Cisco Subdomain-Schlüssel gefunden

Anfang Juni entdeckte ein Entwickler zufällig einen privaten Subdomain-Schlüssel von Cisco in einer ausführbaren Datei. Beim Versuch den Sky/NOW TV Video-Player für Mac zu installieren fiel dem Entwickler auf, dass zu dem öffentlichen Schlüssel auch der private Schlüssel zum vertrauenswürdigen Zertifikat einer Cisco-Subdomain enthalten war. Das Zertifikat wurde in einem lokalen WebSocket-Server verwendet, scheinbar um weiterlesen…

Die 15 schlimmsten Datenlecks

csonline.com hat eine Auflistung der 15 schlimmsten Datenlecks des 21. Jahrhunders erstellt. Die Informationen sollten den meisten bekannt sein – wenn man die genauen Zahlen nochmal vor Augen hat, kann einem schon schwindlig werden. Die Reihenfolge basiert nicht auf dem entwendetem Datenvolumen sondern auf einer Wahrscheinlichkeit von  “schlimm” zu “weniger schlimm”.  Ich habe hier mal weiterlesen…

Verschlüsselung: EU gegen de Maizière

Der Innenminister  de Maizière hat erst kürzlich mehrfach gefordert, dass auch verschlüsselte Kommunikation wie sie zb Whatsapp anbietet, von den Strafverfolgungsbehörden bestenfalls entschlüsselt und überwacht werden kann. Zumindest aber soll es für diese möglich sein, in bestimmten Fällen eine Abhörsoftware zu installieren um so sämtliche Kommunikation an der Verschlüsselung vorbei zu überwachen. WhatsApp überwachen? Ähnliche Vorschläge weiterlesen…

Mazda: Auto-Hacking via USB-Stick

Nach diesem Bericht können bestimmte Modelle von Mazda mit einem einfachen USB-Stick gehackt werden. Die Fehler in der Software sind scheinbar bereits seit Mai 2014 bekannt und wurden erst vor etwa 2 Wochen vom Hersteller behoben. Bugs 3 Jahre bekannt Der Fehler erlaubt den Eigentümern eigene Apps auf das Mazda MZD Connect infotainment system zu installieren, sowie bestimmte weiterlesen…

Cherry Blossom: wie die CIA Router übernimmt

WikiLeaks hat im Zuge der Vault7-Veröffentlichungen ein weiteres brisantes Dokument veröffentlicht. Damit war es der CIA möglich mehr als 200 unterschiedliche Router-Modelle mit einer Malware namens CherryBlossom zu bespielen und damit die vollständige Kontrolle über den Router zu übernehmen. Betroffene Router kommen auch von bekannten Firmen wie Apple, D-Link oder Cisco. Big Brother is listening weiterlesen…

Malware ohne Mausklick einfangen

Trend Micro hat eine Malware entdeckt, die quasi ohne einen Mausklick ein System befällt. Es handelt sich dabei um einen PowerShell-Kommandoaufruf der sich hinter einem Link in einer PowerPoint-Datei versteckt. PowerShell Dabei ist es tatsächlich nicht notwendig auf diesen Link zu klicken – es ist ausreichend mit dem Mauszeiger darüber zu gelangen um den schadhaften weiterlesen…

Persiari: IP-Kameras von Malware befallen

Nach einem Bericht von Trend Micro sind weltweit tausende von IP-Kameras von Persirai befallen. Die Malware hat bereits so viele Kameras übernommen dass es sich um das größte IoT (Internet of Things) Botnet weltweit handelt. Mirai Persiari soll ähnlich aufgebaut sein wie Mirai – eine andere Malware die CCTV-Kameras, digitale Aufnahmegeräte, Router und weitere mit dem weiterlesen…

“Fireball” Malware übernimmt 250 Millionen PCs

Bild von Check Point: Fireball-Infektionen weltweit  Ein anscheinend aus China stammende Malware mit Namen “Fireball” hat in den letzten Tagen mehr als 250 Millionen PCs und Macs befallen, wie Check Point festgestellt hat. 250 Millionen Clients via Browser Dabei handelt es sich um einen Angriff auf die verwendeten Browser, die dann das System in einen Zombie weiterlesen…

OneLogin: Sicherheitsloch erlaubte Zugriff auf Kennwörter

OneLogin ist ein Online-Hoster der die Accounts und Kennwörter seiner Nutzer für möglichst viele Webseiten verwaltet. Wer schön kryptische Kennwörter verwendet, und nicht immer die Möglichkeit hat eine eigene Software dazu zu verwenden, ist mit einem solchen Online-Angebot durchaus gut bedient – somit hat man auch im Internet-Cafe seine Kennwörter schnell griffbereit. Laut eigenen Angaben weiterlesen…

Unsichtbarer Angriff auf Android: Cloak & Dagger

Zur Zeit ist es sehr einfach möglich, einen unsichtbaren Angriff auf ein aktuelles Android-System durchzuführen. Problem dabei: der Angriff kann nicht vollständig verhindert werden. Einzige Sicherheit: Überlegtes Handeln bei der Installation von Apps. Das Problem ist das grundlegende Rechtemanagement bei Android: Jede App besitzt die Berechtigung “Window on Top”, also die Möglichkeit das eigene Programmfenster über alle weiterlesen…