Schlagwort: Sicherheit

Hacker aus China hörten Mobilfunk ab: Alte Cisco-Hardware im Visier

Seit Wochen ist bekannt, dass staatlich beauftrage Angreifer aus China über Jahre hinweg Zugang zu Telefonnetzen in den USA und anderen Ländern hatten. Jetzt steht offenbar fest, dass sie sich über „Features“ von nicht mehr unterstützter Cisco-…

Russischer Programmierer findet Spyware, trickst damit den FSB aus

Ein russischer Programmierer entdeckte nach 15-tägiger Haft Spyware auf seinem Smartphone, die während der Beschlagnahmung durch Sicherheitsbehörden installiert wurde. Doch der Betroffene drehte den Spieß um und nutzte die Schadsoftware für sei…

Firefox bekommt Erweiterung für iCloud-Passwörter, aber mit Haken

Apple erweitert die Verfügbarkeit seiner iCloud-Passwörter: Eine neue Erweiterung ermöglicht nun den Zugriff, aber das hat gleich zwei Haken: Das geht nur auf Firefox sowie dem Mac. Windows-Nutzer gehen vorerst leer aus. (Weiter lesen)

Texas will Drohnen mit Pfefferspray gegen Schul-Schießereien einsetzen

Texas plant den Einsatz von Drohnen mit Pfefferspray und Tasern an Schulen. Statt Waffenverbote zu diskutieren, setzt der US-Bundesstaat auf fliegende Abwehrsysteme. Experten zweifeln an der Wirksamkeit und warnen vor Risiken. Die Idee wird nat…

FBI: Nutzt verschlüsselte Apps für Nachrichten zwischen iOS & Android

US-Behörden warnen vor Sicherheitsrisiken bei der Kommunikation zwischen iOS und Android. Angesichts einer massiven Cyberattacke empfehlen sie verschlüsselte Messaging-Apps. Experten raten zu Ende-zu-Ende-Verschlüsselung für plattformübergreife…

Kein Windows 11 ohne TPM: Microsoft hält Zwang für nicht verhandelbar

Microsoft hat noch einmal ganz deutlich gemacht, dass man keinerlei Absicht hat, die Hardware-Anforderungen für Windows 11 zu re­du­zie­ren. Die Voraussetzung eines Trusted Platform Modules der zweiten Generation sei eine „unverhandelbare“ Anfo…

Neue Angriffsmethode missbraucht die Word-Wiederherstellung

Eine neuartige Phishing-Kampagne nutzt korrupte Word-Dokumente, um Sicherheitsmaßnahmen zu umgehen. Die Angreifer setzen dabei auf die Gutgläubigkeit der Nutzer und die integrierte Wiederherstellungs­funktion von Microsoft Word. (Weiter lesen…