-posts-oeffentlich-1806-134842.html
Bei 14 Millionen Facebooknutzern waren Posts für einige Tage standardmäßig öffentlich und nicht - wie von den Nutzern intendiert - privat. Facebook hat das Problem behoben, das bei Arbeiten an einem neuen Feature unabsichtlich entstanden war. (<a href="https://www.golem.de/specials/facebook/">Facebook</a>, <a href="https://www.golem.de/specials/socialnetwork/">Soziales Netz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134842&page=1&ts=1528447740" alt="" width="1" height="1" />16Bei 14 Millionen Facebooknutzern waren Posts für einige Tage standardmäßig öffentlich und nicht - wie von den Nutzern intendiert - privat. Facebook hat das Problem behoben, das bei Arbeiten an einem neuen Feature unabsichtlich entstanden war. (Facebook, Soziales Netz) ]]>text/html2018-06-07T15:29:00+01:00https://www.golem.deGolem.deDrupalgeddon 2: 115.000 Webseiten mit Drupallücken übernommen
https://www.golem.de/news/drupalgeddon-2-115-000-webseiten-mit-drupalluecken-uebernommen-1806-134831.html
Zahlreiche Webseitenbetreiber haben die Patches für kritische Sicherheitslücken in Drupal nicht eingespielt. Viele der Seiten werden für Kryptomining genutzt oder wurden per Defacement verändert. (<a href="https://www.golem.de/specials/internet/">Internet</a>, <a href="https://www.golem.de/specials/cms/">CMS</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134831&page=1&ts=1528381740" alt="" width="1" height="1" />7Zahlreiche Webseitenbetreiber haben die Patches für kritische Sicherheitslücken in Drupal nicht eingespielt. Viele der Seiten werden für Kryptomining genutzt oder wurden per Defacement verändert. (Internet, CMS) ]]>text/html2018-06-07T10:16:00+01:00https://www.golem.deGolem.deRouter-Malware: VPN Filter bricht HTTPS-Verbindungen auf
https://www.golem.de/news/router-malware-vpn-filter-bricht-https-verbindungen-auf-1806-134823.html
Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134823&page=1&ts=1528362960" alt="" width="1" height="1" />27Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben. (Router-Lücke, Virus) ]]>text/html2018-06-07T04:31:00+01:00https://www.golem.deGolem.deProject Capillary: Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
https://www.golem.de/news/project-capillary-google-verschluesselt-pushbenachrichtigungen-ende-zu-ende-1806-134808.html
Google will Android-Entwicklern eine einfache Möglichkeit geben, Pushnachrichten mit einer Ende-zu-Ende-Verschlüsselung zu versehen. Project Capillary setzt dabei beim Firebase Cloud-Messaging-Dienst an. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134808&page=1&ts=1528342260" alt="" width="1" height="1" />4Google will Android-Entwicklern eine einfache Möglichkeit geben, Pushnachrichten mit einer Ende-zu-Ende-Verschlüsselung zu versehen. Project Capillary setzt dabei beim Firebase Cloud-Messaging-Dienst an. (Security, Google) ]]>text/html2018-06-06T10:46:00+01:00https://www.golem.deGolem.deMy Heritage: DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts
https://www.golem.de/news/my-heritage-dna-dienst-bestaetigt-datenleck-von-92-millionen-accounts-1806-134796.html
Rund 92 Millionen Nutzerdaten von einem Dienst zur Ahnenforschung sind unberechtigt kopiert worden. Die Passwörter liegen jedoch nur gehasht vor. Das Unternehmen verarbeitet auch DNA-Informationen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134796&page=1&ts=1528278360" alt="" width="1" height="1" />15Rund 92 Millionen Nutzerdaten von einem Dienst zur Ahnenforschung sind unberechtigt kopiert worden. Die Passwörter liegen jedoch nur gehasht vor. Das Unternehmen verarbeitet auch DNA-Informationen. (Security, Server) ]]>text/html2018-06-06T10:10:00+01:00https://www.golem.deGolem.dePath Traversal: Mit Zip Slip lassen sich beliebige Dateien verändern
https://www.golem.de/news/path-traversal-mit-zip-slip-lassen-sich-beliebige-dateien-veraendern-1806-134793.html
