Samsung to acquire public and private cloud provider Joyent

Samsung Electronics today announced that it has agreed to acquire Joyent, Inc., a leading public and private cloud provider. With Joyent’s superior cloud technology, Samsung will now have access to its own cloud platform capable of supporting its growing lineup of mobile, Internet of Things (IoT) and cloud-based software and services. The transaction remains subject to customary closing conditions.

“Samsung evaluated a wide range of potential companies in the public and private cloud infrastructure space with a focus on leading-edge scalable technology and talent. In Joyent, we saw an experienced management team with deep domain expertise and a robust cloud technology validated by some of the largest Fortune 500 customers,” said Injong Rhee, CTO of the Mobile Communications business at Samsung Electronics.

As smartphones and connected-devices have taken hold across the world, cloud computing has become fundamental in providing users with exciting and reliable services and experiences on their devices. With leadership positions in both mobile and IoT, this acquisition represents Samsung’s commitment to provide a seamless user experience to millions of customers.
Joyent’s technology will strengthen this position, while allowing Samsung to scale its own cloud infrastructure and services as it continues to innovate with new software and technologies. Through this acquisition, Joyent’s talented team of technologists, including CEO, Scott Hammond, CTO, Bryan Cantrill, and VP of Product, Bill Fine will join Samsung to work on company-wide cloud initiatives. „Samsung to acquire public and private cloud provider Joyent“ weiterlesen

Kaspersky Lab warnt vor Sicherheitsrisiken bei Wearables

Wearables, also am Körper getragene Mini-Computer, wird eine große Zukunft vorhergesagt. Doch sind die neuen smarten Geräte wie Uhren und Brillen auch sicher? Kaspersky Lab untersucht derzeit die Gefahren im Internet der Dinge. In diesem Zusammenhang haben die Sicherheitsexperten die Smartwatch Galaxy Gear 2  sowie die Brille Google Glass  genauer unter die Lupe genommen. Die Uhr erwies sich dabei als veritables Spionage-Tool, während bei der Brille Man-in-the-Middle-Angriffe drohen.

Wer mit einer Google Glass im Internet surfen möchte, hat dazu zwei Möglichkeiten. Entweder nutzt man deren Bluetooth-Verbindung zu einem mobilen Gerät und den entsprechenden Netzzugang, oder man wählt sich auf direktem Weg in ein vorhandenes WLAN ein. Mag der zweite Weg der komfortablere sein, so ist er leider mit einem typischen Angriffsvektor dieser Zugangsart verbunden: Bei einer Man-in-the-Middle-Attacke kann sich der Angreifer unbemerkt zwischen Endgerät und Hotspot schalten und so den Datenverkehr abhören.

Der Kaspersky-Experte Roberto Martinez hat hierzu die Daten analysiert, die zwischen einer Google Glass und einem WLAN-Hotspot fließen. Das Ergebnis: Im Datenverkehr fanden sich auch unverschlüsselte Inhalte. So wäre es beispielsweise leicht herauszufinden, für welche Fluggesellschaften, Hotels oder touristische Ziele sich ein Nutzer von Google Glass interessiert. Angaben, die zur Erstellung eines Profils des Opfers nützlich sind und damit eine Vorstufe zu dessen Überwachung darstellen. „Die gefundene Schwachstelle ist zwar nicht dramatisch“, erklärt Martinez, Leiter der Untersuchung von Kaspersky Lab. „Das Profiling mit Hilfe der Metadaten aus dem Internetverkehr kann jedoch auch nur der erste Schritt sein für einen weit umfassenderen Angriff auf den Besitzer einer Google Glass.“

Potenzielle Spionage-Uhr Samsung Galaxy Gear 2

Während der Nutzer einer Google Glass leicht zum Opfer werden kann, verhält es sich bei der Smartwatch Galaxy Gear 2 eher umgekehrt. So könne mit ihr unbemerkt Fotos von der Umgebung geschossen werden. Eigentlich ist das Produkt standardmäßig so eingestellt, dass ein Warnton zu hören ist, wenn der Auslöser betätigt wird. Laut genug, um die Umgebung auf die geheime Kamera aufmerksam zu machen. Ein genauerer Blick auf die Software zeigte dem Kaspersky-Experten Juan Andres Guerrero allerdings, dass dieser Ton umgangen werden kann. Nach einem erneuten Rooting und unter Verwendung der Samsung-eigenen, aber öffentlich zugänglichen Software ODIN kann eine Galaxy Gear 2 ihre Fotos auch geräuschlos schießen und so unbemerkt in die Privatsphäre von anderen eindringen.

Allerdings sind Besitzer einer Galaxy Gear 2 selbst nicht vor Spionage gefeit. So können etwa bestimmte Apps mit dem Gear Manager von Samsung vom Smartphone auf die Uhr übertragen werden. Wie Guerrero feststellte, werden diese im Betriebssystem installiert, ohne den Träger explizit darauf hinzuweisen.

„Zwar gibt es derzeit noch keine Hinweise, dass Wearables bereits für professionelle APTs (Advanced Persistent Threats) genutzt werden. Das könnte sich jedoch ändern, sobald die neuen Wearables von der breiten Masse der Verbraucher angenommen werden. Die Qualität der Daten, die mit diesen Geräten gesammelt werden, dürfte jedenfalls in Zukunft neue ,Player‘ in die Cyberspionage-Szene locken.“