Intels Management Engine (ME) sorgt einmal mehr für Gesprächsstoff in der IT-Branche. Das Subsystem in den Intel-Chipsätzen sorgt nicht einfach nur dafür, dass generell eine breitere Angriffsfläche in die Hardware vieler Computer eingebaut wird…
Router für den Hausgebrauch fallen immer wieder durch Schwachstellen auf – das wäre an sich noch kein größeres Problem. Für richtige Schwierigkeiten sorgt erst die Tatsache, dass die meisten Angriffspunkte von den Herstellern der Geräte einfach…
Das so genannte Remote Desktop Protocol (RDP) von Microsoft ist ein proprietäres Netzwerkprotokoll des Redmonder Unternehmens und ermöglicht das Teilen und Steuern eines Computers bzw. Desktops aus der Ferne. Als Möglichkeit, vollen Zugriff übe…
Vor wenigen Tagen haben Entwickler des Social Media-Konzerns Facebook eine Schwachstelle, die unbekannten Angreifern den Zugriff auf etwa 50 Millionen Nutzer-Konten ermöglicht hat, entdeckt. Inzwischen wurden Gegenmaßnahmen und rechtliche Schri…
Bei Cisco kann man auch Systeme für eine größer angelegte Video-Überwachung von Firmengeländen oder ähnlichen Einrichtungen einkaufen. Und während diese verhindern sollen, dass sich jemand unbemerkt Zugang zum Grundstück verschafft, bieten sie …
Vergangene Woche wurde bekannt, dass NAS-Systeme von Western Digital in Bezug auf eine dem Unternehmen bereits länger bekannte Sicherheitslücke ungepatcht sind. Und „länger“ ist noch eine Untertreibung, denn die My Cloud-Schwachstelle wurde WD …
In WebKit ist eine Schwachstelle entdeckt worden, die Angreifer missbrauchen können, um iPhones und iPads relativ einfach abstürzen zu lassen. Alles was benötigt wird, ist ein kurzes Stück CSS-Code, der in eine Webseite eingebracht wird. Die Ur…
Mit der Sicherheitslücke FragmentSmack können Angreifer die CPU eines entfernten Rechners mit Hilfe von manipulierten IP-Paketen komplett auslasten und den Computer somit vorübergehend unbrauchbar machen. Laut Bleeping Computer hat Microsoft nu…
Wenn Bugs in den Computer-Architekturen nicht komplett behoben sondern nur durch zusätzliche Security-Schichten unschädlich gemacht werden, können sie jederzeit wiederauferstehen. Das zeigt sich jetzt am Beispiel der schon seit Jahren bekannten…
Selbst die besten Sicherheits-Technologien können unter Umständen umgangen werden – und das führt dann schnell einmal zu größeren Problemen. Das wird jetzt auch anhand einer Schwachstelle deutlich, die in Teslas System gefunden wurde, mit dem d…