OpenSSH 8.2: Authentifizierung ohne Passwort dank U2F/FIDO
Künftig lassen sich U2F/FIDO-Schlüssel mit OpenSSH verwenden. Version 8.2 erklärt außerdem SHA-1 für veraltet.
Weiterlesen...
MSC: Neue Mitglieder und erste Ergebnisse beim "Charter of Trust"
Die Mitglieder der „Charter of Trust“ feierten am Rande der Sicherheitkonferenz Geburtstag und berichteten über den steinigen Weg zu mehr Systemsicherheit.
Weiterlesen...
Hacking-Gadget: Manipuliertes Apple-Ladekabel kommt in Umlauf
Das als gängiges iPhone-Ladekabel getarnte Angriffswerkzeug wird nun online vertrieben. Durch einen WLAN-Chip ermöglicht es Angriffe aus größerer Entfernung.
Weiterlesen...
Google-Sicherheitsforscher: Android-Hersteller ermöglichen Sicherheitslücken
Der Google-Project-Zero-Mitarbeiter Jann Horn sieht Gefahren durch gerätespezifische Kernelanpassungen bei Android und fordert ein Umdenken bei den Herstellern.
Weiterlesen...
Patientendaten aus französischer Medizin-Cloud offen im Internet
In einer offenen Datenbank waren intime Patientendaten zu Schönheitsoperationen einsehbar. Womöglich sind auch deutsche Ärzte und Patienten betroffen.
Weiterlesen...
Computervirus 2.0: Nostalgie trifft moderne Malware-Features in freier Wildbahn
Malware-Analysten haben einen ungewöhnlichen Schädling entdeckt, der eine alte Verbreitungstechnik aus der Mottenkiste holt.
Weiterlesen...
US-Amerikaner wegen Geldwäsche mit 350.000 Bitcoins angeklagt
Ein 36-jähriger US-Amerikaner soll einen Coinmixing-Dienst betrieben haben, über den mutmaßlich große Summen vom Drogenmarktplatz Alphabay gewaschen wurden.
Weiterlesen...
Sicherheitslücken-Sammlung SweynTooth: SocS in zahlreichen Produkten verwundbar
Zwölf Lücken in der Bluetooth-Low-Energy-Umsetzung auf Systems-on-Chip mehrerer Hersteller betreffen Wearables, IoT- aber wohl auch medizinische Geräte.
Weiterlesen...
Mobile Voting: Sicherheitslücken in Smartphone-App für US-Wahlen gefunden
Sicherheitsforscher am MIT haben gleich eine Reihe von Lücken in einer App gefunden, über die erste US-Bürger schon wählen durften.
Weiterlesen...
l+f: Achtung: Gefährliches Kinderspielzeug
Wenn Eltern VMs, Tor, Kali Linux oder gar Metasploit auf dem Rechner ihrer Kinder finden, ...
Weiterlesen...