Aktivisten von Privacy International kritisieren die Datensammelwut der Polizei, die verstärkt unkontrolliert Informationen etwa aus Mobiltelefonen oder sozialen Medien abzweige und damit auch Straftaten vorhersagen wolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Predictive Policing…
2017-12-29 IT Sicherheitsnews taegliche Zusammenfassung
Was ist Zugangskontrolle?
Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle. Advertise on IT Security News. Lesen Sie den ganzen…
Homebrew-System auf Nintendos Switch: Glitch the Switch!
Bei Nintendos Switch baut Nvidia sich eine eigene Backdoor im Grafikprozessor, und Nintendo mapped den Kernel aus Versehen ausführbar in den Userspace. Trotzdem ist es gar nicht so leicht, eigenen Code zur Ausführung zu bringen – für einen Angriff werden…
Blockchain-Framework soll IoT sicherer machen
Sopra Steria, Anbieter für digitale Transformation, und die gemeinnützige Stiftung IOTA mit Sitz in Berlin bündeln ihre Kompetenzen. Ziel der Partnerschaft ist ein neues Framework, um die Sicherheit von vernetzten Objekten im Internet der Dinge zu optimieren. Advertise on…
34C3: Forscher zeigen gezielte EMP-Angriffe auf Smartphones
Französische Sicherheitsforscher haben ein Analysesystem für Angriffe mit elektromagnetischem Puls entwickelt und gezeigt, dass sich mit derlei Attacken auch die Sicherheit digitaler Technik gezielt unterwandern lässt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Forscher zeigen…
Risiken der modernen IoT-Entwicklung
Das Internet der Dinge (IoT) gehört aktuell zu den am stärksten wachsenden IT-Zweigen und wird in den kommenden Jahren auch für die IT-Sicherheit eine immer größere Rolle spielen. Dabei stehen besonders die Entwickler solcher Geräte in der Verantwortung, diese zukünftig…
34C3: Schutzfunktionen der Nintendo Switch geknackt
Das "SwitchBrew"-Team hat auf der Leipziger Hackerkonferenz gezeigt, wie es eigenen Code auf Nintendos aktueller portabler Spielekonsole ausführen, vom Kernel- in den User-Modus wechseln kann und die verschlüsselte Zone ausgehebelt hat. Advertise on IT Security News. Lesen Sie den…
eID: Willkommen in der eGovernment-Hölle
Das alte Auto ist kaputt und verschrottet. Jetzt muss der Blechhaufen nur noch bei der zuständigen Kraftfahrzeugebehörde abgemeldet werden. Gut, dass es dafür eine tolle eGovernment-Infrastruktur gibt! Leider funktioniert sie ungefähr so gut wie die Fertigstellung des Hauptstadtflughafens BER oder…
Trump-Vereidigung: Hacker legten Überwachungskameras lahm
Hacker hatten Anfang 2017 zwei Drittel der Überwachungskameras in Washington abgeschaltet – die Spur der Täter führt nach Rumänien. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trump-Vereidigung: Hacker legten Überwachungskameras lahm
2017-12-28 IT Sicherheitsnews taegliche Zusammenfassung
34C3: Auch 4G-Mobilfunk ist einfach abzuhören und zu überwachen
GSM war sehr einfach zu knacken, 3G stand über das SS7-Protokoll offen wie ein Scheunentor. Bei 4G sollte mit dem neuen Roaming- und Abrechnungsprotokoll Diameter alles besser werden, doch viele Angriffsflächen sind geblieben. Advertise on IT Security News. Lesen…
34C3: Das besondere Anwaltspostfach beA als besondere Stümperei
Darmstädter Hacker zeigen, dass das besondere elektronische Anwaltspostfach, kurz beA, mit veralteter Software und einem veralteten Anwendungskonzept entwickelt wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Das besondere Anwaltspostfach beA als besondere Stümperei
Was ist TLS (Transport Layer Security)?
Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere…
IT-Security ist auch in 2018 wichtiger denn je
Ein einzelner Mitarbeiter kann dafür sorgen, dass ein Unternehmen scheitert. Emmanuel Schalit, CEO von Dashlane, erklärt, wie dieses Risiko verringert werden kann und welche Vorraussetzungen dafür geschaffen werden müssen. Als das Wichtigste zum Schutz der Daten, sieht er das Passwort.…
Xiaomi: Mit einem Stück Alufolie autonome Staubsauger rooten
Obwohl Xiaomi in puncto Security viel richtig macht, lassen sich Staubsauger der Firma rooten – mit einem Stück Alufolie. Das ermöglicht dann den Zugriff auf zahlreiche Sensoren und die Nutzung eines eigenen Cloudinterfaces. (Xiaomi, Dateisystem) Advertise on IT Security…
34C3: CCC fordert Open-Source-Wahlsoftware nach „PC-Wahl“-Fiasko
Nach dem Sicherheitsdebakel rund um das Auswertungsprogramm "PC-Wahl" ruft der Chaos Computer Club nach einer Wahlauswertung "mit offenem Code". Beteiligte Software-Komponenten dürften nicht länger geheim gehalten werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: CCC…
Mozilla: Neue Thunderbird-Version behebt Abstürze unter Windows
Das Update 52.5.2 behebt einen Fehler, der zum Absturz des E-Mail-Programms führen kann. Windows-Nutzer sollten sich das Update installieren. Auch mehrere Sicherheitslücken im RSS Feed werden behoben – das gilt für alle Betriebssysteme. (Thunderbird, Web2.0) Advertise on IT Security…
34C3: „Nomorp“ hebelt Schutzschild zahlreicher Banking-Apps aus
Der Sicherheitsforscher Vincent Haupert hat das Rätsel gelüftet, wie er zusammen mit einem Kollegen schwere Lücken bei App-basierten TAN-Verfahren ausnutzen und etwa Überweisungen manipulieren konnte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: „Nomorp“ hebelt Schutzschild…
Selbstlernende Hivenets und Swarmbots
Quo vadis, IT-Sicherheit? Diese Frage stellen wir uns am Ende eines weiteren Jahres, in dem wir verheerende Cyber-Angriffe und zahlreiche neue Bedrohungen erlebt haben. Sicherheitsanbieter kämpfen an allen Fronten, um die Netzwerke und Infrastrukturen ihrer Kunden zu verteidigen. Worauf sollen…
