Cyber-Angriff auf Rewe-Kundendaten
Unbekannte haben versucht, aus zwei Datenbanken Kundeninformationen auszulesen. Betroffen sind Kunden, die im Internet an Tauschbörsen und einer Fußballsammelbilder-Aktion teilgenommen haben.
Weiterlesen...
LÜKEX 2011: Bewährungsprobe für die IT-Sicherheit
Im Herbst findet wieder eine "länderübergreifende Krisenmanagement-Übung/Exercise" (LÜKEX) statt. Das Szenario diesmal sind Angriffe aus dem Cyberspace, erläuterte Übrungsleiter Norbert Reez.
Weiterlesen...
VLC kämpft mit Lücken und betrügerischen Klonen
VLC-Entwickler Ludovic Fauvet warnt in seinem Blog vor mit Malware gespickten Forks der Anwendung, die auf dem VLC-Quellcode basieren. Die illegalen VLC-Klone werden auf professionell gestalteten Webseiten zum Download angeboten, "funktionieren... 2 Kommentare
Lücke ermöglicht Account-Diebstahl bei Skype
Durch speziell präparierte Profileinträge kann ein Angreifer unter anderem die aktuellen Zugangsdaten seiner Kommunikationspartner ausspionieren.
Weiterlesen...
Britische Vodafone-Kunden mit Femto-Zelle abhörbar
Mit einer 60 Euro teuren Femto-Zelle ist es Sicherheitsexperten gelungen, die Gespräche britischer Vodafone-Kunden mitzuschneiden und Telefonate im Namen ihrer Opfer zu führen. Die Forscher hatten Zugriff auf das System des von Sagem...
Chaos Computer Club veröffentlicht Flugplan des Sommercamps
Der Flugplan für das CCC-Sommercamp zeigt,, wohin die Reise gehen soll: In den nächsten 23 Jahren werden Hacker den Weltraum erobern und damit die Flusssteuerung zwischen dem Metaversum und der harschen Realität wieder ins Lot bringen....
Sicherheitsfehler im Umgang mit DLLs vermeiden
Das Laden externer Bibliotheken ohne exakte Vorgabe ihres Speicherorts in den API-Funktionen LoadLibrary bzw. LoadLibraryEx ist ein noch immer zu oft anzutreffendes Sicherheitsproblem. Im Rahmen der Windows Updates vom 12. Juli hat Microsoft nun...
ZeuS-Trojaner befällt Android
Kriminelle haben nach Symbian, Windows Mobile und BlackBerry nun auch die letzte populäre mobile Plattform eingenommen, um das mTAN-Verfahren auszuhebeln.
Weiterlesen...