Software GbR

Heise Security

  1. KI- und ML-Algorithmen sollen laut Sophos dafür sorgen, dass Version 18 seiner XG Firewall auch unbekannte Schadsoftware erkennt.
  2. Avast hat jahrelang das Surfverhalten seiner Nutzer erfasst und damit Millionen verdient. c’t wirft einen Blick auf die angeblich anonymisierten Datenpakete.
  3. Laut den Ergebnissen einer Studie von MongoDB teilen sich Entwickler und IT-Entscheider die Verantwortung für die Sicherheit.
  4. In der aktuellen Version des WordPress-Plugin Profile Builder haben die Entwickler eine Sicherheitslücke mit Höchstwertung geschlossen.
  5. Zunehmend stehen APIs im Visier von Hackern. Ein Blick auf die neue OWASP-Liste zu den Schwachstellen zeigt, an welchen Stellen Entwickler gefordert sind.
  6. Künftig lassen sich U2F/FIDO-Schlüssel mit OpenSSH verwenden. Version 8.2 erklärt außerdem SHA-1 für veraltet.
  7. Die Mitglieder der „Charter of Trust“ feierten am Rande der Sicherheitkonferenz Geburtstag und berichteten über den steinigen Weg zu mehr Systemsicherheit.
  8. Der Google-Project-Zero-Mitarbeiter Jann Horn sieht Gefahren durch gerätespezifische Kernelanpassungen bei Android und fordert ein Umdenken bei den Herstellern.
  9. In einer offenen Datenbank waren intime Patientendaten zu Schönheitsoperationen einsehbar. Womöglich sind auch deutsche Ärzte und Patienten betroffen.
  10. Malware-Analysten haben einen ungewöhnlichen Schädling entdeckt, der eine alte Verbreitungstechnik aus der Mottenkiste holt.
  11. Ein 36-jähriger US-Amerikaner soll einen Coinmixing-Dienst betrieben haben, über den mutmaßlich große Summen vom Drogenmarktplatz Alphabay gewaschen wurden.
  12. Das als gängiges iPhone-Ladekabel getarnte Angriffswerkzeug wird nun online vertrieben. Durch einen WLAN-Chip ermöglicht es Angriffe aus größerer Entfernung.
  13. Zwölf Lücken in der Bluetooth-Low-Energy-Umsetzung auf Systems-on-Chip mehrerer Hersteller betreffen Wearables, IoT- aber wohl auch medizinische Geräte.
  14. Sicherheitsforscher am MIT haben gleich eine Reihe von Lücken in einer App gefunden, über die erste US-Bürger schon wählen durften.
  15. Wenn Eltern VMs, Tor, Kali Linux oder gar Metasploit auf dem Rechner ihrer Kinder finden,...

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies).

Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.