Eine Sicherheitslücke in Kompressionsbibliotheken ermöglicht Angreifern, Dateien zu verändern und an beliebige Orte zu schreiben. Sind Adminrechte vorhanden, können Exe-Dateien getauscht und Skripte manipuliert werden. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/java/">Java</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134793&page=1&ts=1528276200" alt="" width="1" height="1" />18Eine Sicherheitslücke in Kompressionsbibliotheken ermöglicht Angreifern, Dateien zu verändern und an beliebige Orte zu schreiben. Sind Adminrechte vorhanden, können Exe-Dateien getauscht und Skripte manipuliert werden. (Sicherheitslücke, Java) ]]>text/html2018-05-31T07:59:03+01:00https://www.golem.deGolem.de(g+) Whatsapp: "Viele Menschen halten uns für Magier"
https://www.golem.de/news/sicherheitsforschung-viele-menschen-halten-uns-fuer-magier-1805-134674.html
Nachdem der Forscher Paul Rösler mit seinen Kollegen ein Problem in der Verschlüsselung von Whatsapp gefunden hatte, überschlugen sich die Meldungen vieler Medien. Wir haben mit ihm über die Verantwortung von Forschern, Medien und neue Formen von Öffentlichkeit gesprochen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134674&page=1&ts=1527749943" alt="" width="1" height="1" />41Nachdem der Forscher Paul Rösler mit seinen Kollegen ein Problem in der Verschlüsselung von Whatsapp gefunden hatte, überschlugen sich die Meldungen vieler Medien. Wir haben mit ihm über die Verantwortung von Forschern, Medien und neue Formen von Öffentlichkeit gesprochen. (Security, Instant Messenger) ]]>text/html2018-05-30T10:36:00+01:00https://www.golem.deGolem.deSpionage: Kanadischer Yahoo-Hacker in den USA verurteilt
https://www.golem.de/news/spioange-kanadischer-yahoo-hacker-in-den-usa-verurteilt-1805-134664.html
Ein junger Kanadier ist in den USA wegen seiner Beteiligung am Hack von 500.000 Yahoo-Nutzerkonten verurteilt worden. Er soll Profile ausspioniert und die Informationen an den russischen Geheimdienst weitergegeben haben. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/yahoo/">Yahoo</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134664&page=1&ts=1527672960" alt="" width="1" height="1" />10Ein junger Kanadier ist in den USA wegen seiner Beteiligung am Hack von 500.000 Yahoo-Nutzerkonten verurteilt worden. Er soll Profile ausspioniert und die Informationen an den russischen Geheimdienst weitergegeben haben. (Security, Yahoo) ]]>text/html2018-05-29T16:28:00+01:00https://www.golem.deGolem.deDrive Now: Unternehmen und Polizei warnen vor DSGVO-Spam
https://www.golem.de/news/drive-now-unternehmen-und-polizei-warnen-vor-dsgvo-spam-1805-134650.html
Fast alle Verbraucher dürften in den vergangenen Wochen mehrere Dutzend oder gar Hunderte Mails zur Datenschutz-Grundverordnung bekommen haben. Neben teils unnötigen Newsletterbestätigungen finden sich darunter auch Betrugsversuche. (<a href="https://www.golem.de/specials/eu-dsgvo/">DSGVO</a>, <a href="https://www.golem.de/specials/spam/">Spam</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134650&page=1&ts=1527607680" alt="" width="1" height="1" />12Fast alle Verbraucher dürften in den vergangenen Wochen mehrere Dutzend oder gar Hunderte Mails zur Datenschutz-Grundverordnung bekommen haben. Neben teils unnötigen Newsletterbestätigungen finden sich darunter auch Betrugsversuche. (DSGVO, Spam) ]]>text/html2018-05-29T15:38:00+01:00https://www.golem.deGolem.deRoboter: Pepper ist voller Sicherheitslücken
https://www.golem.de/news/roboter-pepper-ist-voller-sicherheitsluecken-1805-134648.html
Der japanische Roboter Pepper ist nicht sicher: Er kann aus der Ferne gesteuert werden, weil er keine Authentifzierung von Befehlen vornimmt. Außerdem gibt es stark veraltete Software und weitere Sicherheitsprobleme. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134648&page=1&ts=1527604680" alt="" width="1" height="1" />10Der japanische Roboter Pepper ist nicht sicher: Er kann aus der Ferne gesteuert werden, weil er keine Authentifzierung von Befehlen vornimmt. Außerdem gibt es stark veraltete Software und weitere Sicherheitsprobleme. (Security, Server-Applikationen) ]]>text/html2018-05-29T13:55:00+01:00https://www.golem.deGolem.deStaatstrojaner aus Israel: Verint will angeblich NSO-Group kaufen
