Attacke! Schriftarten gegen Drucker
Wir untersuchen, wie beliebte Canon-Drucker für Angriffe innerhalb eines Unternehmensnetzwerks ausgenutzt werden können.
146 Beiträge
Wir untersuchen, wie beliebte Canon-Drucker für Angriffe innerhalb eines Unternehmensnetzwerks ausgenutzt werden können.
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
Die Forscher konnten es zunächst kaum glauben: Die Hälfte der über Satelliten übertragenen Daten ist unverschlüsselt. Dazu gehören Bank-, Militär- und Regierungsgeheimnisse sowie andere vertrauliche Informationen. Auch deine Handyanrufe und SMS-Nachrichten können betroffen sein. Was steckt dahinter? Und was können wir dagegen tun?
Zwei separate Forschungsarbeiten zeigen anschaulich, wie virtuelle Systeme in einer feindlichen Umgebung kompromittiert werden können – insbesondere dann, wenn der Dateneigentümer dem Cloud-Anbieter nicht vertrauen kann.
Schweizer Forscher haben herausgefunden, wie DDR5-Speichermodule angegriffen werden können.
Achte darauf, welche Geräte du mit dem Infotainment-System in deinem Auto verbindest.
Wir klären auf, warum die Bewertungen des Common Vulnerability Scoring Systems manchmal widersprüchlich erscheinen, gehen häufigen Fehlern bei der Nutzung von CVSS auf den Grund und zeigen, wie man Schwachstellen-Priorisierung richtig angeht.
Wir erklären das Common Vulnerability Scoring System: Wozu es dient, wie es in der Praxis verwendet wird und warum die Basisbewertung nur der Anfang – nicht das Ende – der Schwachstellenbewertung ist.
Wertvolle Tipps für deinen Tagesablauf, um möglichst wenige Daten im Internet zu hinterlassen.
In der CMS-Plattform von Sitecore wurden mehrere Schwachstellen gefunden, die eine Remote-Codeausführung (RCE) ohne Authentifizierung ermöglichen.
Seit 2016 nutzen Angreifer unsichere Plugins und Themes, um WordPress-Websites zu infizieren und den Datenverkehr auf bösartige Websites umzuleiten.
Unsere GReAT-Experten haben eine riskante Schwachstelle in einer App zur Smart-Home-Steuerung gefunden. Angreifer hätten damit Sicherheitssysteme deaktivieren können.
Neu entdeckte Schwachstellen in AirPlay ermöglichen Angriffe auf Apple-Geräte und andere AirPlay-fähige Geräte über WLAN. Es drohen auch Zero-Click-Exploits.
Unbekannte Hacker nutzen neu entdeckte Schwachstellen in Ecovacs-Saugrobotern, um deren Besitzer auszuspionieren und ihnen Schwierigkeiten zu bereiten.
Eine Schwachstelle im Webportal von Kia ermöglichte es, Autos zu hacken und deren Besitzer zu tracken. Dazu brauchte es lediglich die Fahrgestellnummer des Fahrzeugs oder auch nur das Kennzeiche
Windows-Downdate ist ein Angriff, mit dem Updates für dein Betriebssystem zurückgesetzt werden können, um erneut Schwachstellen zu erzeugen und Angreifern die vollständige Kontrolle über dein System zu ermöglichen. Wie kann das Risiko verringert werden?
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Eine in XZ Utils implantierte Hintertür hat ihren Weg in beliebte Linux-Distributionen gefunden.
Unsere Experten haben im System eines beliebten Spielzeugroboters Schwachstellen entdeckt, durch die Fremde unter anderem per Videochat heimlich Kontakt zu Kindern aufnehmen und deren Standort erfahren könnten.
Der KeyTrap DoS-Angriff kann DNS-Server mit einem einzigen bösartigen Paket lahmlegen, das eine Schwachstelle in DNSSEC ausnutzt.
Zeit für ein Update von Fortra GoAnywhere MFT: Es wurde ein Exploit für eine kritische Sicherheitslücke entwickelt, die es Angreifern ermöglicht, die Authentifizierung zu umgehen und Admin-Konten zu erstellen.