Messenger-Dienste sind anfällig für Crawling-Angriffe
#Technik #Hacker #Handy #MESSENGER #MessengerApps #Nutzerdaten #Sicherheitslücke #Signal #Telegram #WhatsApp
Von wegen Datenschutz: Messenger-Apps wie WhatsApp, Telegram oder Signal schützen die Daten ihrer Nutzer nur unzureichend, wie deutsche IT-Forscher ein einem Test aufgedeckt haben․ Durch einen einfachen Trick konnten sie die Kontaktdaten und Profile von zahlreichen Nutzern dieser Anwendungen abfragen․ Sie schätzen, dass rund eine Milliarde Nutzer weltweit potenziell durch solche Angriffe gefährdet sein könnten․
#Technik #Hacker #Handy #MESSENGER #MessengerApps #Nutzerdaten #Sicherheitslücke #Signal #Telegram #WhatsApp
Von wegen Datenschutz: Messenger-Apps wie WhatsApp, Telegram oder Signal schützen die Daten ihrer Nutzer nur unzureichend, wie deutsche IT-Forscher ein einem Test aufgedeckt haben․ Durch einen einfachen Trick konnten sie die Kontaktdaten und Profile von zahlreichen Nutzern dieser Anwendungen abfragen․ Sie schätzen, dass rund eine Milliarde Nutzer weltweit potenziell durch solche Angriffe gefährdet sein könnten․
Sicherheitslücke bei Apple AirDrop
#Technik #AirDrop #Apple #Datenaustausch #Datenklau #Datenschutz #Hacker #Sicherheitslücke #Smartphone
Unerkannte Mithörer: Die Apple-Datenaustausch-Funktion AirDrop hat eine Sicherheitslücke, durch die Angreifer unerkannt Daten aus dem Adressbuch der Geräte abgreifen können, wie deutsche IT-Forscher entdeckt haben․ Demnach kann sich ein Hacker relativ leicht in den Authentifizierungsprozess zwischen zwei Geräten einklinken und dann sozusagen „mithören“․ Apple ist schon seit 2019 informiert, hat aber nicht reagiert․ Schnappschüsse, Präsentationen,․․․
#Technik #AirDrop #Apple #Datenaustausch #Datenklau #Datenschutz #Hacker #Sicherheitslücke #Smartphone
Unerkannte Mithörer: Die Apple-Datenaustausch-Funktion AirDrop hat eine Sicherheitslücke, durch die Angreifer unerkannt Daten aus dem Adressbuch der Geräte abgreifen können, wie deutsche IT-Forscher entdeckt haben․ Demnach kann sich ein Hacker relativ leicht in den Authentifizierungsprozess zwischen zwei Geräten einklinken und dann sozusagen „mithören“․ Apple ist schon seit 2019 informiert, hat aber nicht reagiert․ Schnappschüsse, Präsentationen,․․․
Hackerangriff per Laserlicht
#Technik #AirGApped #Computer #Datenaustausch #Datensicherheit #Hacker #IT #Laser #LED
Computer hacken mit einem Laserstrahl – das klingt wie eine Szene aus James Bond, ist aber tatsächlich machbar, wie IT-Forscher demonstriert haben․ Dabei gelang es ihnen, mittels Laser Daten über die Leuchtdioden des Rechners an sein System zu übertragen und Daten abzuzapfen․ Dies Form des Angriffs ist selbst bei vom Netz abgekoppelten Rechnern möglich․ Sicherheitskritische․․․
#Technik #AirGApped #Computer #Datenaustausch #Datensicherheit #Hacker #IT #Laser #LED
Computer hacken mit einem Laserstrahl – das klingt wie eine Szene aus James Bond, ist aber tatsächlich machbar, wie IT-Forscher demonstriert haben․ Dabei gelang es ihnen, mittels Laser Daten über die Leuchtdioden des Rechners an sein System zu übertragen und Daten abzuzapfen․ Dies Form des Angriffs ist selbst bei vom Netz abgekoppelten Rechnern möglich․ Sicherheitskritische․․․
Smartphones: Angriff übers Ladekabel
#Technik #Cyberangriff #GhostTouch #Hacker #Ladekabel #Manipulation #Smartphone #Touchscreen #USB
„Ghost Touch“: Die Ladekabel von Smartphones und Tablets können zum Einfallstor für Hacker werden, wie Wissenschaftler berichten․ Ihnen gelang es, über die Ladefunktion Berührungen auf dem jeweiligen Touchscreen zu imitieren und das Gerät so zu steuern․ Auch reale Berührungen konnten sie dadurch manipulieren und den Bildschirm sogar komplett für die Nutzung durch den Besitzer sperren․
#Technik #Cyberangriff #GhostTouch #Hacker #Ladekabel #Manipulation #Smartphone #Touchscreen #USB
„Ghost Touch“: Die Ladekabel von Smartphones und Tablets können zum Einfallstor für Hacker werden, wie Wissenschaftler berichten․ Ihnen gelang es, über die Ladefunktion Berührungen auf dem jeweiligen Touchscreen zu imitieren und das Gerät so zu steuern․ Auch reale Berührungen konnten sie dadurch manipulieren und den Bildschirm sogar komplett für die Nutzung durch den Besitzer sperren․
Sicherheitslücke in Intel-Prozessoren
#Technik #AEPIC #APIC #Cybercrime #Hacker #Intel #Prozessor #Sicherheit
Fehler in der Architektur: Wissenschaftler haben erneut eine Sicherheitslücke entdeckt, über die sensible Daten aus Intel-Prozessoren ausgelesen werden können․ Beim sogenannten ÆPIC Leak können Angreifer eine Funktionsweise eines Controllers ausnutzen, der die Funktion mehrkerniger Prozessoren steuert․ Das Problem besteht darin, dass dieser nur Teile eines Zwischenspeichers überschreibt – was übrig bleibt, kann ohne Befugnis ausgelesen․․․
#Technik #AEPIC #APIC #Cybercrime #Hacker #Intel #Prozessor #Sicherheit
Fehler in der Architektur: Wissenschaftler haben erneut eine Sicherheitslücke entdeckt, über die sensible Daten aus Intel-Prozessoren ausgelesen werden können․ Beim sogenannten ÆPIC Leak können Angreifer eine Funktionsweise eines Controllers ausnutzen, der die Funktion mehrkerniger Prozessoren steuert․ Das Problem besteht darin, dass dieser nur Teile eines Zwischenspeichers überschreibt – was übrig bleibt, kann ohne Befugnis ausgelesen․․․