heise Developer
91 subscribers
8.09K links
Informationen für Entwickler

Powered by @DerNewsChannel
Download Telegram
Hacker plündern FireEye-Arsenal
#CIA #FireEye #Hacking #Pentesting #RedTeam #Russland #Sicherheit #USA

In "noch nie zuvor beobachteter Weise" haben sich Angreifer an Hack-Software der IT-Sicherheitsfirma FireEye bedient․ Die Firma gehört zum Teil der CIA․
Perl․com: Ursprüngliche Betreiber warnen vor Domain-Hijacking durch Unbekannte
#Domain #Hacking #Hijacking #Malware #Perl #Perlcom #Programmiersprachen

Kriminelle Hacker haben die Website Perl․com gekapert․ Von einem Besuch ist abzuraten und Perl-Entwickler, die die Site als CPAN-Mirror nutzen, sollten handeln․
Nach Domain-Hijacking: Perl․com wieder in den richtigen Händen
#Domain #Hacking #Hijacking #Perl #Perlcom #Programmiersprachen #briandfoy

Wer Informationen rund um die Programmiersprache Perl sucht, kann die kürzlich gekaperte Domain Perl․com laut Betreibern jetzt wieder mit gutem Gefühl ansurfen․
Microsoft: SolarWinds-Angreifer hat mehr als 1․000 Cyberkrieger
#Cyberwar #Geheimdienste #Hacking #Microsoft #NSA #Sicherheit #solarwinds

Ein ganzes Heer an IT-Kräften ist am SolarWinds-Angriff beteiligt, sagt Microsoft-Chef Smith․ US-Dienste nutzen den Anlass, Spionagemacht im Inland zu begehren․
FBI und Terror-Handys: Warum Apple wirklich heiß auf Corellium ist
#Apple #ApplevsFBI #Azimuth #Corellium #DMCA #Hacking #Immaterialgüterrecht #Recht #USA #Urheberrecht #Verschlüsselung #iOS #iPhone

2016 knackte das FBI das iPhone eines Terroristen․ Gebracht hat es nichts․ Doch Apple hat den Hack nicht vergessen․
Googles Project Zero wird Sicherheitslücken verzögert veröffentlichen
#Exploit #Google #GoogleProjectZero #Hacking #Sicherheit #Sicherheitslücke #Software #Updates

Um mehr Zeit für Updates zu geben, wird Google gefundene Zero-Day-Lücken erst 30 Tage nach Update-Verfügbarkeit verraten․ Bei akuter Gefahr kanns flotter gehen․
Codecov: Gehacktes Entwickler-Tool Bash Uploader zum Datendiebstahl missbraucht
#CodeCoverage #Datenklau #Hacking #Leak #Softwareentwicklung #codecov

Unbekannte manipulierten den Bash Uploader-Code․ Der Vorfall, der zwei Monate lang unbemerkt blieb, betrifft potenziell auch einige bekannte Firmen․
Manipulierte Entwicklungsumgebung: Xcode-Malware war enorm verbreitet
#AppStore #Apple #Apps #Hacking #Malware #Sicherheit #XCodeGhost #Xcode

Im Verfahren Epic gegen Apple kam heraus, dass 2015 fast 130 Millionen iPhone-Nutzer von "XcodeGhost" betroffen waren – in über 2500 Apps․
heise+ | Hackersoftware: Rechtliche Unsicherheiten bei Hacking-Werkzeug
#Hackersoftware #Hacking #HackingTools #Recht #Software

Mit Softwarehilfsmitteln, die auch von Hackern illegal verwendet werden, können Schwachstellen im eigenen Netz gesucht werden․ Was sagt das deutsche Recht dazu?
heise+ | Sicherheitsanalyse mit MobSF: Mobilen Anwendungen effizient auf den Zahn fühlen
#Analyse #Android #Hacking #Malware #MalwareAnalyse #MobSF #Mobiles #PenetrationTesting #Smartphones #Softwareentwicklung #WindowsPhone #iOS