https://www.golem.de/news/staatstrojaner-aus-israel-verint-will-angeblich-nso-group-kaufen-1805-134644.html
Für rund 1 Milliarde US-Dollar soll die Überwachungsfirma NSO Group an Verint verkauft werden. Das Unternehmen wurde häufiger für den Verkauf von Schadsoftware an Unrechtsregime kritisiert. (<a href="https://www.golem.de/specials/trojaner/">Trojaner</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134644&page=1&ts=1527598500" alt="" width="1" height="1" />3Für rund 1 Milliarde US-Dollar soll die Überwachungsfirma NSO Group an Verint verkauft werden. Das Unternehmen wurde häufiger für den Verkauf von Schadsoftware an Unrechtsregime kritisiert. (Trojaner, Virus) ]]>text/html2018-05-28T16:14:00+01:00https://www.golem.deGolem.deDSGVO: Icann will Whois-Status in Deutschland gerichtlich klären
https://www.golem.de/news/dsgvo-icann-will-whois-status-in-deutschland-gerichtlich-klaeren-1805-134624.html
Im Streit um die Whois-Daten will Icann eine gerichtliche Klärung in Deutschland erreichen. Fraglich ist, ob Registrare generischer TLDs auch weiterhin personenbezogene Daten sammeln und veröffentlichen dürfen. (<a href="https://www.golem.de/specials/eu-dsgvo/">DSGVO</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134624&page=1&ts=1527520440" alt="" width="1" height="1" />37Im Streit um die Whois-Daten will Icann eine gerichtliche Klärung in Deutschland erreichen. Fraglich ist, ob Registrare generischer TLDs auch weiterhin personenbezogene Daten sammeln und veröffentlichen dürfen. (DSGVO, Datenschutz) ]]>text/html2018-05-25T13:15:00+01:00https://www.golem.deGolem.deDenic: Deutsches Whois wird zur Selbstauskunft
https://www.golem.de/news/denic-deutsches-whois-wird-zur-selbstauskunft-1805-134586.html
Die Denic beschneidet den Funktionsumfang des Whois drastisch. Zugriff auf Personendaten bekommen nur noch Strafverfolger und Inhaber von Markenrechten. (<a href="https://www.golem.de/specials/cookies/">Cookies</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134586&page=1&ts=1527250500" alt="" width="1" height="1" />60Die Denic beschneidet den Funktionsumfang des Whois drastisch. Zugriff auf Personendaten bekommen nur noch Strafverfolger und Inhaber von Markenrechten. (Cookies, Datenschutz) ]]>text/html2018-05-24T10:53:04+01:00https://www.golem.deGolem.deVPNFilter: Router-Botnetz mit 500.000 Geräten aufgedeckt
https://www.golem.de/news/vpnfilter-router-botnetz-mit-500-000-geraeten-aufgedeckt-1805-134557.html
Ein Botnetz aus Routern soll als Infrastruktur für kriminelle Angriffe dienen. Betroffen sind vor allem Netgear- und Linksys-Geräte. Die IoT-Malware übersteht sogar einen Neustart der Geräte. (<a href="https://www.golem.de/specials/internet-der-dinge/">IoT</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134557&page=1&ts=1527155584" alt="" width="1" height="1" />15Ein Botnetz aus Routern soll als Infrastruktur für kriminelle Angriffe dienen. Betroffen sind vor allem Netgear- und Linksys-Geräte. Die IoT-Malware übersteht sogar einen Neustart der Geräte. (IoT, Netzwerk) ]]>text/html2018-05-23T16:00:00+01:00https://www.golem.deGolem.deNFC: Yubikeys arbeiten ab sofort mit dem iPhone zusammen
https://www.golem.de/news/nfc-yubikeys-arbeiten-ab-sofort-mit-dem-iphone-zusammen-1805-134540.html
iPhone-Nutzer können die One-Time-Passwort-Funktion des Yubikey nutzen, um sich bei einer Applikation anzumelden. Als erster Hersteller unterstützt der Passwortmanager Lastpass das neue Software-Development-Kit. (<a href="https://www.golem.de/specials/iphone/">iPhone</a>, <a href="https://www.golem.de/specials/api/">API</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134540&page=1&ts=1527087600" alt="" width="1" height="1" />5iPhone-Nutzer können die One-Time-Passwort-Funktion des Yubikey nutzen, um sich bei einer Applikation anzumelden. Als erster Hersteller unterstützt der Passwortmanager Lastpass das neue Software-Development-Kit. (iPhone, API) ]]>text/html2018-05-23T10:16:00+01:00https://www.golem.deGolem.deAmazon Rekognition: Amazon verkauft Gesichtserkennungssoftware an Polizei
