Mit neuen Kapazitäten will Microsoft eine stabilere und schnellere Cloud für eine stark wachsende Nachfrage bei deutschen Kunden bieten. (Cloud, Microsoft) Zur Quelle wechseln Author:
Neuigkeiten
Fehlende Upgrades: Mehr als jede dritte Anwendung mit Log4j ist angreifbar
Viele Entwickler meiden Upgrades verwendeter Drittanbieter-Bibliotheken. Anwendungen bleiben dadurch oft anfällig für bekannte Schwachstellen. (Log4j, Sicherheitslücke) Zur Quelle wechseln Author:
Nudify: KI-Entkleidungs-Apps verzeichnen starkes Wachstum
Apps und Websites, die künstliche Intelligenz einsetzen, um Frauen auf Fotos ungefragt digital auszuziehen, werden immer mehr genutzt. (Deepfake, KI) Zur Quelle wechseln Author:
DoS-Schwachstellen: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen
Forscher haben mehrere Schwachstellen in gängigen 5G-Modems offengelegt. Damit können Angreifer vielen Smartphone-Nutzern 5G-Verbindungen verwehren. (Sicherheitslücke, Smartphone) Zur Quelle wechseln Author:
Veraltetes Protokoll: Millionen von Patientendaten liegen ungeschützt im Netz
Das Dicom-Protokoll dient vor allem dem Austausch medizinischer Bilder. Viele Einrichtungen kümmern sich bei dessen Einsatz aber offenbar kaum um Sicherheitsaspekte. (Datenleck, DSL) Zur Quelle wechseln Author:
LibrePGP: GnuPG-Gründer startet OpenPGP-Fork
Streitereien um die Erneuerungen des OpenPGP-Standards führen zu einen Fork und damit wohl vorerst zu einer Trennung der freien PGP-Implementierungen. (GPG, E-Mail) Zur Quelle wechseln Author:
Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige CPUs
Durch den Slam-Angriff lassen sich sensible Daten abgreifen. Forscher demonstrieren dies am Beispiel eines ausgelesenen Root-Passwort-Hashes. (Sicherheitslücke, Prozessor) Zur Quelle wechseln Author:
Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth einschleusen
Die Bluetooth-Implementierungen von MacOS, iOS, Android und Linux erlauben es Angreifern offenbar, unbemerkt bösartige Befehle auszuführen. (Sicherheitslücke, Google) Zur Quelle wechseln Author:
Apple und Google: Behörden spionieren Nutzer über Push-Benachrichtigungen aus
Push-Benachrichtigungen werden über Server von Apple und Google übertragen. Regierungen durften bisher wohl heimlich auf dabei anfallende Daten zugreifen. (Überwachung, Google) Zur Quelle wechseln Author:
Polen: Hacker finden versteckten Killswitch im Zug
Züge blieben in der Werkstatt stehen und starteten nicht mehr. Hacker haben herausgefunden: Der Hersteller hat die Züge per Software sabotiert. (Reverse Engineering, DRM) Zur Quelle wechseln Author:

