Biometriedatenbank mit 27,8 Millionen Einträgen ungesichert im Netz
Israelische IT-Sicherheitsexperten konnten auf 23 Gigabyte an Daten inklusive über einer Million Fingerabdrücke in einer ungeschützten Datenbank zugreifen.
Weiterlesen...
Horror aus der Windows-Steinzeit: Über die Texteingabe-Hilfe zum Admin
Kann man als normaler Windows-Nutzer eigentlich Befehle in Admin-Fenster einschleusen? Tavis Ormandy zeigt wie's geht.
Weiterlesen...
DoS-Attacken: Viele Web-Server mit HTTP/2 angreifbar
Forschern zufolge ist ein Großteil von Web-Servern mit HTTP/2 nicht optimal konfiguriert, sodass die Sicherheit gefährdet ist. Patches sind verfügbar.
Weiterlesen...
Netzwerkscanner: Nmap 7.80 mit neuen Skripten und verbesserter Paketerfassung
Ein Jahr lang haben die Entwickler vor allem an der Verbesserung der Paketerfassungs-Bibliothek Npcap gearbeitet.
Weiterlesen...
Patchday Adobe: Photoshop & Co. als Schlupfloch für Schadcode
Adobe hat verschiedene Anwendungen wie Creative Cloud, Experience Manager und Photoshop abgesichert.
Weiterlesen...
Patchday Microsoft: Windows für wurmartige Attacken anfällig
Wichtige Sicherheitsupdates schließen Lücken in Office, Windows & Co. Besonders gefährlich sind kritische Lücken in Remote Desktop Services von Windows.
Weiterlesen...
Sicherheitsupdates: Gefährliche Lücken in diversen Cisco-Netzwerkgeräten
Cisco hat wichtige Sicherheitspatches für verschiedene Produkte wie Adaptive Security Appliance und Webex Network Recording Player veröffentlicht.
Weiterlesen...
Forscher manipulieren Inhalt und Absender von WhatsApp-Nachrichten
Auf der Black-Hat-Konferenz demonstrierten Forscher drei Angriffsstrategien auf WhatsApp. Die Verschlüsselung des Messengers ist aber weiterhin intakt.
Weiterlesen...
Low-Power-Funk nach IEEE 802.15.4: Angriffe und Abwehr
Gezielte Angriffe können die Schutzfunktionen von 15.4-Funknetzen aushebeln, aber ein Open-Source-Projekt hilft bei der Abwehr.
Weiterlesen...
OMG-Cable: Zum Angriffswerkzeug manipuliertes Apple-Kabel geht in Produktion
Das als gängiges USB-auf-Lightning-Kabel getarnte Angriffswerkzeug soll es erlauben, den Rechner der Zielperson aus der Ferne zu übernehmen.
Weiterlesen...