https://www.golem.de/news/amazon-rekognition-amazon-verkauft-gesichtserkennungssoftware-an-polizei-1805-134522.html
Amazon verkauft seine Gesichtserkennungstechnologie Rekognition auch an Polizeibehörden und wird dafür kritisiert. Das Unternehmen sieht darin kein Problem - und antwortet, die Software sei auch bei der royalen Hochzeit vergangene Woche zum Einsatz gekommen. (<a href="https://www.golem.de/specials/jeff-bezos/">Jeff Bezos</a>, <a href="https://www.golem.de/specials/amazon/">Amazon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134522&page=1&ts=1527066960" alt="" width="1" height="1" />9Amazon verkauft seine Gesichtserkennungstechnologie Rekognition auch an Polizeibehörden und wird dafür kritisiert. Das Unternehmen sieht darin kein Problem - und antwortet, die Software sei auch bei der royalen Hochzeit vergangene Woche zum Einsatz gekommen. (Jeff Bezos, Amazon) ]]>text/html2018-05-22T13:58:00+01:00https://www.golem.deGolem.deSicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert
https://www.golem.de/news/sicherheitsluecken-deaktivierte-patches-fuer-spectre-3-und-4-werden-ausgeliefert-1805-134502.html
Mehr Sicherheitslücken in CPUs von Intel und AMD: Neue Seitenkanalangriffe ermöglichen das Auslesen von Registern und Ergebnissen der Sprungvorhersage. AMD und Intel haben Patches entwickelt, halten diese aber offenbar nicht für dringend notwendig. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134502&page=1&ts=1526993880" alt="" width="1" height="1" />3Mehr Sicherheitslücken in CPUs von Intel und AMD: Neue Seitenkanalangriffe ermöglichen das Auslesen von Registern und Ergebnissen der Sprungvorhersage. AMD und Intel haben Patches entwickelt, halten diese aber offenbar nicht für dringend notwendig. (Prozessor, Microsoft) ]]>text/html2018-05-17T11:04:03+01:00https://www.golem.deGolem.de(g+) Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"
https://www.golem.de/news/black-hoodie-training-einmal-nicht-alien-sein-das-ist-toll-1805-134415.html
Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten. (<a href="https://www.golem.de/specials/reverse-engineering/">Reverse Engineering</a>, <a href="https://www.golem.de/specials/virtualisierung/">Virtualisierung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134415&page=1&ts=1526551443" alt="" width="1" height="1" />303Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten. (Reverse Engineering, Virtualisierung) ]]>text/html2018-05-16T14:32:00+01:00https://www.golem.deGolem.deAdobe Photoshop: Adobe schließt ausgenutzte Schwachstellen
https://www.golem.de/news/adobe-photoshop-adobe-schliesst-ausgenutzte-schwachstellen-1805-134421.html
Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf. (<a href="https://www.golem.de/specials/adobe/">Adobe</a>, <a href="https://www.golem.de/specials/photoshop/">Photoshop</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134421&page=1&ts=1526477520" alt="" width="1" height="1" />4Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf. (Adobe, Photoshop) ]]>text/html2018-05-15T16:32:00+01:00https://www.golem.deGolem.deCode-Injection: Sicherheitslücke in Signals Desktop-Client
https://www.golem.de/news/code-injection-sicherheitsluecke-in-signals-desktop-client-1805-134397.html
Eine Code-Injection-Lücke in Signals Desktop-Client ermöglicht es, aus der Ferne JavaScript auszuführen. Ein Update für die Electron-App steht bereit. (<a href="https://www.golem.de/specials/signal/">Signal</a>, <a href="https://www.golem.de/specials/internet/">Internet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134397&page=1&ts=1526398320" alt="" width="1" height="1" />30Eine Code-Injection-Lücke in Signals Desktop-Client ermöglicht es, aus der Ferne JavaScript auszuführen. Ein Update für die Electron-App steht bereit. (Signal, Internet) ]]>text/html2018-05-15T15:08:00+01:00https://www.golem.deGolem.deSpionagevorwurf: Auch die Niederlande verbannen Kaspersky-Software
