812 Hanno Böck Artikel
  1. Government Hack: Hack on German Government via E-Learning Software Ilias

    Government Hack: Hack on German Government via E-Learning Software Ilias

    The German government was hacked via the learning plattform Ilias, which is used at the government's own university. The university was using an old version with various security vulnerabilities.

    08.03.20186 Kommentare
  2. Zertifikate: Trustico verwundbar für Root-Code-Injection

    Zertifikate: Trustico verwundbar für Root-Code-Injection

    Der Zertifikatsverkäufer Trustico hat ein paar noch gravierendere Sicherheitsprobleme. Auf der Webseite fand sich eine triviale Script-Injection, mit der man Code mit Root-Rechten ausführen konnte.

    01.03.201812 Kommentare
  3. Trustico/Digicert: Chaos um 23.000 Zertifikate und private Schlüssel

    Trustico/Digicert: Chaos um 23.000 Zertifikate und private Schlüssel

    Der Zertifikatsreseller Trustico bittet aus unklaren Gründen darum, dass 50.000 Zertifikate zurückgezogen werden. Zu knapp der Hälfte davon besaß Trustico offenbar die privaten Schlüssel - die ein Zertifikatshändler eigentlich nie haben sollte.

    01.03.201840 Kommentare
  4. Datenschutz: BVG-Webseite verrät Besucher-IPs und Mailadressen

    Datenschutz: BVG-Webseite verrät Besucher-IPs und Mailadressen

    Bei den Berliner Verkehrsbetrieben ist die Status-Seite des Apache-Webservers offen einsehbar gewesen, wie Golem.de entdeckt hat. Dort zu sehen gab es IP-Adressen von Webseitenbesuchern und E-Mail-Adressen von Kundenaccounts.
    Von Hanno Böck

    01.03.201818 Kommentare
  5. HTTPS: Viele Webseiten nutzen alte Symantec-Zertifikate

    HTTPS: Viele Webseiten nutzen alte Symantec-Zertifikate

    In Kürze wird Chrome vielen alten Symantec-Zertifikaten nicht mehr trauen, eine Testversion zeigt schon jetzt Warnmeldungen. Doch viele Seiten haben noch nicht umgestellt - darunter auch prominente Seiten wie Wechat oder Spiegel Online.

    07.02.201838 Kommentare
Stellenmarkt
  1. Senior Projektleiter - IT Betrieb (m/w/d)
    Radeberger Gruppe KG, Frankfurt am Main
  2. Softwarearchitekt Web, .NET Core, Containerumfeld (w/m/d)
    Dataport, verschiedene Standorte
  3. IT Security Architect (m/w/d)
    Knorr-Bremse Services GmbH, Berlin
  4. IT Service Management Expert (m/w/d)
    Soluvia IT-Services GmbH, Mannheim, Kiel, Offenbach

Detailsuche



  1. Sicherheit: Tag der unsinnigen Passwort-Ratschläge

    Sicherheit: Tag der unsinnigen Passwort-Ratschläge

    Zu kaum einem IT-Sicherheits-Thema gibt es so viele unsinnige Tipps wie zu Passwörtern. Auch Behörden wie das BSI und Forschungseinrichtungen wie das Hasso-Plattner-Institut veröffentlichen jede Menge Unfug.
    Ein IMHO von Hanno Böck

    01.02.2018433 Kommentare
  2. BeA: So geht es mit dem Anwaltspostfach weiter

    BeA: So geht es mit dem Anwaltspostfach weiter

    Darf eine Webseite erkennen, ob ein Nutzer Anwalt ist? Und braucht es eine Ende-zu-Ende-Verschlüsselung? Auf dem BeAthon hat die Bundesrechtsanwaltskammer über die Zukunft des von Sicherheitsproblemen geplagten Anwaltspostfachs BeA diskutiert - und will es bald wieder aktivieren.
    Ein Bericht von Hanno Böck

    29.01.201840 KommentareVideo
  3. Bundesrechtsanwaltskammer: Anwälte sollen BeA sofort deinstallieren

    Bundesrechtsanwaltskammer: Anwälte sollen BeA sofort deinstallieren

    Wer die Software für das Besondere elektronische Anwaltspostfach installiert hat, sollte diese so schnell wie möglich entfernen. Der BeA-Client ist von einer Java-Deserialisierungslücke betroffen, über die bösartige Webseiten Code ausführen und einen Rechner übernehmen können.

