iPhone 6s: Siri-Lücke erlaubt Unberechtigten Zugriff auf Fotos und Kontakte
Mit Hilfe eines 3D-Touch-Tricks kann man die Sprachassistentin dazu verwenden, Daten von gesperrten Geräten auszulesen. Mit wenig Mühe lässt sich das aber verhindern.
Weiterlesen...
iX Live-Webinar: Docker – Anwendungscontainer im Cluster
Das ca. 90-minütige Webinar richtet sich an fortgeschrittene Docker-Anwender, die ihre Container über mehrere Hosts im Cluster verteilen wollen. Anhand von Live-Demos werden die Docker Batteries „Network“, „Swarm“, „Volume“ und „Compose“...
Persönliche Daten von 49 Millionen türkischen Wählern veröffentlicht
Ein Register mit den Daten aller türkischen Bürger, die um 2008 zum Wählen registriert waren, ist im Netz aufgetaucht. Es enthält Namen, Adressen und die nationale Kimlik-Identifikationsnummer und bietet somit reichlich...
Binärdateien vergleichen: BinDiff ab sofort (fast) gratis nutzen
Entwickler und Sicherheitsforscher können das Tool BinDiff zum Vergleichen von Binärdateien kostenlos herunterladen. Für die Nutzung ist aber ein kostenpflichtiger Disassembler nötig.
Weiterlesen...
Continuous Integration: Jenkins sendet versehentlich anonyme Nutzungsdaten
Ein Bug in den Jenkins-Versionen 1.645 und 1.642.2 ignoriert die Einstellung zum Senden der Nutzungsstatistik. Ein Update soll das Problem beheben. Alternativ geben die Macher Tipps zur manuellen Abhilfe.
Weiterlesen...
iPhones knacken: FBI bietet US-Behörden flächendeckend Hilfe an
Die US-Bundespolizei offeriert ihre iPhone-Entschlüsselungs-Technik nun lokalen Behörden im ganzen Land, berichtet Reuters.
Weiterlesen...
Angeblich US-Pornoseite gehackt und Hunderttausende Nutzerdaten abgegriffen
Einem US-Medienbericht zufolge behauptet ein Hacker, mehr als 200.000 Nutzerdaten eines Pornografie-Portals erbeutet zu haben. Der Betreiber beschwichtigt dann aber, woraufhin der Hacker seinen Admin-Zugang beweist.
...
Sicher verschlüsselte Verbindungen bei Unternehmen im Südwesten noch Mangelware
Die Industrie- und Handelskammer Stuttgart hat ihren Mitgliedsunternehmen in einem groß angelegten TLS-Test auf den Zahn gefühlt und dabei ganz schön viele Löcher bei der Verschlüsselung von Web- und...
Hintergrund: Das kriminelle Superhirn hinter TrueCrypt
Paul Calder LeRoux schrieb E4M, das Programm auf dem der Quellcode von TrueCrypt beruht. LeRoux war außerdem ein milliardenschwerer Drogen- und Waffenhändler. Mehrere Menschen sollen auf seinen Befehl hin getötet worden sein.
...
Erpressungs-Trojaner Petya: Neue Infektionswelle rollt an, Verschlüsselung bisher nicht knackbar
Der Verschlüsselungstrojaner Petya treibt weiter sein Unwesen. Eine eingehende Analyse der Ransomware zeigt, dass deren Festplattenverschlüsselung momentan nicht knackbar ist. Aber es gibt Hoffnung
...