Security

  1. Auf der Usenix Security '18 hat ein Team internationaler Experten die Sicherheitslücke Foreshadow erläutert; eine Variante davon gefährdet virtuelle Maschinen.
  2. Eine löcherige Programmbibliothek ermöglichte Remote-Angriffe auf mehrere Ubuntu-Versionen. Jetzt stehen Updates bereit.
  3. Im August hat SAP zwölf neue Sicherheitshinweise für verschiedene Anwendungen veröffentlicht.
  4. Ein Sicherheitsforscher hat gezeigt, wie sich Funktionen umgehen lassen, mit denen macOS eigentlich wichtige Systembereiche absichert.
  5. 154 verschiedene All-in-One-Drucker von HP lassen sich per bösartigem Fax hijacken. Das Problem betrifft aber wahrscheinlich fast alle modernen Fax-Geräte.
  6. Mittlerweile stufen gängige Betriebssysteme und Browser von Let's Encrypt ausgestellte Zertifikaten ohne Umwege als vertrauenswürdig ein.
  7. Die Protokoll-Hüter der IETF haben RFC 8446 offiziell verabschiedet. Damit ist TLS 1.3 nun endlich der offizielle Standard für Transportverschlüsselung im Netz.
  8. Online-Abzocker verschicken Mails, in denen sie behaupten, das Handy des Empfängers gehackt zu haben. Sie untermauern dies mit einem Auszug der Handynummer.
  9. Apples Siri und ein Cloud-Service von Microsoft sind auf eine Computerstimme hereingefallen. Andere Stimmerkennungen dürften ebenfalls anfällig sein.
  10. Bluetooth-Verbindungen nicht nur ausspioniert, sondern gleich unter Kontrolle gebracht: Btlejack zeigt Sicherheitsprobleme bei Bluetooth Low Energy.
  11. Hacker, die bei der Suche nach Bugs einen Tesla beschädigen, bekommen Hilfe. Auch erlischt die Garantie nicht länger und Sicherheitssoftware wird Open Source.
  12. Sicherheit von selbstfahrenden Autos: Es gibt noch Arbeit, aber im Moment zumindest keine so fatalen Lücken, dass Leib und Leben der Passagiere gefährdet wären.
  13. Staats-Hacker auf dem digitalen Gefechtsfeld: Dafür brauche man auch immer die neuesten "Cyberwaffen", meint die Bundesregierung.
  14. Büros, Unis, Flughäfen, Hotels, Privathäuser - Bugs in Crestron-Produkten lassen die Komponenten zu Wanzen werden - übers Internet, Kamerabilder inklusive.
  15. Die Firma Medtronic sieht kein Problem darin, dass Hacker die Software in ihren Herzschrittmachern nach belieben manipulieren können.
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen