iX-Workshop: Bewährte Methoden moderner Kryptographie verstehen und anwendenLernen Sie, wie gängige kryptographische Verfahren wie Verschlüsselung und digitale Signaturen funktionieren und wie Sie damit Ihre Unternehmens-IT schützen.
iX-Workshop: Moderne Kryptographie im Unternehmen einsetzenLernen Sie Konzepte und Methoden der Kryptographie anhand typischer Anwendungsfälle aus der Praxis kennen. (Last Call)
heise+ Aktionsangebot 1 Jahr heise+ zum Aktionspreis: Jetzt heise+ für nur 1,90 € pro Woche lesen und 1 Jahr lang geballtes, brandaktuelles IT- und Tech-Wissen sichern. Unbegrenzter Zugriff auf alle heise+ Beiträge inklusive der Inhalte aller Heise-Magazine. Nur bis zum 31. Mai!
AlertKubernetes-Entwickler warnen vor internen Man-in-the-Middle-AngriffenDas Kubernetes-Security-Team warnt vor einem Sicherheitsproblem, das noch nicht per Patch gelöst werden kann. Die Angreifer müssen aber Nutzer im Cluster sein.
Kasachstan versucht erneut, sichere Verbindungen zu torpedierenZum dritten Mal zwingt Kasachstan Bürger, ein unsicheres Zertifikat zu installieren. Es dient nur dem Zweck des Abhörens.
Zahlen ohne PIN – Forscher knacken Visas NFC-BezahlfunktionKontaktlos und ohne PIN bezahlten Forscher mit einer Visa-Karte quasi beliebig teure Produkte.
Cybercrime: Führungskräfte geduldig ausspionieren und dann ausnehmenÜber Man-in-the-Middle-Attacken greift die "Florentiner Bankengruppe" gezielt Entscheidungsträger an – ein erfolgreiches Spiel auf Zeit.
Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in GefahrLaut Sicherheitsexperten sind 9 von 10 SAP-Installationen auf Grund von Fehlkonfiguration und Sicherheitslücken angreifbar.
MDM-Lücke ermöglichte komplette Mac-Übernahme bei ErstinstallationDas Mobile Device Management von macOS hatte eine Sicherheitslücke, über die ein Man-in-the-Middle den betroffenen Rechner komplett kapern könnte.
Man-in-the-Middle-Angriff: Online-Zocker im Visier von Online-KriminellenMit einem ungewohnt ausgefeilten Trojaner machen Online-Ganoven derzeit Jagd auf Gamer: Der Schädling installiert ein Root-Zertifikat und manipuliert damit TLS/SSL-Verbindungen. Er wird über YouTube verbreitet.
iOS 12: Sicherheitsexperte warnt vor neuer SMS-Autofill-FunktionBald kann das iPhone mTANs und andere Sicherheitscodes, die per SMS kommen, automatisch erkennen und einsetzen. Keine gute Idee, meint ein Security-Forscher.
Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch SpywareDank Deep Packet Inspection kann die Türk Telekom gezielt Downloadanfragen manipulieren und Internetnutzern Malware unterschieben. In Ägypten wird die Technik dagegen genutzt, damit Internetsurfer heimlich Kryptogeld minen.
Nach Superfish-Debakel: Lenovo einigt sich mit US-Behörde auf KonsequenzenLenovo hat sich mit der FTC in den USA auf Konsequenzen aus dem Debakel rund um die auf PCs vorinstallierte Adware Superfish geeinigt. Solche und ähnliche Software darf nicht mehr installiert werden und Lenovo muss sich kontrollieren lassen.
FBI in Sorge: Hacking-Kampagne gegen AtomkraftwerkeMit Spearphishing, Watering Holes und Man-in-the-Middle-Attacken gehen Hacker seit Mai gezielt gegen Atomkraft-Betreiber, andere Energieunternehmen und Fabriken vor. Dies berichtet die NYT, der ein internes FBI-Dokument vorliegt.
TLS-Problem: Mehrere Dutzend iOS-Apps weiter anfälligMan-in-the-Middle-Angriffe bei verschiedenen iPhone- und iPad-Anwendungen, darunter auch Online-Banking-Apps, sind laut einem Sicherheits-Experten immer noch möglich – obwohl das Problem seit Monaten bekannt iat.
TLS-Problem: Verschiedene iOS-Apps für Man-in-the-Middle-Angriffe anfälligEinem Sicherheitsforscher zufolge implementieren Programme wie die App von Vice News oder der Huawei-HiLink-Client das Verschlüsselungsprotokoll nicht korrekt, sodass Datenverkehr abgegriffen werden kann.
Android-Trojaner spioniert nur bei Nicht-RussenDer Schädling Mazar kommt per Downloadlink in einer SMS oder MMS aufs Gerät und kann es dann umfassend kontrollieren. Doch wenn er Russisch als eingestellte Sprache erkennt, wird er handzahm.
Irritant Horn: NSA plante offenbar App-Store-UnterwanderungDie NSA und ihre Verbündeten wollten schon 2011 Verbindungen zu App-Stores abfangen und den ahnungslosen Nutzern Schadcode auf die Geräte schummeln. Ob das jemals in die Tat umgesetzt wurde ist unklar, denkbar ist es aber schon.
Zahlreiche Android-Apps lassen sich ausspionieren – immer nochViele populäre Apps für Android-Geräte lassen sich mittels gefälschter Zertifikate austricksen und Angreifer könnten so sensible Daten von Nutzern abgreifen. Die Lücke klafft schon seit Ende vergangenen Jahres.
Freak Attack: Microsoft bestätigt Lücke in WindowsEine Kernkomponente von Windows ist für den Freak-Angriff anfällig und macht viele Versionen des Betriebssystems angreifbar. Ein Update ist in der Mache. Vorerst soll ein Workaround die Systeme sicher machen.
Schutz vor Freak Attack: Diese Browser sind betroffenDer Freak-Angriff kompromittiert unzählige verschlüsselte Webseiten und Angreifer könnten sensible Daten ausspionieren. Ob man für die Attacke anfällig ist, hängt aber vom eingesetzten Betriebssystem, Webbrowser und der besuchten Internetseite ab.
Nach Superfish-Debakel: Lenovo will weniger Programme vorinstallierenLenovo-Rechner sollen künftig nur noch mit den nötigsten Programmen ausgeliefert werden, verspricht der Hersteller. In der auf einigen Laptops vorinstallierten Adware Superfish wurde zuvor eine schwere Sicherheitslücke entdeckt.
Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-ZertifikatDie Affäre um gefährliche CA-Zertifikate weitet sich aus; nunmehr sind mehr als ein Dutzend Anwendungen bekannt, die Computer anfällig für Man-in-the-Middle-Angriffe machen. Ausgangspunkt: Die SSL-Unterbrechungs-Technologie SSL Digestor von Komodia.