Webdienst testet DSGVO-Compliance
ImmuniWeb überprüft die Einhaltung des DSGVO-Anforderungen für Websites und Webanwendungen. Der Test gilt außerdem Schwachstellen in Content-Management-Systemen und Web-Frameworks. weiter
ImmuniWeb überprüft die Einhaltung des DSGVO-Anforderungen für Websites und Webanwendungen. Der Test gilt außerdem Schwachstellen in Content-Management-Systemen und Web-Frameworks. weiter
Die Angreifer hatten über neun Monate lang Zugriff auf Datenbanken mit Kundeninformationen. Die Betreiber der Nachrichten-App kennen nicht die Zahl betroffener Nutzer. Sie haben außerdem alle digitalen Tokens für Drittanbieter-Konten getrennt. weiter
Eine vom Militär unabhängige Behörde entwickelt ein eigens Betriebssystem. Es soll nicht auf Linux basieren. Die "Unverständlichkeit" dieses Betriebssystems soll für mehr Sicherheit sorgen und das chinesische Militär besser vor US-Spionage schützen. weiter
Die erste Vorschau stand nur einer begrenzten Auswahl von Nutzern offen. Auch für Mac-Rechner stehen die Kernkomponenten der Plattform für Endpunkt-Sicherheit bereit. Sie wurde von Windows Defender ATP in Microsoft Defender ATP umbenannt. weiter
Das Betriebssystem stuft TKIP- und WEP-Verbindungen nun als unsicher ein. Microsoft stellt zudem die Weiterentwicklung beider Techniken ein. Ein kommendes Funktionsupdate wird sie zudem aus Windows 10 entfernen. weiter
Betrüger missbrauchen Programmierschnittstellen für Push-Benachrichtigungen. Sie verändern die Benachrichtigungen so, dass die Herkunft nicht mehr erkennbar ist. Der Inhalt der Benachrichtigung soll Nutzer zu einer Interaktion verleiten, die sie dann zu einer Spam-Website führt. weiter
Der erste Bug steckt im AppX-Bereitstellungsdienst. Er ermöglicht eine nicht autorisierte Ausweitung von Benutzerrechten. SandboxEscaper umgeht zudem einen im April veröffentlichten Patch für den Windows-Installer. weiter
Der Fehler wurde offenbar schon vor 14 Jahren eingeführt. Die ungehashten Kennwörter hält Google als Kopie in seiner Admin-Konsole vor. Dabei handelt es sich um ein verschlüsseltes internes System. Betroffen sind ausschließlich Enterprise-Kunden der G Suite und keine Verbraucher-Konten. weiter
Betroffen sind mindestens 16 NATO-Staaten sowie weitere Länder außerhalb des Bündnisses. Die Angreifer suchen Schwachstellen in kritischen Infrastrukturen. Sie nehmen aber auch Regierungsnetzwerke ins Visier. weiter
Die Schwachstellen stecken in Windows und Internet Explorer 11. Erneut steht vollständiger Quellcode für einen Exploit zur Verfügung. Die Entdeckerin der Lücken verfolgt offenbar politische und auch finanzielle Ziele. weiter
Es handelt sich um die Version 8.5. Sie verfügt allerdings noch nicht über alle Funktionen der Desktop-Variante. Laut Tor Project schützt der Browser aber bereits vor einer Umgehung von Proxy-Einstellungen und Cross-Site-Tracking. weiter
Betroffen ist mindestens Windows 10 32-Bit. Angeblich lässt sich der auf GitHub verfügbare Exploit Code auch gegen andere Windows-Versionen einsetzen. Der Entdecker der Schwachstelle macht schon zum fünften Mal eine Anfälligkeit in Windows öffentlich, ohne Microsoft vorab zu informieren. weiter
Die 5G-Protokolle sollen mit Sicherheitslücken versehen werden. 5G-Anbieter sollen auch in der Lage sein, vollständige unverschlüsselte Kopien von der Kommunikation in ihren Netzen bereitzustellen. Die Ideen stammen vom Anti-Terror-Koordinator der EU. weiter
Bestätigt ist derzeit nur ein Bug, der auf Systemen mit Enterprise-Software von McAfee auftritt. Er verzögert den Neustart oder führt gar dazu, dass ein Rechner nicht mehr reagiert. Sophos-Kunden scheinen aber ebenfalls betroffen zu sein. weiter
Sie ist offenbar bereits seit 2015 im Umlauf. Die Linux-Variante funktioniert als Rootkit und als Hintertür für infizierte Hosts. Sicherheitsforscher finden zudem viele Ähnlichkeiten zur Windows-Version von Winnti. weiter
