QuadRooter-Lücke
Dank einer Sicherheits-Einstellung ist nur ein Bruchteil der potentiell 900 Millionen von der QuadRooter-Schwachstelle betroffenen Android-Geräte gefährdet, versichert Google.
Öffnungscodes vorhersagbar
Die funkgesteuerten Türschließ-Systeme von Millionen Autos, inklusive der Alarmanlagen, lassen sich in Sekundenschnelle knacken, demonstrieren Sicherheitsforscher.
Die Präsentationsfolien von Apples Sicherheitschef gehen auf mehrere Sicherheitstechniken rund um iPhone und iPad ein, darunter wichtige Synchronisationsdienste wie die Passwortverwaltung "iCloud-Schlüsselbund".
Während Apple bis zu 200.000 US-Dollar für schwere Fehler in iOS bietet, gibt's von Exodus Intelligence bis zu 500.000 – ohne Veröffentlichung.
Angriffe auf kritische Informationsinfrastrukturen gelten als globale Bedrohungen für ganze Staaten und Industriezweige. Wie groß die tatsächlichen Schäden sind, ist jedoch schwierig zu bewerten. Das hat die EU nun mit einer Meta-Studie versucht.
Die Updates verhindern Cross-Site-Scritping-Attacken über html_safe in den Hauptversionen 3, 4 und 5 sowie die Möglichkeit, Queries in Rails 4.2.x zu manipulieren.
Eine Schwachstelle im Linux-Kernel gefährdet TCP-Verbindungen. Unter bestimmten Voraussetzungen konnten sich Sicherheitsforscher in Verbindungen einklinken und diese etwa lahmlegen und sogar manipulieren.
Hacking-Spaß mit dem "smarten" Haushalt: Auf der Defcon 24 in Las Vegas haben Sicherheitsexperten gezeigt, mit welchen verhältnismäßig einfachen Mitteln so ein Smart Lock auszutricksen geht.
Durch eine vergessene Debug-Funktion hat Microsoft jedem Administrator die Möglichkeit gegeben, Secure Boot auch aus der Ferne abzuschalten. Damit aber nicht genug der Peinlichkeiten: Zwei Versuche, die Lücke zu stopfen, scheiterten bereits.
Die Freigabe von NFC für andere Banking-Apps würde die Sicherheit des Systems "grundlegend mindern", argumentiert Apple. Nur Apple Pay darf die Nahfunk-Technik des iPhones nutzen, Banken und Verbraucherschützer fordern die Öffnung.
Die Betreiber des Dota-Dev-Forums haben einen Einbruch in ihre Server bekanntgeben. Dabei sei die komplette Datenbank abgezogen worden. 80 Prozent der Passwörter sollen bereits geknackt sein.
Benutzt der Diffie-Hellman-Schlüsselaustausch an der richtigen Stelle die falschen Primzahlen, kann ein Angreifer unter Umständen an die geheimen Schlüssel kommen. Das würde ihm erlauben, etwa SSL-Verbindungen aufzubrechen.
Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.
Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.
Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.
Mit Hilfe moderner Virtualisierungstechnik soll der Credential Guard eine der gefährlichsten Angriffstechniken für Windows-Netze entschärfen.
Kryptographie ist ein wichtiger Baustein moderner IT – Sicherheit, Vertraulichkeit und Privatsphäre hängen davon ab. Der folgende Krypto-Wegweiser gibt einen kompakten Überblick zu den aktuell relevanten Verfahren.