Da sind letzte Woche ausnahmsweise einmal die Sicherheitsmeldungen ausgefallen, schon gibt es in der Folgewoche deutlich mehr News als üblich - viel Spaß damit. 😉

  • Dank "Certificate Transparency" können Angreifer theoretisch ungesicherte Installer für Web-Anwendungen wie WordPress in kurzer Zeit aufrufen und so die entsprechende Website selbst einrichten und übernehmen: golem.de.
  • Viele Loadbalancer und Webserver lassen sich durch geschickt gewählte HTTP-Header verwirren: golem.de.
  • Die Cloud-Funktionen vieler Anti-Viren-Programme ermöglichen Angreifern das Übertragen von Dateien des Opfers trotz eingeschränkter Internet-Verbindung: heise.de.
  • Die Bordelektronik von mehreren Fahrzeugen, u.a. vom Elektroauto Nissan Leaf, ist für einen iPhone-Exploit von 2010 anfällig: heise.de.
  • Google hat die Chrome-Erweiterung "Copyfish" aus dem Chrome Web Store entfernt, nachdem sie nach einem erfolgreichen Phishing-Angriff auf den Entwickler manipuliert wurde: heise.de.
  • Auch der Entwickler der Chrome-Erweiterung "Web Developer" fiel auf einen Phishing-Angriff herein, hat die Kontrolle über seine Erweiterung jedoch relativ schnell wieder erhalten: googlewatchblog.de.
  • Amazon Echo-Geräte aus 2015 und 2016 lassen sich über Debug-Kontakte an der Unterseite der Geräte rooten und so übernehmen: heise.de.

Dieser Artikel enthält eine Liste mit vielen Links zu unterschiedlichen Themen, die hier nur kurz behandelt werden - bei weiterem Interesse einfach die Quellen-Websites besuchen oder über die Tags weitere Artikel zu den einzelnen Themen entdecken.

Jetzt bist du dran: Was denkst du?

Bitte beachte: Auch wenn das Angeben einer E-Mail-Adresse optional ist, so bist du doch nicht vollständig anonym, denn u.a. deine IP-Adresse wird mit dem Absenden dieses Formulars gespeichert.



Tastenkürzel


Überall

j: Älterer Artikel

k: Neuerer Artikel

s: Suchen

h: Hilfe


Auf Artikel-Seiten

t: Auf Twitter posten

f: Auf Facebook posten

g: Auf Google+ posten