    26.01.201867 KommentareVideo
  4. Anwaltspostfach: Die unnötige Ende-zu-Mitte-Verschlüsselung von BeA

    Anwaltspostfach: Die unnötige Ende-zu-Mitte-Verschlüsselung von BeA

    Beim besonderen elektronischen Anwaltspostfach wird angeblich eine Ende-zu-Ende-Verschlüsselung eingesetzt - dabei sind die privaten Schlüssel nicht in der Hand der Nutzer, sondern in einem Hardware Security Module gespeichert. Wir erklären, wie es besser gehen würde.
    Von Hanno Böck

    26.01.201850 KommentareVideo
  5. Atos: Hersteller von Anwaltspostfach will keine Fragen beantworten

    Atos: Hersteller von Anwaltspostfach will keine Fragen beantworten

    Die Bundesrechtsanwaltskammer will im Rahmen einer Veranstaltung namens BeAthon die Sicherheitsprobleme des Besonderen elektronischen Anwaltspostfachs diskutieren. Doch der Hersteller Atos will nicht teilnehmen.

    24.01.201851 KommentareVideo
RSS Feed
RSS FeedHanno Böck

Golem Karrierewelt
  1. C++ Programmierung Grundlagen (keine Vorkenntnisse benötigt): virtueller Drei-Tage-Workshop
    07.-09.11.2022, virtuell
  2. Certified Network Defender (CND): virtueller Fünf-Tage-Workshop
    17.-21.10.2022, Virtuell
  3. First Response auf Security Incidents: Ein-Tages-Workshop
    14.11.2022, Virtuell

Weitere IT-Trainings


  1. BeA: Noch mehr Sicherheitslücken im Anwaltspostfach

    BeA: Noch mehr Sicherheitslücken im Anwaltspostfach

    Das besondere elektronische Anwaltspostfach hat mehr als nur eine Sicherheitslücke. Die Probleme reichen von einer falschen Ende-zu-Ende-Verschlüsselung über Cross Site Scripting bis hin zu ROBOT und veralteten Java-Libraries. Dabei hat die Firma SEC Consult einen Sicherheitsaudit durchgeführt.
    Von Hanno Böck

    04.01.201851 KommentareVideo
  2. Bundesrechtsanwaltskammer: BeA bleibt vorerst offline

    Bundesrechtsanwaltskammer: BeA bleibt vorerst offline

    Nachdem Golem.de über Schwachstellen im besonderen elektronischen Anwaltspostfach berichtet hat, bleibt das System vorerst offline. In einer Mitteilung räumt die Bundesrechtsanwaltskammer Sicherheitslücken ein.
    Von Hanno Böck

    27.12.201710 Kommentare
  3. BeA: Bundesrechtsanwaltskammer verteilt HTTPS-Hintertüre

    BeA: Bundesrechtsanwaltskammer verteilt HTTPS-Hintertüre

    Im Rahmen des besonderen elektronischen Anwaltspostfachs (BeA) forderte die Bundesrechtsanwaltskammer ihre Mitglieder dazu auf, ein Root-Zertifikat zu installieren, zu dem der private Schlüssel öffentlich ist. Ein gravierendes Sicherheitsrisiko, das die Funktion von HTTPS aushebelt.
    Von Hanno Böck

