Sicherheit

Tool hebelt Zwei-Faktor-Authentifizierung aus

von Bernd Kling

Das Tool eines polnischen Sicherheitsforschers ist für Penetrationstests gedacht. Es könnte aber Phishing-Angriffe in hohem Maße automatisieren. Dagegen immun sind Hardware-Token, die auf dem Protokoll U2F basieren. weiter

Daten-Leak: 20-jähriger Hacker geständig

von Bernd Kling

Der Schüler wohnt noch bei seinen Eltern und hat Ausspähaktionen als alleiniger Täter gestanden. Als Motiv gibt er Verärgerung über Äußerungen von Politikern und Prominenten an. Die Ermittler sprechen von "einigen bereits geschlossenen Sicherheitslücken". weiter

NSA veröffentlicht Hacking-Tool als Open Source

von Bernd Kling

Das von der NSA entwickelte Reverse-Engineering-Tool Ghidra ist auch bei der CIA und anderen US-Behörden im Einsatz. Seine Existenz wurde 2017 durch die von Wikileaks veröffentlichte Dokumentensammlung Vault7 bekannt. weiter

Hackerangriff auf Politiker und Prominente: BSI weist Kritik zurück

von Stefan Beiersmann

Es will erst nach dem 3. Januar einer Serie von Datendiebstählen erfahren haben. Davor ging das BSI von unabhängigen Einzelfällen aus. Die Behörde verweist zudem auf ihre Zuständigkeit, die nicht die Absicherung der Kommunikation von Parteien und Prominenten umfasst. weiter

Hackerangriff auf deutsche Politiker und Prominente

von Bernd Kling

Unbekannte veröffentlichen teilweise sensible Daten und Dokumente der Opfer. Betroffen sind mehrere Hundert Journalisten, Künstler und Politiker - aber keine Vertreter der AfD. Über längere Zeit wurden offenbar E-Mail-Konten angegriffen. weiter

Sicherheitsforscher knackt Teil von Googles Widevine-DRM

von Stefan Beiersmann

Die digitale Rechteverwaltung schützt unter anderem Inhalte von Netflix und Hulu. Ein britischer Forscher findet ein Designfehler in der Schutzebene L3. Sie kommt allerdings nur bei bestimmten Geräten und auch nur für Inhalte mit geringer Qualität zum Einsatz. weiter

USB Typ-C erhält Authentifizierungsfunktion zum Schutz vor schädlichen Geräten

von Stefan Beiersmann

Der Schutz bezieht sich auf nicht konforme Ladegeräte sowie Geräte mit gefährlicher Firmware. Die Authentifizierung soll über ein neues Standardprotokoll erfolgen, während ein Gerät angeschlossen wird. Das USB Type-C Authentication Program entwickelt das USB Implementers Forum zusammen mit DigiCert. weiter

Forscher tricksen Venenscanner mit Wachshand aus

von Stefan Beiersmann

Das eigentliche Venenmuster liefert ein Foto. Es kann aus einer Entfernung von bis zu fünf Metern aufgenommen werden. Die Kamera muss allerdings in der Lage sein, Infrarotbilder aufzunehmen. Die Methode der Forscher funktioniert mit Scannern von Fujitsu und Hitachi. weiter

Überspannende Konvergenz – untergeordnete Sicherheit?

von Liviu Arsene

Herkömmliche Sicherheitstools funktionieren in neuen, komprimierten Strukturen nicht ausreichend gut und erfordern viele manuelle Einstellungen. Wollen Unternehmen Hyperkonvergente Infrastrukturen (HCI) sicher nutzen, müssen sie von einem Hardware-zentrierten auf ein Anwendungs-zentriertes Sicherheitsmodell umsteigen. weiter