Perl․com: Ursprüngliche Betreiber warnen vor Domain-Hijacking durch Unbekannte
#Domain #Hacking #Hijacking #Malware #Perl #Perlcom #Programmiersprachen
Kriminelle Hacker haben die Website Perl․com gekapert․ Von einem Besuch ist abzuraten und Perl-Entwickler, die die Site als CPAN-Mirror nutzen, sollten handeln․
#Domain #Hacking #Hijacking #Malware #Perl #Perlcom #Programmiersprachen
Kriminelle Hacker haben die Website Perl․com gekapert․ Von einem Besuch ist abzuraten und Perl-Entwickler, die die Site als CPAN-Mirror nutzen, sollten handeln․
Nach Domain-Hijacking: Perl․com wieder in den richtigen Händen
#Domain #Hacking #Hijacking #Perl #Perlcom #Programmiersprachen #briandfoy
Wer Informationen rund um die Programmiersprache Perl sucht, kann die kürzlich gekaperte Domain Perl․com laut Betreibern jetzt wieder mit gutem Gefühl ansurfen․
#Domain #Hacking #Hijacking #Perl #Perlcom #Programmiersprachen #briandfoy
Wer Informationen rund um die Programmiersprache Perl sucht, kann die kürzlich gekaperte Domain Perl․com laut Betreibern jetzt wieder mit gutem Gefühl ansurfen․
Microsoft: SolarWinds-Angreifer hat mehr als 1․000 Cyberkrieger
#Cyberwar #Geheimdienste #Hacking #Microsoft #NSA #Sicherheit #solarwinds
Ein ganzes Heer an IT-Kräften ist am SolarWinds-Angriff beteiligt, sagt Microsoft-Chef Smith․ US-Dienste nutzen den Anlass, Spionagemacht im Inland zu begehren․
#Cyberwar #Geheimdienste #Hacking #Microsoft #NSA #Sicherheit #solarwinds
Ein ganzes Heer an IT-Kräften ist am SolarWinds-Angriff beteiligt, sagt Microsoft-Chef Smith․ US-Dienste nutzen den Anlass, Spionagemacht im Inland zu begehren․
FBI und Terror-Handys: Warum Apple wirklich heiß auf Corellium ist
#Apple #ApplevsFBI #Azimuth #Corellium #DMCA #Hacking #Immaterialgüterrecht #Recht #USA #Urheberrecht #Verschlüsselung #iOS #iPhone
2016 knackte das FBI das iPhone eines Terroristen․ Gebracht hat es nichts․ Doch Apple hat den Hack nicht vergessen․
#Apple #ApplevsFBI #Azimuth #Corellium #DMCA #Hacking #Immaterialgüterrecht #Recht #USA #Urheberrecht #Verschlüsselung #iOS #iPhone
2016 knackte das FBI das iPhone eines Terroristen․ Gebracht hat es nichts․ Doch Apple hat den Hack nicht vergessen․
Googles Project Zero wird Sicherheitslücken verzögert veröffentlichen
#Exploit #Google #GoogleProjectZero #Hacking #Sicherheit #Sicherheitslücke #Software #Updates
Um mehr Zeit für Updates zu geben, wird Google gefundene Zero-Day-Lücken erst 30 Tage nach Update-Verfügbarkeit verraten․ Bei akuter Gefahr kanns flotter gehen․
#Exploit #Google #GoogleProjectZero #Hacking #Sicherheit #Sicherheitslücke #Software #Updates
Um mehr Zeit für Updates zu geben, wird Google gefundene Zero-Day-Lücken erst 30 Tage nach Update-Verfügbarkeit verraten․ Bei akuter Gefahr kanns flotter gehen․
Codecov: Gehacktes Entwickler-Tool Bash Uploader zum Datendiebstahl missbraucht
#CodeCoverage #Datenklau #Hacking #Leak #Softwareentwicklung #codecov
Unbekannte manipulierten den Bash Uploader-Code․ Der Vorfall, der zwei Monate lang unbemerkt blieb, betrifft potenziell auch einige bekannte Firmen․
#CodeCoverage #Datenklau #Hacking #Leak #Softwareentwicklung #codecov
Unbekannte manipulierten den Bash Uploader-Code․ Der Vorfall, der zwei Monate lang unbemerkt blieb, betrifft potenziell auch einige bekannte Firmen․
heise+ | Hackersoftware: Rechtliche Unsicherheiten bei Hacking-Werkzeug
#Hackersoftware #Hacking #HackingTools #Recht #Software
Mit Softwarehilfsmitteln, die auch von Hackern illegal verwendet werden, können Schwachstellen im eigenen Netz gesucht werden․ Was sagt das deutsche Recht dazu?