    23.12.201779 Kommentare
  1. Myloc/Webtropia: Offene VNC-Ports ermöglichten Angriffe auf Server

    Myloc/Webtropia: Offene VNC-Ports ermöglichten Angriffe auf Server

    Golem.de hat den Serverhoster Webtropia über eine kritische Schwachstelle informiert: Über eine Lücke in den Ports der Kontrollserver hätten Angreifer ohne Passwort die Kontrolle übernehmen können - zumindest bei einigen Systemen.
    Von Hanno Böck

    22.12.201744 Kommentare
  2. Dual EC: Wie Cisco, Avast und die NSA TLS 1.3 behindern

    Dual EC: Wie Cisco, Avast und die NSA TLS 1.3 behindern

    Auch der jüngste Entwurf des TLS-1.3-Protokolls führt zu Verbindungsabbrüchen. Google nennt jetzt einige Schuldige, darunter ein Gerät von Cisco, ein Virenscanner - und eine Spur zur NSA-Hintertüre Dual EC in der RSA-BSAFE-Bibliothek.
    Von Hanno Böck

    19.12.201791 KommentareVideo
  3. HTTPS: Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

    HTTPS: Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

    Die Fritzbox bietet in der jüngsten Firmware ein neues Feature: Kunden können sich automatisch Let's Encrypt-Zertifikate für den AVM-eigenen DynDNS-Dienst myfritz.net erstellen lassen. Das hat aber Konsequenzen, über die sich vermutlich nicht alle Kunden im Klaren sind.

    15.12.2017129 Kommentare
  1. ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch

    ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch

    Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern.
    Von Hanno Böck

    12.12.201740 Kommentare
  2. Dynamics 365: Microsoft verteilt privaten Schlüssel an alle Kunden

    Dynamics 365: Microsoft verteilt privaten Schlüssel an alle Kunden

    Microsoft hat aus Versehen einen privaten Schlüssel für seinen Clouddienst Dynamics 365 veröffentlicht - und schaffte es über Monate nicht, auf Hinweise zu reagieren. Zwischenzeitlich empfahl der Support sogar, eine Krisenreaktionsfirma aus der Ölindustrie anzurufen, um das Problem zu beseitigen.
    Von Hanno Böck

    08.12.201725 KommentareVideo
  3. Middleboxen: TLS 1.3 soll sich als TLS 1.2 verkleiden

    Middleboxen: TLS 1.3 soll sich als TLS 1.2 verkleiden

    TLS 1.3 kämpft mit Problemen, da viele Middleboxen Verbindungen mit unbekannten Protokollen blockieren. Um das zu verhindern, sollen einige Änderungen dafür sorgen, dass das neue Protokoll wie sein Vorgänger TLS 1.2 aussieht.

    08.11.201725 Kommentare
  1. HTTPS: Chrome will HTTP Public Key Pinning wieder aufgeben

    HTTPS: Chrome will HTTP Public Key Pinning wieder aufgeben

    Es bringt zwar Sicherheitsgewinne, aber auch einige Gefahren: HTTP Public Key Pinning (HPKP) ist ein kontroverses Feature in Browsern. Jetzt will Chrome es wieder abschaffen - und setzt stattdessen vor allem auf Certificate Transparency.

    29.10.201754 Kommentare
  2. DUHK-Angriff: Vermurkster Zufallszahlengenerator mit Zertifizierung

    DUHK-Angriff: Vermurkster Zufallszahlengenerator mit Zertifizierung

    Ein alter Zufallszahlengenerator ist nur dann sicher, wenn ein dafür verwendeter Schlüssel geheimgehalten wird. Doch eine Reihe von Geräten benutzt einfach immer den selben Schlüssel - darunter zehntausende Appliances von Fortinet.

    24.10.201710 Kommentare
  3. Infineon: BSI zertifiziert unsichere Verschlüsselung

    Infineon: BSI zertifiziert unsichere Verschlüsselung

    Infineon-Chips in Personalausweisen, Laptops und Krypto-Hardware sind unsicher. Pikant daran: Die Produkte wurden vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert.

