36C3: Schwere Sicherheitslücken in Kraftwerken
Ein Kaspersky-Team hat massive Angriffsflächen in Steueranlagen für Dampfturbinen in Kraftwerken ausgemacht. Siemens und andere Hersteller seien betroffen.
Weiterlesen...
36C3: Wie gängige Methoden zur Anonymisierung von Daten versagen
Selbst in aufwendig anonymisierten Datenbanken lassen sich einzelne Personen zuordnen. Wie erschreckend einfach das klappt, zeigte Yves-Alexandre de Montjoye.
Weiterlesen...
36C3: Vertraue keinem Bluetooth-Gerät – schon gar nicht im vernetzten Auto
Bei Chips zur drahtlosen Datenübertragung etwa via Bluetooth gibt es massive Sicherheitslücken. Bei geteilten Antennen lässt sich etwa WLAN ausknipsen.
Weiterlesen...
36C3: Schminke führt Gesichtserkennung in die Irre
Auf dem Hacker-Kongress in Leipzig demonstriert CV Dazzle, wie man sich schminken und frisieren kann, um Überwachungskameras ein Schnippchen zu schlagen.
Weiterlesen...
36C3: Signal-Overshadowing-Angriff auf 4G-Mobilfunk als besserer IMSI-Catcher
Koreanische Sicherheitsforscher haben mit "SigOver" eine neue Angriffsklasse auf LTE demonstriert, die das Abhören, Orten und Stören von Handys vereinfacht.
Weiterlesen...
36C3: Zero-Click-Exploit in Apples iMessage
Ein Sicherheitsforscher von Googles Project Zero hat Einblicke in iPhone-Angriffe gegeben, über die sich ein Gerät ohne Nutzerinteraktion beherrschen lässt.
Weiterlesen...
36C3: Spionage-Trojaner FinFisher - CCC weist rechtswidrigen Export nach
In einem des 36C3 veröffentlichten Bericht haben CCC-Experten mehrere Trojaner-Samples der deutschen Firma FinFisher von 2012 bis 2019 eingehend analysiert.
Weiterlesen...
36C3: Unsichere Patientendaten - die Telematik-Infrastruktur des Gesundheitswesens hat ein Identitätsproblem
Institutionenkarte, Arztausweis und elektronische Gesundheitskarte stellen das Gerüst der Gesundheits-IT. Alle sind viel zu einfach zu beschaffen.
Weiterlesen...
Forensik-Tool soll Schlüsselbunddaten aus gesperrten iPhones auslesen
Der Boot-ROM-Exploit macht ältere iPhones angreifbar, einzelne Datensätze lassen sich laut Sicherheitsforschern*ohne Kenntnis des Gerätecodes einsehen.
Weiterlesen...
Geknackte Zwei-Faktor-Anmeldung: Warum Software Token keine gute Idee sind
Eine mutmaßlich chinesische Hackergruppe, deren Angriffe bis 2011 zurückgehen, soll einen neuartigen Angriff auf RSA-Software-Token entdeckt haben.
Weiterlesen...