Pixel-Smartphones mit heimlicher, aber inaktiver Fernwartung ausgeliefert
Pixel-Smartphones wurden auf Wunsch Verizons mit Fernwartungssoftware ausgeliefert, weltweit. Wenn aktiviert, kann sie unsicher Code nachladen.
Weiterlesen...
Solwarwinds Web Help Desk: Schadcode kann Host-System infizieren
Eine nun geschlossenen kritische Sicherheitslücke bedrohte die Kundensupport-Software Web Help Desk von Solarwinds.
Weiterlesen...
l+f: Mit gehackter Fahrradgangschaltung auf den letzten Platz
Doping war gestern, heutzutage lassen Rad-Rennfahrer die Konkurrenz mit einem technischen Hack hinter sich.
Weiterlesen...
IBM-Entwickler schließen Schadcode-Lücken in AIX und App Connect
Unternehmen mit IBM-Software sollten ihre Systeme aus Sicherheitsgründen auf den aktuellen Stand bringen.
Weiterlesen...
Bundestrojaner: BKA soll in Wohnungen einbrechen und so IT ausspähen dürfen
Innenministerin Faeser will dem BKA erlauben, in Wohnungen einzubrechen, um sie heimlich durchsuchen und Spähsoftware auf IT-Systemen installieren zu können.
Weiterlesen...
US-Behörde: NIST verabschiedet Standards für Post-Quantum-Verschlüsselung
Nach jahrelangem Auswahlverfahren stehen nun drei Verschlüsselungsstandards fest, die Angriffen durch Quantencomputern widerstehen sollen.
Weiterlesen...
USA: Drohende Klage wegen Milliarden Datensätzen, die online verbreitet werden
Ein Datenleck bei dem auf Hintergrundchecks spezialisierten Unternehmen National Public Data sorgt für Aufsehen. Ein Betroffener initiiert eine Sammelklage.
Weiterlesen...
Ivanti schließt unter anderem Admin-Lücke in Virtual Traffic Manager
Kritische Sicherheitslücken bedrohen Produkte von Ivanti. Noch sind keine Attacken bekannt. Noch sind nicht alle Updates verfügbar.
Weiterlesen...
"Passwort" Folge 10: Nordkoreas digitale Armeen
Von Sony-Hack bis Wannacry: Nordkorea mischt fleißig im internationalen Cybercrime mit. Die Podcast-Hosts schauen hinter die Kulissen des abgeschotteten Staats.
Weiterlesen...
Noch kein Patch: Sicherheitsforscher beraubt Windows sämtlicher Schutzfunktionen
Stimmen die Voraussetzungen, können Angreifer Windows Update manipulieren, um beliebige Windows-Komponenten durch veraltete, angreifbare Vorgänger zu ersetzen.
Weiterlesen...