New Yorks neuer Bürgermeister verbannt bei seiner Amtseinführung Raspberry Pi und Flipper Zero vom Gelände. Die Bastelrechner stehen dort auf einer Stufe mit Schusswaffen. Experten kritisieren das Verbot als technisches Unverständnis und reine …
Humanoide Roboter ziehen derzeit Investitionen in Milliardenhöhe an, doch Experten warnen vor verfrühter Euphorie. Auf einem Gipfel im Silicon Valley wurde deutlich, dass zwischen den Visionen von Tesla und Co. und der technischen Realität noch…
Aktuell steht einer der wahrscheinlich spektakulärsten Cybercrime-Prozesse der letzten Zeit vor dem Abschluss: Zwei Sicherheits-Experten bekannten sich für schuldig, die Seiten gewechselt und an Angriffen beteiligt gewesen zu sein. (Weiter le…
Eine kritische Sicherheitslücke in der Datenbank MongoDB bedroht weltweit Zehntausende Server. Der Fehler, bekannt als MongoBleed, erlaubt Angreifern das Auslesen sensibler Daten aus dem Arbeitsspeicher ohne Authentifizierung. Ein Patch steht …
Die IT-Sicherheit deutscher Behörden steht auf dem Prüfstand. Ein Wildwuchs an unterschiedlichen Webadressen und Strukturen macht es Nutzern schwer, offizielle Seiten zu erkennen. Das birgt massive Risiken für Phishing und Malware, wie neue Ana…
Das US-Justizministerium hat bei der Veröffentlichung von Epstein-Dokumenten schwer gepatzt. Statt sensible Passagen sicher zu löschen, legten die Beamten nur schwarze Balken über den Text. Ein simples Copy-and-paste macht die Inhalte wieder si…
Auf dem 39C3 deckte ein Sicherheitsforscher gravierende Schwachstellen im medizinischen E-Mail-Dienst KIM auf. Von manipulierten Absendern bis hin zum Systemabsturz per E-Mail: Das System für sensible Patientendaten ist weit offener als gedach…
Träge Bankensysteme, gestohlene Schlüssel und offline arbeitende Scanner: Das digitale Deutschlandticket leidet unter massiven Mängeln. Forscher zeigen nun, wie Kriminelle diese Lücken systematisch für Betrügereien in dreistelliger Millionenhöh…
Passwörter, Cookies und API-Token: Die Chrome-Erweiterung Phantom Shuttle greift alles ab. Durch ein manipuliertes Proxy-Setup kapern Angreifer den Datenverkehr. Selbst die Multi-Faktor-Authentifizierung wird dabei effektiv ausgehebelt. (Weit…
Nordkoreanische Hacker versuchen verstärkt, IT-Jobs bei US-Firmen zu ergattern. Amazon enttarnte nun einen solchen Infiltrationsversuch durch ein winziges technisches Detail: Die Verzögerung beim Tippen auf der Tastatur verriet den Angreifer. …