Zum Abschluss des Chaos Communication Congress (34c3) haben die Veranstalter eine positive Bilanz gezogen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerkongress endet: Breiteres Programm, mehr Besucher
Smartphone-Spiele belauschen Nutzer
Eine in Spiele-Apps integrierte Funktion spioniert über das Mikrofon des Smartphones Nutzer darüber aus, welche Werbespots und Sendungen sie im Fernsehen anschauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone-Spiele belauschen Nutzer
34C3: Tipps für Grenzgänger
An wenigen Orten wird IT-Sicherheit so auf die Probe gestellt wie am Einreiseschalter eines Flughafens. In Leipzig gaben Experten der Electronic Frontier Foundation EFF Tipps für Reisen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Tipps…
34C3: Predictive Policing führt zu Sippenhaft und hebelt die Unschuldsvermutung aus
Aktivisten von Privacy International kritisieren die Datensammelwut der Polizei, die verstärkt unkontrolliert Informationen etwa aus Mobiltelefonen oder sozialen Medien abzweige und damit auch Straftaten vorhersagen wolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Predictive Policing…
2017-12-29 IT Sicherheitsnews taegliche Zusammenfassung
Was ist Zugangskontrolle?
Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle. Advertise on IT Security News. Lesen Sie den ganzen…
Homebrew-System auf Nintendos Switch: Glitch the Switch!
Bei Nintendos Switch baut Nvidia sich eine eigene Backdoor im Grafikprozessor, und Nintendo mapped den Kernel aus Versehen ausführbar in den Userspace. Trotzdem ist es gar nicht so leicht, eigenen Code zur Ausführung zu bringen – für einen Angriff werden…
Blockchain-Framework soll IoT sicherer machen
Sopra Steria, Anbieter für digitale Transformation, und die gemeinnützige Stiftung IOTA mit Sitz in Berlin bündeln ihre Kompetenzen. Ziel der Partnerschaft ist ein neues Framework, um die Sicherheit von vernetzten Objekten im Internet der Dinge zu optimieren. Advertise on…
34C3: Forscher zeigen gezielte EMP-Angriffe auf Smartphones
Französische Sicherheitsforscher haben ein Analysesystem für Angriffe mit elektromagnetischem Puls entwickelt und gezeigt, dass sich mit derlei Attacken auch die Sicherheit digitaler Technik gezielt unterwandern lässt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Forscher zeigen…
Risiken der modernen IoT-Entwicklung
Das Internet der Dinge (IoT) gehört aktuell zu den am stärksten wachsenden IT-Zweigen und wird in den kommenden Jahren auch für die IT-Sicherheit eine immer größere Rolle spielen. Dabei stehen besonders die Entwickler solcher Geräte in der Verantwortung, diese zukünftig…
34C3: Schutzfunktionen der Nintendo Switch geknackt
Das "SwitchBrew"-Team hat auf der Leipziger Hackerkonferenz gezeigt, wie es eigenen Code auf Nintendos aktueller portabler Spielekonsole ausführen, vom Kernel- in den User-Modus wechseln kann und die verschlüsselte Zone ausgehebelt hat. Advertise on IT Security News. Lesen Sie den…
eID: Willkommen in der eGovernment-Hölle
Das alte Auto ist kaputt und verschrottet. Jetzt muss der Blechhaufen nur noch bei der zuständigen Kraftfahrzeugebehörde abgemeldet werden. Gut, dass es dafür eine tolle eGovernment-Infrastruktur gibt! Leider funktioniert sie ungefähr so gut wie die Fertigstellung des Hauptstadtflughafens BER oder…
Trump-Vereidigung: Hacker legten Überwachungskameras lahm
Hacker hatten Anfang 2017 zwei Drittel der Überwachungskameras in Washington abgeschaltet – die Spur der Täter führt nach Rumänien. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trump-Vereidigung: Hacker legten Überwachungskameras lahm
2017-12-28 IT Sicherheitsnews taegliche Zusammenfassung
34C3: Auch 4G-Mobilfunk ist einfach abzuhören und zu überwachen
GSM war sehr einfach zu knacken, 3G stand über das SS7-Protokoll offen wie ein Scheunentor. Bei 4G sollte mit dem neuen Roaming- und Abrechnungsprotokoll Diameter alles besser werden, doch viele Angriffsflächen sind geblieben. Advertise on IT Security News. Lesen…
34C3: Das besondere Anwaltspostfach beA als besondere Stümperei
Darmstädter Hacker zeigen, dass das besondere elektronische Anwaltspostfach, kurz beA, mit veralteter Software und einem veralteten Anwendungskonzept entwickelt wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Das besondere Anwaltspostfach beA als besondere Stümperei
Was ist TLS (Transport Layer Security)?
Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere…
IT-Security ist auch in 2018 wichtiger denn je
Ein einzelner Mitarbeiter kann dafür sorgen, dass ein Unternehmen scheitert. Emmanuel Schalit, CEO von Dashlane, erklärt, wie dieses Risiko verringert werden kann und welche Vorraussetzungen dafür geschaffen werden müssen. Als das Wichtigste zum Schutz der Daten, sieht er das Passwort.…
Xiaomi: Mit einem Stück Alufolie autonome Staubsauger rooten
Obwohl Xiaomi in puncto Security viel richtig macht, lassen sich Staubsauger der Firma rooten – mit einem Stück Alufolie. Das ermöglicht dann den Zugriff auf zahlreiche Sensoren und die Nutzung eines eigenen Cloudinterfaces. (Xiaomi, Dateisystem) Advertise on IT Security…
34C3: CCC fordert Open-Source-Wahlsoftware nach „PC-Wahl“-Fiasko
Nach dem Sicherheitsdebakel rund um das Auswertungsprogramm "PC-Wahl" ruft der Chaos Computer Club nach einer Wahlauswertung "mit offenem Code". Beteiligte Software-Komponenten dürften nicht länger geheim gehalten werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: CCC…
