Hintergrund: Online-Dienste nach Mozilla-Art
In den letzten Jahren haben wir uns daran gewöhnt, für nützliche Online-Dienste unsere Seele in Form von intimsten Daten zu verkaufen. Doch jetzt kommt das Mozilla-Team und stellt mit Firefox Sync eine Synchronisierungsplattform vor, die technisch...
Samsung Wave mit Virus ab Werk - aber nur in Deutschland
Samsungs seit wenigen Tagen verfügbares Smartphone S8500 Wave enthält offenbar ab Werk eine 1-GByte-microSD-Karte, die einen Windows-Trojaner enthält.
Weiterlesen...
OpenSSL-Updates beseitigen Schwachstellen
Die OpenSSL-Entwickler haben die Versionen 0.9.8o und 1.0.0a vorgelegt, in denen sie nur sicherheitsrelevante Probleme gelöst haben.
Weiterlesen...
Kartenleser von Kobil gehackt
Eine Schwachstelle in Kartenlesegeräten ermöglicht es, eine manipulierte Firmware zu installieren. Angreifer könnten so die etwa bei Transaktionen eingesetzte PIN auslesen oder gefälschte Daten auf dem Display anzeigen.
Weiterlesen...
Microsoft, Windows und Google: "Eine kaum zu übersehende Ironie"
Nach Ansicht von Microsoft sei die Verbannung von Windows durch Google sachlich ungerechtfertigt. Zudem wurde bekannt, dass populäre Download-Portale Spyware für Mac OS X verbreiten.
Weiterlesen...
iPhone-Leck weitet sich aus
Das Datenleck des iPhones ist größer als es zunächst den Anschein hatte. Wenn man ein gefundenes Gerät statt mit Linux mit Windows verbindet, erhält man Zugriff auf alle Daten -- trotz Code-Sperre und Verschlüsselung.
Weiterlesen...
Google gibt Windows den Laufpass
Google will das Windows-Betriebssystem aus Sicherheitsgründen aus seinem Unternehmen verbannen. Mitarbeiter dürfen nur noch zwischen Mac OS X und Linux wählen dürften
Weiterlesen...
iPhone-Leck weitet sich aus
Das Datenleck des iPhones ist größer als es zunächst den Anschein hatte. Wenn man ein gefundenes Gerät statt mit Linux mit Windows verbindet, erhält man Zugriff auf alle Daten -- trotz Code-Sperre und Verschlüsselung.
Weiterlesen...
Sicherheits-Update für Adobe Photoshop CS4
Das Update beseitigt drei Buffer Overflows. Ein Angreifer könnte sonst durch manipulierte Dateien einen Rechner unter seine Kontrolle zu bekommen.
Weiterlesen...