Home » Archive

Artikel mit Tag: Security

[11 Nov 2011 | Kein Kommentar | Autor: Jürgen (jdo) ]
Acht Schwachstellen geschlossen: Google Chrome 15.0.874.120

Eine aktualisierte Version von Googles Browser Chrome ist verfügbar. Die Entwickler haben insgesamt acht Sicherheitslücken bereinigt und dafür insgesamt 2000 US-Dollar Kopfgeld ausgegeben. Fünf der Schwachstellen sind als Risiko hoch eingestuft. Zwei der Schwachstellen als mittel und eine als niedrig. Fünf der Sicherheitslücken hängen mit der Behandlung von Vorbis-, Theora- oder MKV-Dateien zusammen. Die neueste Version von Chrome ist wie übliche für Linux, Mac OS X und Windows verfügbar: google.com/chrome

[9 Nov 2011 | Kein Kommentar | Autor: Jürgen (jdo) ]
Apple wirft Sicherheits-Experten Charlie Miller aus dem Entwickler-Programm

Charlie Miller ist wohl einer der bekanntesten Sicherheits-Experten in Sachen Mac OS X und Apple-Produkte. Nun hat Apple ihn aber aus dem Entwickler-Programm geworfen, weil er eine iOS-Aplikation entwickelt hat, die eine Sicherheitslücke ausnutzt, welche er in der Firmware gefunden hat. Er hatte sich mit Forbes Andy Greenberg darüber unterhalten und dieser hat die Details veröffentlicht. Stunden später bekam Miller eine E-Mail von Apple mit der Aufkündigung des Rechts, für iOS zu entwickeln – mit sofortiger Wirkung. Apple has banned […]

[27 Oct 2011 | Kein Kommentar | Autor: Jürgen (jdo) ]
Adobe Flash 11.2 Beta mit Multithreaded Video-Dekodierungs-Unterstützung für Linux

Adobe Flash Player 11 wurde nach einer ausführlichen Beta-Phase Anfang des Monats offiziell ausgegeben. Nun hat Adobe Flash Player 11.2 zur Verfügung gestellt. Die größte Neuerung in Sachen Linux ist die Unterstützung für Mulit-Threaded Video-Dekodierung. Die Veröffentlichungs-Notizen von Flash Player 11.2 Beta sagen aus, dass es neue Funktionen und Verbesserungen in Sachen Sicherheit, Stabilität, Geschwindigkeit und Kompatibilität gibt. Michael Larabel von Phoronix hat sich durch die Bibliothek libflashplayer.so gegraben und es scheint, dass lediglich NVIDIA VDPAU und Broadcom Crystal HD […]

[27 Sep 2011 | Kein Kommentar | Autor: Jürgen (jdo) ]
MySQL.com gehackt, um Schadcode auszuliefern – ist in der Zwischenzeit repariert

Nicht nur kernel.org wurde kompromittiert, sondern auch MySQL.com und hat Schadcode ausgeliefert. In der Zwischenzeit wurde das Problem aber behoben. Die Cyberkriminellen haben ein Script eingeschleust, dass Anwender auf eine Webseite umgeleitet hat. Diese nutzte den BlackHole Exploit Pack. Damit wird der Browser untersucht und ein entsprechender Angriff gestartet. Sicherheits-Experte Brian Krebs hat vor wenigen Tagen gesehen, dass root-Zugriff auf MySQL.com für 3000 US-Dollar feilgeboten wurde. Armorize war der Erste, der im Detail beschrieb, wie der Angriff funktioniert – seehr […]

[21 Sep 2011 | Kein Kommentar | Autor: Jürgen (jdo) ]
Malware für Jedermann: Aldi Bot zum Sonderpreis

Anti-Viren-Hersteller G Data berichtet, dass ein einfacher Botnet-Builder zum Sonderpreis für nur zehn Euro im digitalen Untergrund feilgeboten wird – das Ding trägt den namen Aldi Bot. Ein Großteil des Codes sieht nach Aussage der Antiviren-Spezialisten schwer nach dem ZeuS-Quellcode aus. Die Schadsoftware hat natürlich nichts mit der Aldi-Kette zu tun. Es ist unklar, warum dieser Name gewählt wurde – der wahrscheinlichste Grund ist wohl der Sonderpreis. Der Aldi Bot kann Passwörter von Firefox, Pidgin und JDownloader lesen und diese […]

