Schlagwort-Archive: Bösartiger Code

BlueBorne betrifft Milliarden Bluetooth-aktivierte Geräte

Originalartikel von Vít Šembera, Cyber Threat Researcher

BlueBorne bezeichnet eine Reihe von Schwachstellen, die Implementierung von Bluetooth in iOS-, Android-, Linux-, Windows- und Mac OS*-Geräten betreffend. Den Forschern zufolge, die die Lücken entdeckt haben, sind davon etwa 5,3 Mrd. Bluetooth-aktivierte Geräte betroffen. Als sofortige Gegenmaßnahme empfiehlt sich das Patchen des Geräts, falls ein Fix verfügbar ist, oder die Bluetooth-Verbindung abzuschalten, sollte sie nicht benötigt werden. Es gibt Demonstrationen der Machbarkeit für Angriffe über BlueBorne, doch keine Anzeichen dafür, dass die Sicherheitslücken aktiv ausgenutzt werden. Auch müssen bestimmte Bedingungen gegeben sein, um einen Angriff über BlueBorne zu ermöglichen. Weitere Einzelheiten zu den Schwachstellen und möglichen Angriffen liefert der Originalbeitrag.

Der Security-RückKlick KW 37

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT die steigende Gefahr, Lücken in Android-Bootloadern, neuartige Angriffe über Sprachassistenten – Cyberkriminelle lassen sich ständig Neues einfallen.
Weiterlesen

Ransomware Defray greift gezielt Gesundheitswesen und andere Branchen an

Originalbeitrag von Trend Micro

Ransomware-Angriffe nehmen wieder zu. Während noch immer die meisten Angreifer nach dem Motto „Spray and Pray“ versuchen, möglichst viele Opfer zu treffen, gibt es inzwischen auch stärker zielgerichtete Methoden.
Weiterlesen

IoT & Smart-Devices im Heimnetz – „Adé Security!“ oder lösbare Herausforderung?

Kommentar von Udo Schneider, Security Evangelist

Heutige Heimnetzwerke sind alles andere als „klein“: Häufig findet man ein buntes Sammelsurium an verschiedenen PCs, Druckern, NAS-Systemen, Tablets und Smartphones. Flankiert werden diese offensichtlichen Geräte oftmals noch durch zahlreiche Smart Devices: Darunter Fernseher, TV-Sticks, Radio- und Streaming-Geräte, Überwachungskameras, Wetterstationen, Heizungssteuerungen oder was sonst noch an internetfähigen Geräten angeboten wird. Willkommen in der wunderbaren Welt des IoT – oder in diesem Kontext besser des IoE – des Internet of Everything!
Weiterlesen

Der Security-RückKlick KW 34

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Wieder Spionage-Apps in Google Play, versteckte Chips in Touchscreens kapern Sicherheitsmechanismen und andere vielfältige Angriffsmöglichkeiten beherrschten die News der Woche.
Weiterlesen