https://www.golem.de/news/spionagevorwurf-auch-die-niederlande-verbannen-kaspersky-software-1805-134395.html
In den Niederlanden dürfen Behörden keine Kaspersky-Software mehr einsetzen. Das Unternehmen wehrt sich gegen die Spionagevorwürfe und gibt Details zu einem Rechenzentrum in der Schweiz bekannt. (<a href="https://www.golem.de/specials/kaspersky-lab/">Kaspersky</a>, <a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134395&page=1&ts=1526393280" alt="" width="1" height="1" />29In den Niederlanden dürfen Behörden keine Kaspersky-Software mehr einsetzen. Das Unternehmen wehrt sich gegen die Spionagevorwürfe und gibt Details zu einem Rechenzentrum in der Schweiz bekannt. (Kaspersky, Virenscanner) ]]>text/html2018-05-15T09:23:00+01:00https://www.golem.deGolem.deFinspy: Türkische Oppositionelle mit deutscher Spyware angegriffen
https://www.golem.de/news/finspy-tuerkische-oppositionelle-mit-deutscher-spyware-angegriffen-1805-134381.html
Die Staatstrojaner-Software von Finfisher wurde offenbar in der Türkei gegen Mitglieder der Opposition eingesetzt. Unklar bleibt, wie das Regime die Software erwerben konnte. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134381&page=1&ts=1526372580" alt="" width="1" height="1" />5Die Staatstrojaner-Software von Finfisher wurde offenbar in der Türkei gegen Mitglieder der Opposition eingesetzt. Unklar bleibt, wie das Regime die Software erwerben konnte. (Security, Malware) ]]>text/html2018-05-14T14:51:00+01:00https://www.golem.deGolem.deBitkom zur DSGVO: "KI ohne Daten ist wie ein Schwimmbad ohne Wasser"
https://www.golem.de/news/bitkom-zur-dsgvo-ki-ohne-daten-ist-wie-ein-schwimmbad-ohne-wasser-1805-134371.html
Der Präsident des IT-Branchenverbandes Bitkom fordert eine neue Diskussion über Privatsphäre und die Nutzbarkeit von Daten durch die Wirtschaft. Seiner Ansicht nach könnte die Datenschutz-Grundverordnung zu Nachteilen vor allem im Bereich der künstlichen Intelligenz führen. (<a href="https://www.golem.de/specials/bitkom/">Bitkom</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134371&page=1&ts=1526305860" alt="" width="1" height="1" />49Der Präsident des IT-Branchenverbandes Bitkom fordert eine neue Diskussion über Privatsphäre und die Nutzbarkeit von Daten durch die Wirtschaft. Seiner Ansicht nach könnte die Datenschutz-Grundverordnung zu Nachteilen vor allem im Bereich der künstlichen Intelligenz führen. (Bitkom, Datenschutz) ]]>text/html2018-05-14T10:37:00+01:00https://www.golem.deGolem.deBrowser: Chrome-Extensions infizieren 100.000 Rechner
https://www.golem.de/news/browser-chrome-extensions-infizieren-100-000-rechner-1805-134364.html
Erneut haben Chrome-Erweiterungen zahlreiche Rechner infiziert. Sie führten Klickbetrug durch, kopierten Passwörter und schürften ohne Erlaubnis Kryptowährungen. (<a href="https://www.golem.de/specials/chrome/">Chrome</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134364&page=1&ts=1526290620" alt="" width="1" height="1" />26Erneut haben Chrome-Erweiterungen zahlreiche Rechner infiziert. Sie führten Klickbetrug durch, kopierten Passwörter und schürften ohne Erlaubnis Kryptowährungen. (Chrome, Virus) ]]>text/html2018-05-14T09:50:00+01:00https://www.golem.deGolem.deMS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv
https://www.golem.de/news/ms17-010-noch-immer-millionen-wanna-cry-infektionen-aktiv-1805-134360.html
Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/windows/">Windows</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134360&page=1&ts=1526287800" alt="" width="1" height="1" />6Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt. (Malware, Windows) ]]>text/html2018-05-11T16:35:00+01:00https://www.golem.deGolem.deBig Blue: IBM verbietet Mitarbeitern Speicherkarten und USB-Sticks
