Durch einen fehlenden Brute-Force-Schutz isr es möglich gewesen, einer API von GLS genaue Adressdaten der Empfänger von GLS-Paketen zu entlocken.
Ein im Dezember 2023 verteilter Patch sorgt für eine nervige Warnmeldung in Outlook. Den dafür entwickelten Fix hat Microsoft vorerst wieder zurückgezogen.
Seit Mitte März finden den Angaben zufolge weltweit vermehrt Brute-Force-Angriffe auf Onlinedienste statt. Quelle sind vor allem Tor-Exit-Nodes und Proxy-Dienste.
Die Gruppe hat nach Angaben der ukrainischen Cyberpolizei Datenbanken mit über 100 Millionen Zugangsdaten angelegt und im Darknet zum Verkauf angeboten.
Forscher haben Schwachstellen in einem smarten Roboter für Kinder entdeckt. Hacker können damit die Kontrolle übernehmen und Daten abgreifen.
Über smarte Ski- und Fahrradhelme von Livall können sich Nutzer in Gruppen unterhalten und Standortdaten austauschen. Der Zugriff ist auch Angreifern möglich gewesen.
Ein Forensik-Bericht liefert Erkenntnisse zum Akira-Ransomware-Befall bei der Südwestfalen-IT, der die IT-Dienste von über 100 Kommunen lahmlegte.
Ein Bericht von Günter Born
Die Ransomwaregruppe Akira hatte wohl eine Zero-Day-Schwachstelle in einer VPN-Lösung der Südwestfalen-IT ausgenutzt, um sich Zugang zu verschaffen.
Zunächst erhält der Angreifer wohl nur einen NTLM-v2-Hash. Durch einen Brute-Force-Angriff kann er das Passwort jedoch auch im Klartext bestimmen.
Apple hat ein Update für die Magic Keyboards veröffentlicht, um eine kritische Bluetooth-Schwachstelle zu schließen, durch die Angreifer Tastatureingaben mitlesen können.
37C3 Neben der Kartensperrung über die Bank gibt es noch einen weiteren Weg, um unerwünschte Abbuchungen zu verhindern. Doch der Dienst Kuno ließ sich auf recht einfache Weise hacken.
Ein Bericht von Friedhelm Greis
37C3 Durch einen Seitenkanalangriff haben Berliner Forscher den Sicherheitschip eines Tesla-Boards ausgetrickst. Das dürfte die Konkurrenz und digitale Forensiker interessieren.
Ein Bericht von Friedhelm Greis
Große KI-Sprachmodelle können laut Forschern auch dazu eingesetzt werden, um neue wissenschaftliche Erkenntnisse zu gewinnen.
Potenziell Milliarden von Smartphones, Laptops, Tablets und anderer Bluetooth-Geräte sind anfällig für eine neue Angriffstechnik namens Bluffs.
Die Tatverdächtigen sollen Organisationen in 71 verschiedenen Ländern angegriffen und dadurch Millionenschäden verursacht haben.
Die Hacker sollen zwischen 2017 und 2020 unter anderem Chipdesigns von dem niederländischen Halbleiterhersteller NXP abgegriffen haben.
Stefan Thomas hat wegen eines vergessenen Passwortes einst mehr als 7.000 Bitcoin verloren. Jetzt käme er dran - wenn er denn wollte.
Anhand der Hashes wurden elliptische Kurven erzeugt, die heute "einen Großteil des Internets sichern". Ihr Ersteller verstarb Anfang 2023.
Nach einer Razzia gegen angebliche Unterstützer der verbotenen Plattform Linksunten.indymedia kommt die Polizei nicht an die gesuchten Daten.
Eine Zero-Day-Schwachstelle in der VPN-Funktion zweier Cisco-Produkte wird derzeit aktiv ausgenutzt, um Unternehmensnetzwerke zu infiltrieren.
Cyberkriminelle haben es zuletzt vermehrt auf Linkedin-Konten abgesehen. Bei Google getätigte Suchanfragen bestätigen diesen Trend.
Eine Schwachstelle in der Betriebssoftware von Mikrotik-Routern erlaubt Angreifern die vollständige Kontrolle anfälliger Geräte.
Seit Jahren spielen Computer besser Schach als jeder Mensch. Das wirkt sich positiv wie negativ auf Training und Schachturniere aus - und könnte eine Blaupause für den Umgang mit anderen KI-Anwendungen sein.
Eine Analyse von Friedhelm Greis
In einem zweiten Anlauf sollen die IT-Systeme der Potsdamer Verwaltung in der Woche vom 23. Januar 2023 wieder hochfahren.
