Ein Computer Programmierer deckte auf, wie es ihm möglich war, sich in Tinder-Accounts nur mit Hilfe einer Handynummer. einzuhacken.

Anand Prakash entdeckte eine Sicherheitslücke in der Software, die Nutzern das Einloggen mit einem Passwort erspart.

Der 24-Jährige sagte, es würde ”nur Sekunden” dauern sich Zugang zu einem Tinder Account zu verschaffen, wenn der Hacker die Telefonnummer kennt die das Opfer für den Login via Facebook Account Kit benutzt hat.

Er weiste darauf hin, dass Hacker “volle Kontrolle über den Account des Opfers haben”, das heißt Zugang zu den privaten Chats, persönlichen Informationen sowie die Interaktion mit anderen Nutzern.

“Wenn der Hacker die Telefonnummer kennt, die das Opfer zum Einloggen benutzt, ist es gut möglich, dass dieser Trick benutzt wurde um Zugang zu Tinder Accounts zu erlangen.”, teilte er “The Telegraph” mit.

Anand Prakash beschäftigt sich beruflich mit der Aufdeckung von Sicherheitsfehlern. weiterlesen

In der Desktop-Version für den end-to-end verschlüsselten Messenger-Dienst Telegram wurde eine Zero-Day-Sicherheitslücke entdeckt. Die App wurde wild dazu benutzt, um Malware zu verbreiten, die Kryptowährungen wie Monero und ZCash zu erhalten.

Die Telegram-Sicherheitslücke wurde von dem Sicherheitsforscher Alexey Firsh vom Kaspersky Lab im letzten Oktober entdeckt und betrifft nur die Windowskunden der Telegram-Messenger Software.

Einem Blogpost auf Securelist zu urteilen nach wurde der Fehler bereits aktiv seit mindestens März 2017 in freier Wildbahn von Angreifern genutzt um Opfer dazu zu bringen, schädliche Software auf ihren Computern zu installieren. Diese nutzt ihre CPU-Leistung, um Kryptowährungen zu erhalten, oder verwenden sie als Backdoor, um als Angreifer die betroffene Maschine aus der Ferne zu kontrollieren. weiterlesen

Lenovo stellt heute zwei neue Notebooks vor: den Yoga 730 und Flex14. Beide sehen eine Anzahl  kleiner Designänderungen, sowie den Einsatz von Intel Prozessoren der achten Generation vor.

Noch finden in diesem Jahr keine allzu großen Veränderungen statt – jedoch kommt der 730 mit einer bestimmten Verbesserung besonders zum glänzen: er hat eingebaute Mikrofone mit erheblicher Reichweite und kann somit Alexa bedienen.

Der Yoga 730 ähnelt größtenteils dem Yoga 720 aus dem letzten Jahr: wie alle Yoga Notebooks hat es einen Touchscreen und kann in ein Tablet umgeklappt werden; der Preis fängt bei rund 900$ an und kann weitaus im höheren Bereich enden; und während es ein gut hergestellter Laptop mit Aluminium-Gehäuse ist, ist er nicht ganz so leicht wie das Angebot in Lenovo’s Yoga 900er Serie.

Der 730er erfährt dieses Jahr ein paar wenige und doch schöne Design-Optimierungen. Die äußeren Kanten im unteren und oberen Teil des Computers verlaufen schön abgerundet und das Scharnier schmiegt sich zwischen den zwei Hälften an. Das führt im Tablet-Modus zu einer kleinen Spalte zwischen Screen und Keyboard, was angeblich zu einer besseren Handhabung beitragen soll. „Angeblich“ ist hier der richtige Ausdruck. weiterlesen

Wussten Sie, dass der integrierte PDF Viewer in Microsoft Edge einige neue, nützliche Funktionen mit der Windows 10 Ersteller-Aktualisierung im Herbst erhalten hat?

Mit der letzten Funktionsaktualisierung können Sie nun mit Ihrer PDF in Microsoft Edge vieles mehr tun wie verschiedene Ansichten individuell einrichten, Notizen machen und sogar sich Ihre PDF laut vorlesen lassen!

Überprüfen Sie das alles was der PDF Viewer in Microsoft Edge zu bieten hat:

Textmarkierung und handschriftliche Notizen

Anmerkungen im Browser hat sich jetzt auch auf PDFs erweitert. Suchen Sie nach der „Notizen hinzufügen“ Taste neben der Browser-Adress-Leiste um in den Notizmodus hinüberzugehen. Die Anmerkungs-Instrumentenleiste hat alle Instrumente um Texte zu markieren oder Windows Unterzeichnung um auf Ihren Dokumenten zu schreiben. Die Instrumentenleiste bietet ebenfalls verschiedene Farben für das Schreiben und die „Touch Schreib“ Taste kann dafür genutzt werden um zwischen notieren und scrollen und schwenken Ihres Dokuments zu wechseln. Und, falls Sie mit Ihrer Notiz nicht zufrieden sind – ist das Löschinstrument da um Dinge zu entfernen.

weiterlesen

Falls Sie die weltbeliebteste Torrent Downloadsoftware, μTorrent installiert haben, dann sollten Sie so schnell wie möglich seine neueste Version für Windows herunterladen.

Googles Sicherheitsforscher entdeckte beim Project Zero einen ernsten fernbedienbaren Anfälligkeits-Durchführungscode in der μTorrent App für Windows und der neuen ‚μTorrent Web‘ , welche es Nutzern ermöglicht Torrents herunterzuladen und direkt auf ihrem Webbrowser zu streamen.