Der Vorfall ereignet sich bereits im Herbst 2016. Nach Angaben des Unternehmens werden weder Kundendaten noch Quellcode der Fernwartungssoftware kompromittiert. TeamViewer bestätigt, dass die Täter seit 2014 Zugriff zum Netzwerk des Unternehmens hatten. weiter
Die Kritik kommt vom deutschen Sicherheitsforscher Stefan Esser. Ihm zufolge ist iOS inzwischen so stark abgeschottet, dass selbst Sicherheitsexperten nicht mehr erkennen können, ob ein iPhone mit Malware verseucht ist oder nicht. Auslöser der Diskussion ist die jüngste Zero-Day-Lücke in WhatsApp. weiter
Betroffen ist die Bluetooth-Version. Der Fehler tritt während der Geräte-Kopplung auf. Unbefugte können sich mit dem Schlüssel oder dem Gerät verbinden und unter Umständen die Kontrolle über ein Google-Konto übernehmen. weiter
Allein in den PDF-Anwendungen stecken 83 Bugs, von denen 45 kritisch sind. Sie erlauben jeweils das Einschleusen und Ausführen von Schadcode aus der Ferne. In Flash Player muss Adobe indes nur ein Sicherheitsloch stopfen. weiter
Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode mit Kernel-Rechten. Apple verteilt aber auch Mikrocode-Updates für die neuen Sicherheitslücken in Intel-Prozessoren. Sie stehen allerdings nicht für Macs der Modelljahre 2009 und 2010 zur Verfügung. weiter
Sie erlaubt eine nicht autorisierte Ausweitung von Nutzerrechten. Eine weitere kritische Schwachstelle stopft Microsoft sogar in Windows XP und Server 2003. Außerdem stellt Microsoft eine eigene Sicherheitswarnung für die neuen Anfälligkeiten in Intel-CPUs bereit. weiter
Die insgesamt vier Anfälligkeiten stellen eine neue Untergruppe von Meltdown und Spectre dar. Betroffen sind die CPU-Generationen Ivy Bridge, Haswell, Skylake und Kaby Lake. Patches stehen unter anderem für Windows-Systeme bereits zum Download bereit. weiter
Am Münchner Standort verdoppelt der Internetkonzern bis zum Jahresende die Anzahl der Datenschutz-Spezialisten von 100 auf 200. Insgesamt beschäftigt Google in München dann 1000 Mitarbeiter. Für Firmenchef Sundar Pichai wird Deutschland damit zu einem globalen Drehkreuz für die produktübergreifende Datenschutzarbeit. weiter
Seit Montag steht ein Update zur Verfügung. Die Spyware gelangt über die Telefonfunktion auf Android-Smartphones und iPhones – unter Umständen auch unbemerkt. Entwickler der Schadsoftware ist das israelische Unternehmen NSO Group. weiter
Unbekannte dringen in ein Test-Netzwerk ein. Das Start-up Advanced Intelligence ordnet dem Angriff einer russischen Gruppe zu. Sie soll auch Symantec und McAfee gehackt haben. Zumindest in Bezug auf Symantec schwächt das Unternehmen seine Vorwürfe später ab. weiter
Für die von den Hackern ausgenutzte Schwachstelle gibt es inzwischen mehrere Patches. Die Attacken richten sich derzeit offenbar in erster Linie gegen Unternehmen und Behörden in Kanada und Saudi Arabien. Beispielcode für einen Exploit ist schon seit März verfügbar. weiter
Mozilla plant einen Modus für "Super Private Browsing". Der Firefox-Hersteller will dafür mehr Funktionen des besonders sicheren Tor-Browsers integrieren. Für das Anonymisierungsnetzwerk Tor strebt er eine optimierte Protokollarchitektur an. weiter
Das SameSite-Attribut unterscheidet zwischen nur auf einer bestimmten Website ladbaren und anderen Cookies. Das soll Nutzern mehr Kontrolle über die Verwendung ihrer Daten geben und zugleich vor Cross-Site-Injection-Angriffen schützen. weiter
Als weitere Ursprungsländer von Angriffen auf europäische IP-Adressen folgen die USA, China und Frankreich. Laut F5 Labs erfolgen die Angriffe besonders häufig über drei europäische Webhosting-Provider. weiter
Geplante US-Gesetze sollen Hersteller verpflichten, Reparaturhandbücher, Werkzeuge und Original-Ersatzteile zu fairen Preisen zu liefern. Das könnte Hackern die Tür öffnen, warnt Apple - und Verbraucher könnten sich mit iPhone-Reparaturen selbst verletzen. weiter