Potsdam führt nach der vorsorglichen Abschaltung der Internetverbindung umfangreiche Sicherheitstests durch. Die Wiederinbetriebnahme ist für nächste Woche geplant.
Angreifer konnten auf ein Lastpass-Backup zugreifen und die darin enthaltenen Daten kopieren. Darunter auch Kundentresore, die nur teilweise verschlüsselt sind.
War Kaiser Karl V. ein kryptografisches Genie? Wir werfen einen Blick auf seinen Geheimcode und klären, warum er erst jetzt entschlüsselt wurde.
Eine Analyse von Johannes Hiltscher
Die symbolische Regression ist ein leistungsfähiges Verfahren des maschinellen Lernens, aber nicht allzu bekannt. Zeit, das zu ändern!
Ein Deep Dive von Andreas Meier
Microsoft berichtet von vielen Angriffen auf E-Mail-Konten, die noch die einfache Authentifizierung nutzen. Kunden sollen rasch handeln.
Werkzeugkasten
Noch liegen die Daten bei Dropbox, Onedrive oder in der Nextcloud unverschlüsselt - doch mit dem Open-Source-Tool Cryptomator lässt sich das leicht ändern.
Von Moritz Tremmel
Aktuelle CPUs von Intel und AMD haben Schwachstellen, über die fremde Daten ausgelesen werden können.
Eine Analyse von Johannes Hiltscher
Nach zehn fehlgeschlagenen Passworteingaben wird das Betriebssystem den Zugang temporär sperren. Möglich macht das eine Gruppenrichtlinie.
Mit eigener Tastatur und AES-Verschlüsselung soll Verbatims Keypad Secure die Daten schützen. Forscher konnten dennoch leicht an diese gelangen.
Das Konferenzsystem Meeting Owl Pro sieht putzig aus, hat aber viele Sicherheitslücken, die auch nach vier Monaten nicht geschlossen wurden.
Kunden, die noch auf Basic Auth in Exchange setzen, werden das ab Oktober 2022 nicht mehr tun können. Microsoft macht hier keine Ausnahmen.
Ein Alarmanlagen- und Schließsystem erstellte Zufallszahlen mit einer dafür nicht geeigneten C-Funktion.
Die kürzlich aufgetauchten falschen digitalen Impfnachweise wurden wohl über ungeschützt im Internet erreichbare Webinterfaces ausgestellt.
Eine Recherche von Hanno Böck
Staatstrojaner dürfen immer häufiger eingesetzt werden. Wir erklären, wie sie auf unsere Geräte kommen und wie wir uns davor schützen können.
Von Moritz Tremmel
Angeblich soll das Hackertool Passwörter knacken, doch die nutzlose Benutzeroberfläche dient einem ganz anderen Zweck.
Einige SoCs wurden überarbeitet, um zu verhindern, dass Informationen aus der Secure Enclave des Apple Silicon entwendet werden.
Arzt-Konten ließen sich auf verschiedene Weisen übernehmen und beliebige Daten auslesen. Das wirft kein gutes Licht auf digitale Impfnachweise.
Smarte Sexspielzeuge sind in der Pandemie beliebt, doch in den populären Geräten Lovense Max und We-Vibe Jive lauerten Sicherheitslücken.
Die Schadsoftware nutzt offene Ports von Diensten wie MySQL aus und setzt darauf, dass sie mit schwachen Passwörtern gesichert sind.
Microsoft hat mehrere staatliche Hackergruppen bei Angriffen auf Pharmafirmen und Forscher ertappt, die an Covid-19-Impfstoffen arbeiten.
Ein mobiles System, das sich für Einsteiger und Profis gleichermaßen eignet und zudem Privatsphäre und Komfort verbindet? Ja, das geht - und zwar mit CalyxOS.
Ein Test von Moritz Tremmel
Mit den Lücken war ein Zugriff auf das interne Netzwerk von Apple möglich, es konnten aber auch Daten aus der iCloud kopiert werden - per E-Mail.
Der Ladesäulen-Hersteller Compleo musste ein zweites Mal die Sicherheit von Anzeigemodulen erhöhen. Dabei offenbart sich die Absurdität des Eichrechts.
Ein Bericht von Friedhelm Greis
Die Sicherheitslücke Zerologon nutzt einen Fehler in Netlogon aus und involviert die Zahl Null auf kreative Weise - um Passwörter zu ändern.
Was am 30.07.2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.
Sicherheitsforscher haben Hunderte Youtube-Tutorials ausgewertet und immer wieder Zugangsdaten entdeckt - mit diesen konnten sie sich auf AWS einloggen.
Ein Bericht von Moritz Tremmel