Nachdem in den USA ein Jeep Cherokee über die Mobilfunkschnittstelle des Entertainment-Systems gehackt wurde, warnt die britische NCC Group: Autos lassen sich auch über Digitalradio (DAB) angreifen. Der ganze Artikel: Sicherheitsforscher: Autos können auch per Digitalradio gehackt werden
Hacking Team: „Wir sind das Opfer“
Der Hersteller von aggressiver Überwachungs-Software sieht sich als einziges Opfer in der Affäre um die Veröffentlichung von Daten, die die Zusammenarbeit des Unternehmens mit autoritären Staaten belegen sollen. Der ganze Artikel: Hacking Team: „Wir sind das Opfer“
Lotto-Sicherheitschef ergaunert 14-Millionen-Jackpot mit Rootkit
Die Verurteilung ist die erste in den USA für einen erfolgreichen Hack einer Lotterie. Der Täter, Sicherhheitschef der Lottogesellschaft, hatte über 14 Millionen US-Dollar erbeutet. Der ganze Artikel: Lotto-Sicherheitschef ergaunert 14-Millionen-Jackpot mit Rootkit
Reaktion auf Auto-Hack: Fiat Chrysler ruft 1,4 Mio. Autos zum Update
Vor wenigen Tagen hatten Hacker für Aufregung gesorgt, die bei einem Experiment Funktionen eines Jeep fernsteuerten. Jetzt reagiert der betroffene Konzern Fiat Chrysler und fordert rund 1,4 Millionen Besitzer auf, ihre Bord-Software auf den neusten Stand zu bringen. (Weiter lesen)…
Nach Fernsteuerungs-Hack ruft Fiat Chrysler 1,4 Millionen Autos zurück
Fiat Chrysler ruft diverse Fahrzeuge der Marken Jeep, Chrysler und Dodge zum Software-Update zurück. Zuvor war ein Jeep Cherokee gehackt und ferngesteuert worden. Das Update soll solche Einbrüche verhindern. Der ganze Artikel: Nach Fernsteuerungs-Hack ruft Fiat Chrysler 1,4 Millionen Autos…
Vier offene Lücken im mobilen Internet Explorer
HPs hatte vor sechs Monaten vier Lücken in der mobilen Version des Internet Explorers an Microsoft gemeldet. Nachdem ein Update immer noch aussteht, wurden nun die Details veröffentlicht. Die Lücken ermöglichen das Ausführen von Schadcode aus der Ferne. Der ganze…
Hacker-Angriff auf Jeep
In den USA haben zwei IT-Experten eine Software entwickelt, mit der sich zahlreiche Funktionen eines Jeep Cherokee aus der Ferne steuern lassen. Der ganze Artikel: Hacker-Angriff auf Jeep
Ablösung schützt vor Rechtsunsicherheit
Am 14. Juli dieses Jahres endete der Support für den betagten Windows Server 2003. Der Hersteller Microsoft und zahlreiche IT-Experten empfehlen deshalb, möglichst bald auf neuere Systeme zu migrieren. Der ganze Artikel: Ablösung schützt vor Rechtsunsicherheit
BSI-Lagebericht für den Monat Juni verfügbar
Dokument beinhaltet Informationen zu aktuellen Bedrohungen und Statistiken zur Verbreitung von SPAM und Schadsoftware Der ganze Artikel: BSI-Lagebericht für den Monat Juni verfügbar
IT-Sicherheitsgesetz tritt in Kraft
Das "Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" bringt zunächst verschärfte Anforderungen für Serveradmins und Meldepflichten für Provider sowie Kernkraftwerksbetreiber mit sich. Der ganze Artikel: IT-Sicherheitsgesetz tritt in Kraft
Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln
Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine neue Studie zeigt teils beunruhigende Trends auf. (Cybercrime, Studie) Der ganze Artikel: Deep-Web-Studie: Wo sich die Cyberkriminellen…
l+f: Laien installieren Antiviren-Software, Experten installieren Updates
Google hat Sicherheitsexperten und Internetlaien gefragt, wie sie sich vor den Gefahren aus dem Netz schützen – mit sehr unterschiedlichen Ergebnissen. Der ganze Artikel: l+f: Laien installieren Antiviren-Software, Experten installieren Updates
Informationen teilen schafft Sicherheit
Um sich gezielt gegen die immer ausgefeilteren Cyber-Angriffe wappnen zu können, müssen Finanzinstitute weltweit Bedrohungsdaten austauschen. Auch wenn das für die Branche eine enorme Herausforderung bedeutet: Es ist der einzige erfolgversprechende Weg. Der ganze Artikel: Informationen teilen schafft Sicherheit
Erpressungstrojaner schlägt diesmal mit „Blue Screen of Death“ zu
Dass Cyberkriminelle in diesen heißen Tagen keine Pause machen, bzw. sich in den verdienten Urlaub verabschieden, zeigt sich durch den Versuch die Rechner der Anwender mit einem neuartigen Erpressungstrojaner dem „Blue Screen of Death“ zu sperren und Lösegeld zu erpressen. Erpressungstrojaner sind…
IT-Security im Connected Car: Sicherheit für die rollenden Computer
Das Sicherheitsempfinden vieler Autofahrer und Passagiere fokussiert sich auf physischen Schutz von Autofahrern: Angefangen beim Sicherheitsgurt, zum Airbag hin zum Antiblockiersystem (ABS). Doch was ist mit der Software? Immerhin besteht ein PKW heute zu einem hohen Prozentsatz daraus. Der ganze…
Das IT-Sicherheitsgesetz tritt in Kraft
Am morgigen Samstag tritt nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft. Für Betreiber von Webservern wie zum Beispiel Online-Shops gelten damit ab sofort erhöhte Anforderungen an die technischen und organisatorischen Maßnahmen…
c’t-Live-Webinar: Neue Angriffe, neuer Schutz – was hilft wirklich?
Am Dienstag, den 28. Juli, veranstalten c’t und heise Security ein etwa 90-minütiges Live-Webinar, in dem erläutert wird, was wirklich vor den neuesten, fortschrittlichen Security-Bedrohungen schützt. Der ganze Artikel: c’t-Live-Webinar: Neue Angriffe, neuer Schutz – was hilft wirklich?
Oracle: Mehr Sicherheit für Mobiles (Kopie 1)
Oracle erweitert Identity- und Access-Management-Plattform um mobile Sicherheit Der ganze Artikel: Oracle: Mehr Sicherheit für Mobiles (Kopie 1)
Dell: Neue Thin Clients mit Windows 10 IoT Enterprise
Die Thin Clients der Serien Wyse 7000 und 5000 kommen mit Windows 10 IoT Enterprise Der ganze Artikel: Dell: Neue Thin Clients mit Windows 10 IoT Enterprise
Virenlexikon: Concept – That’s enough to prove my point
Papier ist geduldig, virtuelles Papier verwundbar. Mit “Concept” taucht 1995 der erste Makro-Virus auf. Bis dahin waren Viren in der Regel in Maschinensprache-Assembler programmiert. Das setzte sehr gute Programmierkenntnisse voraus. Nun nutzen die Autoren zum ersten Mal eine Hochsprache. In…