Das Mobile Security Framework hilft, Schadcode und Sicherheitsmängel in Android-, iOS- & Windows-Apps aufzuspüren․ Unser Praxisartikel erklärt den Einstieg․
Cyber Security Challenge 2022: Wettbewerb für junge Hacker ist gestartet
#Cybersecurity #Hacking

Bis 1․ Juni können sich junge IT-Interessierte für den Deutschlandentscheid qualifizieren․ Dessen Gewinner stellen das Nationalteam für weitere Ausscheidungen․
Hacker scripten – und lieben die Shell: Anonyme Umfrage beim Chaos Computer Club
#ChaosComputerClub #Cracker #Hacking #Programmiersprachen #Ranking

Welche Programmiersprachen nutzen Hacker und Cracker? Ergebnisse des ersten quantitativen Survey bei Deutschlands größter Organisation für Informationsfreiheit․
Hacker-Wettbewerb online für alle: Online European Cyber Security Challenge
#ECSC #ECSC2022 #Europameisterschaft #Hacking #Sicherheit #Turnier #Wettbewerb #onlineECSC #Österreich

Die 7․ Europameisterschaft für "Nachwuchshacker" ECSC 2022 steigt kommende Woche in Wien․ Parallel gibt es die erste onlineECSC für jedermann․
heise+ | Security: Angriffe auf die Softwarelieferkette erkennen und abwehren
#Cybercrime #Hacking #OWASP #SCM #SecurityDienste #Sicherheit #Sicherheitslücke #Softwareentwicklung #Softwarelieferketten #Softwarequalität

Ein Überblick über Supply-Chain-Angriffe hilft, das Risiko abzuschätzen und Gegenmaßnahmen zu planen․ Wir klären, wie Angreifer im Detail vorgehen․
Für die Programmierung "vor Ort": BASIC-Computer mit Arduino RP2040 Connect
#Basic #Basteln #Hacking #Hardware #Mikrocontroller

Mit den Libraries von Stefan Lenz kann man einen Arduino RP2040 Connect zu einem eigenständigen Computer mit BASIC-Interpreter, TFT und Tastatur aufrüsten․
heise-Angebot: Kurse für Ethical Hacker: Erste deutschsprachige Hacking-Akademie gestartet
#Hacking #Pentesting #Security #heiseAcademy

Zum Start der Hacking-Akademie von Sicherheitsexperte Eric Amberg erhalten heise-Leser einen Rabatt․ Lernen Sie Web Hacking, Penetration Testing und mehr․
CircleCI-Hack: 2FA-Zugangsdaten von Mitarbeiter ergaunert
#CircleCI #Hacking #Security

Die Betreiber der Cloud-basierten Continuous-Integration-Plattform CircleCI haben ihren Bericht über den Sicherheitsvorfall veröffentlicht․
heise-Angebot: Tesla öffne dich: Eröffnungs-Keynote der building IoT zu Projekt Tempa
#Hacking #InternetderDinge #Security #TeslaMotors

Ein Blick auf die Sicherheit von Tesla-Fahrzeugen und den Zugriff auf Autos über das proprietäre VCSEC-Protokoll zeigt Schwachstellen in der IoT-Entwicklung․
Sofort Updaten: Kritische Lücke in Gitlab
#Git #Hacking #Sicherheitslücken

Eine kritische Sicherheitslücke bedroht die Enterprise-Anwender des Repository-Diensts Gitlab․ Kunden sollten unverzüglich ein Update einspielen․
heise+ | Selbst-Hacking: Überprüfen von Cloud-Umgebungen
#CloudComputing #CloudSicherheit #Hacking #Security #Selbstaudit

Cloud-Dienste sind nicht immer sicher․ Mit den richtigen Tools können Sicherheitsverantwortliche die eingesetzten Dienste auditieren und Einstellungen ändern․