#Hackersoftware #Hacking #HackingTools #Recht #Software
Mit Softwarehilfsmitteln, die auch von Hackern illegal verwendet werden, können Schwachstellen im eigenen Netz gesucht werden․ Was sagt das deutsche Recht dazu?
heise+ | Sicherheitsanalyse mit MobSF: Mobilen Anwendungen effizient auf den Zahn fühlen
#Analyse #Android #Hacking #Malware #MalwareAnalyse #MobSF #Mobiles #PenetrationTesting #Smartphones #Softwareentwicklung #WindowsPhone #iOS
Das Mobile Security Framework hilft, Schadcode und Sicherheitsmängel in Android-, iOS- & Windows-Apps aufzuspüren․ Unser Praxisartikel erklärt den Einstieg․
#Analyse #Android #Hacking #Malware #MalwareAnalyse #MobSF #Mobiles #PenetrationTesting #Smartphones #Softwareentwicklung #WindowsPhone #iOS
Das Mobile Security Framework hilft, Schadcode und Sicherheitsmängel in Android-, iOS- & Windows-Apps aufzuspüren․ Unser Praxisartikel erklärt den Einstieg․
Cyber Security Challenge 2022: Wettbewerb für junge Hacker ist gestartet
#Cybersecurity #Hacking
Bis 1․ Juni können sich junge IT-Interessierte für den Deutschlandentscheid qualifizieren․ Dessen Gewinner stellen das Nationalteam für weitere Ausscheidungen․
#Cybersecurity #Hacking
Bis 1․ Juni können sich junge IT-Interessierte für den Deutschlandentscheid qualifizieren․ Dessen Gewinner stellen das Nationalteam für weitere Ausscheidungen․
Hacker scripten – und lieben die Shell: Anonyme Umfrage beim Chaos Computer Club
#ChaosComputerClub #Cracker #Hacking #Programmiersprachen #Ranking
Welche Programmiersprachen nutzen Hacker und Cracker? Ergebnisse des ersten quantitativen Survey bei Deutschlands größter Organisation für Informationsfreiheit․
#ChaosComputerClub #Cracker #Hacking #Programmiersprachen #Ranking
Welche Programmiersprachen nutzen Hacker und Cracker? Ergebnisse des ersten quantitativen Survey bei Deutschlands größter Organisation für Informationsfreiheit․
Hacker-Wettbewerb online für alle: Online European Cyber Security Challenge
#ECSC #ECSC2022 #Europameisterschaft #Hacking #Sicherheit #Turnier #Wettbewerb #onlineECSC #Österreich
Die 7․ Europameisterschaft für "Nachwuchshacker" ECSC 2022 steigt kommende Woche in Wien․ Parallel gibt es die erste onlineECSC für jedermann․
#ECSC #ECSC2022 #Europameisterschaft #Hacking #Sicherheit #Turnier #Wettbewerb #onlineECSC #Österreich
Die 7․ Europameisterschaft für "Nachwuchshacker" ECSC 2022 steigt kommende Woche in Wien․ Parallel gibt es die erste onlineECSC für jedermann․
heise+ | Security: Angriffe auf die Softwarelieferkette erkennen und abwehren
#Cybercrime #Hacking #OWASP #SCM #SecurityDienste #Sicherheit #Sicherheitslücke #Softwareentwicklung #Softwarelieferketten #Softwarequalität
Ein Überblick über Supply-Chain-Angriffe hilft, das Risiko abzuschätzen und Gegenmaßnahmen zu planen․ Wir klären, wie Angreifer im Detail vorgehen․
#Cybercrime #Hacking #OWASP #SCM #SecurityDienste #Sicherheit #Sicherheitslücke #Softwareentwicklung #Softwarelieferketten #Softwarequalität
Ein Überblick über Supply-Chain-Angriffe hilft, das Risiko abzuschätzen und Gegenmaßnahmen zu planen․ Wir klären, wie Angreifer im Detail vorgehen․
heise-Angebot: Kurse für Ethical Hacker: Erste deutschsprachige Hacking-Akademie gestartet
#Hacking #Pentesting #Security #heiseAcademy
Zum Start der Hacking-Akademie von Sicherheitsexperte Eric Amberg erhalten heise-Leser einen Rabatt․ Lernen Sie Web Hacking, Penetration Testing und mehr․
#Hacking #Pentesting #Security #heiseAcademy
Zum Start der Hacking-Akademie von Sicherheitsexperte Eric Amberg erhalten heise-Leser einen Rabatt․ Lernen Sie Web Hacking, Penetration Testing und mehr․
heise-Angebot: Tesla öffne dich: Eröffnungs-Keynote der building IoT zu Projekt Tempa
#Hacking #InternetderDinge #Security #TeslaMotors
Ein Blick auf die Sicherheit von Tesla-Fahrzeugen und den Zugriff auf Autos über das proprietäre VCSEC-Protokoll zeigt Schwachstellen in der IoT-Entwicklung․
#Hacking #InternetderDinge #Security #TeslaMotors
Ein Blick auf die Sicherheit von Tesla-Fahrzeugen und den Zugriff auf Autos über das proprietäre VCSEC-Protokoll zeigt Schwachstellen in der IoT-Entwicklung․
heise+ | Selbst-Hacking: Überprüfen von Cloud-Umgebungen
#CloudComputing #CloudSicherheit #Hacking #Security #Selbstaudit
Cloud-Dienste sind nicht immer sicher․ Mit den richtigen Tools können Sicherheitsverantwortliche die eingesetzten Dienste auditieren und Einstellungen ändern․
#CloudComputing #CloudSicherheit #Hacking #Security #Selbstaudit
Cloud-Dienste sind nicht immer sicher․ Mit den richtigen Tools können Sicherheitsverantwortliche die eingesetzten Dienste auditieren und Einstellungen ändern․