Verschlüsselungstrojaner attackiert Synology-Speichersysteme
Cyber-Erpresser haben einen neuen, direkten Weg gefunden, um das digitale Hab und Gut ihrer Opfer als Geisel zu nehmen: Sie nutzen eine Sicherheitslücke in der NAS-Firmware, um den gesamten Netzwerkspeicher zu verschlüsseln.
...
IT-Sicherheitsbehörde BSI in finanzieller Klemme
Aus Geldmangel hat das Bundesamt für die Sicherheit in der Informationstechnik praktisch alle Projekte gestoppt, für die externe Auftragnehmer bezahlt werden müssten.
Weiterlesen...
Mozilla räumt Datenpanne auf Entwickler-Plattform ein
Ein fehlerhafter Prozess auf dem Server des Mozilla Developer Networks hat einen Datenbank-Dump mit tausenden E-Mail-Adressen und verschlüsselten Passwörtern offen auf dem Server abgelegt. Nutzer sollten ihre Passwörter ändern.
...
Bericht: Chinas Behörden verbannen ausländische Virenscanner
Nach dem im Mai schon Windows 8 von den Computern der chinesischen Behörden verbannt wurde, ist nun auch ausländischer Virenschutz nicht mehr erwünscht.
Weiterlesen...
Angriff auf Videospiele-Hersteller: Hacker haben es auf Quellcode abgesehen
Die Hacker der "Threat Group 3279" sind seit Jahren aktiv und versuchen, Quellcode von Spielen zu stehlen und die Sicherheitsvorkehrungen der dazugehörigen DRM-Systeme zu knacken. Die Gruppe soll aus China stammen.
...
Forensik-Tool nutzt iOS-Systemdienste zum Datenzugriff
Ein Anbieter von Forensik-Software setzt die jüngst erstmals dokumentierten Dienste in iOS ein, um Nutzerdaten von iPhone und iPad auszulesen – ohne dafür das Backup-Passwort kennen zu müssen.
Weiterlesen...
Fake ID: Zertifikats-Schmu erlaubt Android-Apps den Ausbruch aus der Sandbox
Die von den Forschern "Fake ID" getaufte Lücke erlaubt es Apps, sich die Spezial-Rechte von Android-System-Programmen zu sichern und so aus der Sicherheits-Sandbox auszubrechen. Ähnlich wie ein Jugendlicher, der sich...
Schutzlose Wächter - Antiviren-Software als Sicherheitslücke
Werden die Wächter selber angegriffen, haben sie dem oft wenig entgegenzusetzen. Und Fehler, die einen solchen Angriff ermöglichen, gibt es nach wie vor zu Hauf, bilanziert ein Sicherheitsforscher seine Analyse von 17...
Erpressungs-Trojaner CTB-Locker verschlüsselt sicher und verwischt Spuren
Wenn man diesem Schädling zum Opfer fällt, gibt es wenig Hoffnung für die eigenen Daten. Diese sind mit State-of-the-Art-Verschlüsselung gesichert und der Trojaner kommuniziert nur verschlüsselt über das Tor-Netz mit...
Elasticsearch-Lücke verwandelt Amazon-Cloud-Server in DDoS-Zombies
Durch eine Sicherheitslücke in einer älteren Elasticsearch-Version können Angreifer beliebigen Schadcode ausführen. Das wird momentan dazu genutzt, Server in Amazons EC2-Cloud zu kapern und für DDoS-Angriffe zu missbrauchen.
...