Der bislang größte DDos-Angriff nutzte das Protokoll NTP.
von Andre Borbe 0

Das Botnetz kann für das Mining digitaler Währungen, DDoS- oder Brute-Force-Angriffe auf Passwörter verwendet werden. Für einen solchen Testzugang ist bei zwei Drittel der Cloud-Anbieter lediglich eine Mailadresse erforderlich. Einzelheiten wollen Rob Ragan und Oscar Salazar auf der Black-Hat-Konferenz Anfang August in Las Vegas vorstellen.

Mehr

spuren-do-not-track-tracking-
von Peter Marwan 1

Das geht aus einer Untersuchung der weltweit 100.000 meistbesuchten Webseiten hervor. Die Methoden heißen Canvas Fingerprinting und Evercookies. Mit der Top-Level-Domain .de ermittelten die Forscher 144 Seiten, die so ihre Nutzer tracken. Allerdings sind es nicht immer die Betreiber selbst, sondern oft Anzeigendienste wie Addthis.com oder das von Gruner +

Mehr

Der Name des Facebook-Freundes - hier Razvy Razvan - taucht sowohl auf der gefälschten Youtube-Seite als auch deren URL auf (Screenshot: Bitdefender).
von Peter Marwan 0

Ein “lustiges” Video, das aktuell auf Facebook geteilt wird, dient der Verbreitung eines neuen Trojaners. Die Angreifer machen sich die Abstumpfung der Nutzer in Bezug auf Updates der Adobe-Produkte zunutze und operieren mit API-Schlüsseln des Kurz-URL-Dienstes Bit.ly. Die Malware kann auf umfassende Daten des Browsers zugreifen.

Mehr

Computent- Secure
von Manfred Kohlen 0

Bislang konnte die sichere Remote-Zugriffslösung des Systemhauses auf einem USB-Stick mitgenommen werden. Das VPN von Computent funktioniert nun auch ohne USB-Stick und kann auf einem Firmen-Notebook installiert werden. Die Software-Appliance verringert den Verwaltungsaufwand für Unternehmen.

Mehr

apple-logo-schwarz

Sicherheitsforscher Jonathan Zdziarski hatte Anfang der Woche auf sie aufmerksam gemacht. Einem überarbeiteten Support-Dokument zufolge sollen die als mögliche Hintertüren bezeichneten Dienste IT-Abteilungen, Entwicklern und Apple-Care-Mitarbeitern helfen, indem sie Konfigurationsdaten prüfen und Testdaten für die App-Entwicklung übertragen.

Mehr

Logo Shuffle
von Andre Borbe 0

Das Projekt finanziert sich derzeit über die Crowdfunding-Plattform Indiegogo. Nutzer können Shuffle verwenden, um Telefonnummern oder E-Mail-Adressen zu erstellen. Diese lassen sich nutzen, um beispielsweise anonyme Internet-Kommunikation zu betreiben. Der Einstiegspreis für Shuffle liegt bei 50 Dollar.

Mehr

apple-logo-800
von Rainer Schneider 2

Das hat der Konzern im Rahmen einer ausführlichen Stellungnahme eingeräumt. Bei der vermeintlichen Hintertür handle es sich um für die Fehlersuche bereitgestellte Diagnosefunktionen. Apple betont, man habe zu keiner Zeit mit Regierungsbehörden kooperiert. Sicherheitsforscher Jonathan Zdziarski gibt sich mit der Erklärung nicht zufrieden.

Mehr

eset
von Rainer Schneider 0

Dabei handelt es sich um eine Variante des im Juni entdeckten Trojaners Simplocker. Für die Erpressung des gegenüber der Ur-Version deutlich höheren Lösegelds nistet sich der Schädling tief ins Smartphone-System ein und verschlüsselt neben Dokumenten, Bildern und Videos nun auch Archiv- und Backupdateien.

Mehr

schweizer-kaese
von Peter Marwan 1

Sie zeigt exemplarisch, wie geschickte Angreifer Sicherheitsmechanismen für Online-Banking aushebeln können. Die Angreifer umgehen eine häufig genutzte Form der Zwei-Faktor-Authentifizierung mittels Sitzungs-Token, die per SMS an die Anwender gesendet werden. Bisher sind Bankkunden in der Schweiz und Österreich betroffen.

Mehr

sicherheit-shutterstock
von Andre Borbe 0

Unbefugte erhalten durch Hausautomations-Systeme zahlreiche Informationen über die Bewohner. Das haben Sicherheitsforscher nun entdeckt. Selbst verschlüsselte Daten lassen sich ihnen zufolge auslesen. Diese könnten beispielsweise Einbrecher zu ihrem Nutzen verwenden.

Mehr