μTorrent Classic und μTorrent Web Apps laufen im Hintergrund des Windowsgerätes und starten bei lokal gehosteten http RPC Servern auf Ports 10000 und 19575, entsprechend, der Nutzung welcher Nutzer auf seine Benutzeroberfläche über jeglichen Webbrowser zugreifen kann.

Allerdings fand Project Zero Forscher Tavis Ormandy, dass einige Probleme mit diesen RPC Servern, es Angreifern aus der Ferne ermöglichen könnte die Kontrolle über die Torrent Downloadsoftware mit kleinen Nutzerinteraktionen zu ergreifen.

Gemäß Ormandy, sind μTorrent Apps für Hacking-Techniken anfällig, welche „Domain Name System Rebinding“ genannt werden, die jeglicher bösartigen Webseite einen Nutzerbesuch ermöglichen kann um bösartige Codes aus der Ferne auf einem Computer eines Nutzers durchzuführen. weiterlesen

Sie kaufen eine Babysprechanlage, weil Sie sich um die Sicherheit Ihres jungen Kindes sorgen und diese vor Gefahren schützen möchten.

Sowie aber mehr und mehr Überwachungsgeräte das Internet umschlungen haben, gehen wir das Risiko ein unsere Kinder an Fremde auszusetzen, die sie ausspionieren, belauschen und sogar mit ihnen reden wollen könnten.

Österreichische Sicherheitsforscher haben diese Woche vor den neuesten Babysprechanlagen gewarnt, welche von kritischen Anfälligkeiten betroffen sind, die sehr echte Datenschutzbedenken erheben.

Das Gerät im Mittelpunkt ist die Mi-Cam von miSafes, welche sich selbst als „Wi-Fi fernbedienbare Videosprechanlage für jeden“ beschreibt. Es weist eine 720P HD Video Kamera, beiderseitige Sprechfunktion und eine kostenlose lokale Videoaufzeichnung auf – alles über eine „benutzerfreundliche“ App für iPhone und Android Smartphones gesteuert. weiterlesen

SamSam Ramsomware ist zurück und das Colorado Verkehrsministerium ist sein jüngstes Opfer. Mehr als 2.000 Behördencomputer mussten am 21. Februar still gelegt werden um zu verhindern, dass die Ransomware sich über die gesamte Infrastruktur ausbreitet.

Gemäß CBS lokalen Nachrichten, sind die wesentlichen Systemen, welche für die Verwaltung des Straßenverkehrs und Warnungen genutzt werden nicht beeinträchtigt worden. Die Angreifer haben einige Dateien verschlüsselt und verlangten Bitcoins im Austausch des Entschlüsselungsschlüssels.

Obwohl DoT mit einem Sicherheitsunternehmen arbeitet, um das System zu reparieren, wurde das FBI ebenfalls dazu gerufen für weitere Ermittlungen des Schadens. weiterlesen

Trojaner sind eine der ältesten Formen von Cybergefahren zurückdatierend in die späten 90-er. Es umfasst mehrere Aspekte hinreichend vom Hijacking bis hin zur Spyware. In einem weiteren Sinn ist es ein Mechanismus um die Lieferung von Informationen an Hacker, die diese einsetzen durchzuführen. Es kann ein System über jegliche Wege betreten – von einem Download oder einer Webseite mit einem Sicherheitsproblem, welches ausgenutzt werden kann. Angriffe welche Trojaner umfassen, sind über die Jahre gestiegen und 2017 gab es einen nahezu hundertprozentigen Anstieg an Cyberangriffen, welche Bank- und Finanzeinrichtungen ins Visier nahmen.

Eine der Schlüsselrollen der Trojaner ist Benutzerinformationen für Clouddienstleistungen zu extrahieren. Dies könnte ein einfacher Angriff sein, falls eine Dual-Factor Authentifizierung die Transaktion nicht schützt. Die Berechtigungsnachweise, welche gestohlen werden können für einen großen Geldbetrag verkauft werden. Weitgehend unterschätzt wird die Anwesenheit eines soliden Antivirenschutzes und eine zwei-Faktor Authentifizierung kann große Vorteile beweisen, um dem Verlust von Berechtigungsnachweisen über Trojanern vorzubeugen. weiterlesen

Die Ausarbeitung kann schwer sein wenn Sie eine VPN benötigen. Hier einige Gründe warum Sie eine wollen könnten

Falls Datenschutz, Sicherheit vor Schnüfflern oder das Anschauen von ausländischen Fernsehersendungen dich nicht stören, dann ist eine VPN nicht etwas was du brauchen wirst. Falls das aber etwas ist was dich kümmert, ist eine VPN notwendig. Es gibt viele VPN Anbieter da draußen, einschließlich Buffered, der eine schnelle, zuverlässige und sichere VPN Dienstleistung bietet, ganz egal wo Sie auf der Welt sind.

Hier werden wir die Vorteile erklären sich eine VPN Dienstleistung anzuschaffen, was Ihnen dabei helfen sollte zu entscheiden ob Sie eine brauchen. Selbstverständlich stehen viele Gründe zur Auswahl, wir werden aber durch die üblichsten Gründe gehen. Falls es etwas bestimmtes ist, dann lohnt es sich Ihren VPN Anbieter nach zusätzlichen Informationen zu fragen. weiterlesen