https://www.golem.de/news/big-blue-ibm-verbietet-mitarbeitern-speicherkarten-und-usb-sticks-1805-134345.html
Mitarbeiter von IBM dürfen weltweit keine USB-Sticks oder andere externe Speichermedien mehr einsetzen. Das Risiko für den Ruf des Unternehmens und die Finanzen sei zu hoch. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134345&page=1&ts=1526052900" alt="" width="1" height="1" />84Mitarbeiter von IBM dürfen weltweit keine USB-Sticks oder andere externe Speichermedien mehr einsetzen. Das Risiko für den Ruf des Unternehmens und die Finanzen sei zu hoch. (Security, IBM) ]]>text/html2018-05-11T15:15:00+01:00https://www.golem.deGolem.deSecurity: Symantec-Aktien nach interner Untersuchung unter Druck
https://www.golem.de/news/security-symantec-aktien-nach-interner-untersuchung-unter-druck-1805-134342.html
Die Sicherheitsfirma Symantec untersucht einen mysteriösen internen Vorfall, der Börsenkurs reagiert darauf deutlich. Im vergangenen Jahr hat das Unternehmen sein Zertifikatsgeschäft abgestoßen. (<a href="https://www.golem.de/specials/symantec/">Symantec</a>, <a href="https://www.golem.de/specials/internet/">Internet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134342&page=1&ts=1526048100" alt="" width="1" height="1" />4Die Sicherheitsfirma Symantec untersucht einen mysteriösen internen Vorfall, der Börsenkurs reagiert darauf deutlich. Im vergangenen Jahr hat das Unternehmen sein Zertifikatsgeschäft abgestoßen. (Symantec, Internet) ]]>text/html2018-05-11T08:49:00+01:00https://www.golem.deGolem.deDSGVO: Merkel will Datenschutzverordnung vielleicht ändern
https://www.golem.de/news/dsgvo-merkel-will-datenschutzverordnung-vielleicht-aendern-1805-134335.html
Bundeskanzlerin Angela Merkel hat angedeutet, möglicherweise Änderungen der Aufsichtspraxis der Datenschutzgrundverordnung in Deutschland vorzunehmen. Was sie sich dabei genau vorstellt, ist unklar. (<a href="https://www.golem.de/specials/angela-merkel/">Angela Merkel</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134335&page=1&ts=1526024940" alt="" width="1" height="1" />154Bundeskanzlerin Angela Merkel hat angedeutet, möglicherweise Änderungen der Aufsichtspraxis der Datenschutzgrundverordnung in Deutschland vorzunehmen. Was sie sich dabei genau vorstellt, ist unklar. (Angela Merkel, Datenschutz) ]]>text/html2018-05-09T16:07:00+01:00https://www.golem.deGolem.deCVE-2018-8897: Betriebssystem-Kernel können Speichergeheimnisse verraten
https://www.golem.de/news/cve-2018-8897-betriebssystem-kernel-koennen-speichergeheimnisse-verraten-1805-134319.html
Ein Missverständnis bei der Behandlung von Interrupts der POP SS-Funktion bei aktuellen Prozessoren kann dazu führen, dass die Kernel gängiger Betriebssysteme Geheimnisse verraten. Patches liegen bereit. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134319&page=1&ts=1525878420" alt="" width="1" height="1" />8Ein Missverständnis bei der Behandlung von Interrupts der POP SS-Funktion bei aktuellen Prozessoren kann dazu führen, dass die Kernel gängiger Betriebssysteme Geheimnisse verraten. Patches liegen bereit. (Security, AMD) ]]>text/html2018-05-03T10:07:00+01:00https://www.golem.deGolem.deIntel: Spectre Next Generation gefährdet Cloudanwendungen
https://www.golem.de/news/intel-spectre-next-generation-gefaehrdet-cloudanwendungen-1805-134201.html
Schlechte Nachrichten für Intel-Nutzer: Medienberichten zufolge gibt es mindestens acht weitere Spectre-Schwachstellen. Eine davon soll Angriffe über Systemgrenzen hinweg stark vereinfachen und dürfte vor allem bei Cloudanbietern für Probleme sorgen. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134201&page=1&ts=1525338420" alt="" width="1" height="1" />9Schlechte Nachrichten für Intel-Nutzer: Medienberichten zufolge gibt es mindestens acht weitere Spectre-Schwachstellen. Eine davon soll Angriffe über Systemgrenzen hinweg stark vereinfachen und dürfte vor allem bei Cloudanbietern für Probleme sorgen. (Spectre, Intel) ]]>