[20 Sep 2011 | Kein Kommentar | Autor: Jürgen (jdo) ]
DigiNotar nach Zertifikats-Desaster für bankrott erklärt

In einem neuen Kapitel und die Semi-unendliche Geschichte DigiNotars wurde die Firma nun von einem holländischen Gericht einfach für bankrott erklärt. Dies geht aus den beiträgen von www.rechtspraak.nl (Niederländisch) und www.vasco.com (Englisch) hervor. Beim CA-Geschäft geht es nun einmal um Vertrauen. CA sollte schließlich ein vertrauenswürdiger Drittanbieter sein. Dass man gehackt wird ist die eine Seite der Medaille. Die andere ist, wie man damit umgeht. Und dafür hat DigiNotar klar die Note 6 verdient. Man kann nur hoffen, dass die […]

[20 Sep 2011 | 2 Kommentare | Autor: Jürgen (jdo) ]
Gefundener Phishing-Versuch ist echt – weitere Schritte der Firma eingeleitet

Ich hatte heute morgen über einen recht plumpen Phishing-Versuch geschrieben und auch die entsprechende Firma angeschrieben. Die haben ordentlich schnell reagiert und werden der Sache nachgehen: Sehr geehrte Damen und Herren, vielen Dank für die eingesendeten Informationen. Unsere Mitarbeiter sind Ihrer Abuse-Beschwerde nachgegangen und haben Ihre Angaben geprüft. Mehrere Indizien sprechen dafür, dass Ihre Beschwerde begründet ist. Wir haben daher weitere Schritte in die Wege geleitet, um die Ursache zu beseitigen. Bitte haben Sie Verständnis dafür, dass es uns aus […]

[20 Sep 2011 | Kein Kommentar | Autor: Jürgen (jdo) ]

… sonst könnten sie sich Übersetzer leisten. Der “Phishing-Versuch” kommt mit einem Anhang Erstellen Sie Ihren Code fur MasterCard SecureCode oder Verified by VISA .zip. Dort befindet sich eine HTML-Datei, die Bilder von der IP-Adresse 62.75.242.231 nachlädt und dort auch die Daten des hoffentlich nicht ausgefüllten Formulars hinschickt. Unter der doch recht eigenartigen Aufforderung, meine Kreditkarte aktiviert zu halten der Code der Datei. Eine whois-Abfrage auf die IP-Adresse ergibt einen Hoster in Deutschland. Ich hab den gerade informiert. organisation: ORG-BSBS1-RIPE […]

[19 Sep 2011 | Kein Kommentar | Autor: Jürgen (jdo) ]
14337 US-Dollar Kopfgeld: Chrome 14.0.835.163 bessert 34 Sicherheitslücken aus

Ab sofort gibt es Googles Browser Chrome als Version 14.0.835.163. Die Entwickler haben in der aktuellsten Version 34 Sicherheitslücken ausgebessert und sich die Sicherheitsmeldungen 14337 US-Dollar kosten lassen. 16 der Schwachstellen sind als hoch eingestuft. Mit 2337 wurde die Schwachstelle 93906 (CVE-2011-2862). Diese erlaubt Zugriff auf eingebaute V8-Objekte. Gefunden hat sich der bekannte Chrome-Kopfgeldjäger Sergey Glazunov. Für elf weitere Meldungen in der Kategorie hoch wurden Prämien zwischen 500 und 1000 US-Dollar ausgezahlt. Zehn der Schwachstellen sind als mittel kategorisiert und […]

[16 Sep 2011 | Kein Kommentar | Autor: Jürgen (jdo) ]
SpyEye-Variante Spitmo für Android entdeckt

Eigentlich war es nur eine Frage der Zeit, bis diese Art Schadcode auch für das Android-Betriebssystem entwickelt wird. Im Prinzip funktioniert die Malware ganz ähnlich wie ZeuS Mitmo und SpyEye Spitmo. Infizierte Computer versuchen Smartphone-Anwender zu überzeugen, die schädliche Software auf ihren Geräten zu installieren. Sobald das geschehen ist, kann der Angreifer eingehen Kurznachrichten (SMS) mitlesen und MTAN-Nachrichten (mobile Transaktionsnummer) abfangen. Interessierte finden eine umfangreiche Abhandlund zu diesem Thema in Englischer Sprache bei Trusteer.com.