Abo
  • Services:

Sicherheitsglaskugel für das Jahr 2011

Dass intelligente Stromzähler als neue Möglichkeit für Blinkenlights genutzt werden, hoffen die beiden Hacker immer noch. Im Angesicht des Plastikrouterproblems fürchten sie aber, dass die Rechenleistung der intelligenten Stromzähler nicht attraktiv genug ist.

Stellenmarkt
  1. SCISYS Deutschland GmbH, Bochum
  2. Pilz GmbH & Co. KG, Ostfildern

Nacktscanner können ein neues Feld in der Sicherheitsforschung werden. Rieger und Ron rechnen damit, dass die Geräte vernetzt werden - für Firmwareupdates über das Internet. Außerdem fragen sie sich, ob es für die bereits veröffentlichten Nacktbilder aus Scannern schon Special-Interest-Portale gibt.

Besorgt zeigten sich die beiden über eine mögliche Zunahme von "0wned Source Repositories". Die Konzentration auf Sourceforge, Github & Co macht es Angreifern zu einfach, von Projekt zu Projekt zu springen. Einmal drin im System, können sie so viele Projekte mit einer Backdoor versehen.

Bei der IPv6-Einführung muss aufgepasst werden

Aufpassen müssen Anwender laut den Hackern bei der Einführung von IPv6. Sie befürchten, dass es personalisierte Prefixes bei den IP-Adressen geben könnte.

In Zukunft erwarten die beiden zudem eine neue PDF-Angriffswelle. Sie zeigten sich erstaunt darüber, dass ein Angreifer mit einem PDF-Dokument in der Lage ist, den Drucker zu einem Netzwerkscan zu überreden.

Auch GSM wird wieder ein Thema, allerdings auf anderer Ebene. Telefone kann der Anwender bald selbst bauen. Warum das getan werden sollte? "Das telefoniert dann nur, wenn du willst!", sagte Ron.

 Das Embedded-Problem
  1.  
  2. 1
  3. 2
  4. 3
  5. 4


Anzeige
Hardware-Angebote
  1. beim Kauf ausgewählter Z370-Boards mit Intel Optane Speicher + Intel SSD
  2. 85,55€ + Versand
  3. täglich neue Deals bei Alternate.de

Der Kaiser! 03. Jan 2011

Wo gibts denn da näheres zu? :D

Avalanche 02. Jan 2011

Da bin ich mal gespannt, wie lange das vor Gericht Bestand hat: Die Betrüger werden immer...

Bohnerbesen 02. Jan 2011

Zum Beispiel wäre aber jede andere Zeitung auch ein guter Beispielgeber. Selbst...

gruse 01. Jan 2011

...hast ja recht. Schön amd noch.


Folgen Sie uns
       


Shift 6m - Hands on (Cebit 2018)

Der Hersteller beschreibt das neue Shift 6M als nachhaltig und Highend - wir haben es uns auf der Cebit 2018 angesehen.

Shift 6m - Hands on (Cebit 2018) Video aufrufen
Deutsche Siri auf dem Homepod im Test: Amazon und Google können sich entspannt zurücklehnen
Deutsche Siri auf dem Homepod im Test
Amazon und Google können sich entspannt zurücklehnen

In diesem Monat kommt der dritte digitale Assistent auf einem smarten Lautsprecher nach Deutschland: Siri. Wir haben uns angehört, was die deutsche Version auf dem Homepod leistet.
Ein Test von Ingo Pakalski

  1. Patentantrag von Apple Neues Verfahren könnte Siri schlauer machen
  2. Siri vs. Google Assistant Apple schnappt sich Googles KI-Chefentwickler
  3. Digitaler Assistent Apple will Siri verbessern

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

    •  /