    19.10.201724 Kommentare
  1. RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

    RSA-Sicherheitslücke : Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

    RSA-Schlüssel von Hardware-Kryptomodulen der Firma Infineon lassen sich knacken. Das betrifft unter anderem Debian-Entwickler, Anbieter qualifizierter Signatursysteme, TPM-Chips in Laptops und estnische Personalausweise.

    18.10.201728 Kommentare
  2. Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken

    Bundestagswahl 2017 : Viagra, Datenbankpasswörter und uralte Sicherheitslücken

    Die CDU nutzt ein uraltes Content-Management-System für eine simple Weiterleitung, die SPD gibt Datenbankpasswörter preis, im Grünen CMS ist eine Apache-Status-Webseite offen einsehbar, Ortsvereine von SPD und FDP werben für Viagra. Um die Sicherheit der Parteien-Webseiten steht es schlecht.
    Eine Exklusivmeldung von Hanno Böck

    21.09.201745 Kommentare
  3. Apache-Sicherheitslücke: Optionsbleed bereits 2014 entdeckt und übersehen

    Apache-Sicherheitslücke: Optionsbleed bereits 2014 entdeckt und übersehen

    Der Optionsbleed-Bug im Apache-Webserver wurde 2014 bereits in einem wissenschaftlichen Paper beschrieben. Allerdings hatte offenbar niemand bemerkt, dass es sich um eine kritische Sicherheitslücke handelt, obwohl kurz zuvor der ähnliche Heartbleed-Bug entdeckt worden war.

    20.09.201711 Kommentare
  4. Optionsbleed: Apache-Webserver blutet

    Optionsbleed: Apache-Webserver blutet

    Beim Apache-Webserver lassen sich in bestimmten Konfigurationen Speicherfragmente durch einen Angreifer auslesen. Besonders kritisch ist diese Lücke in Shared-Hosting-Umgebungen.
    Von Hanno Böck

    18.09.201725 Kommentare
  5. PyPI: Bösartige Python-Pakete entdeckt

    PyPI: Bösartige Python-Pakete entdeckt

    Im Python-Paketrepository PyPi wurden verschiedene Pakete entdeckt, deren Namen existierenden Paketen ähneln und die eine Verbindung zu einem chinesischen Server aufbauen. Auf das grundlegende Problem wurde schon 2016 hingewiesen, doch die PyPi-Maintainer reagierten nicht auf Warnungen.

    17.09.20172 Kommentare
  6. TLS-Zertifikate: Zertifizierungsstellen müssen CAA-Records prüfen

    TLS-Zertifikate: Zertifizierungsstellen müssen CAA-Records prüfen

    Mittels eines Standards namens Certificate Authority Authorization können Domaininhaber via DNS definieren, wer für sie TLS-Zertifikate ausstellen darf. Ab sofort müssen diese Records geprüft werden. Bei einem Test schlampte Comodo und stellte fälschlicherweise ein Zertifikat aus.
    Von Hanno Böck

    11.09.201722 Kommentare
  7. Websicherheit: Verwaiste Domains als Sicherheitsrisiko

    Websicherheit: Verwaiste Domains als Sicherheitsrisiko

    Domains von Webservices, die aufgegeben wurden, können ein Sicherheitsrisiko für Webseiten darstellen. Mittels einer nicht mehr genutzten Azure-Subdomain hätte der Autor des Artikels die Kontrolle über zahlreiche Webseiten erlangen können.
    Von Hanno Böck

    07.09.201722 Kommentare
  8. Git und Co: Bösartige Code-Repositories können Client angreifen

    Git und Co: Bösartige Code-Repositories können Client angreifen

    Mittels spezieller SSH-URLs kann ein Angreifer Code in den Client-Tools von Quellcode-Verwaltungssystemen ausführen. Der Fehler betrifft praktisch alle verbreiteten Quellcode-Verwaltungssysteme wie Git, Subversion, Mercurial und CVS.

    11.08.20172 Kommentare
  9. Open Hardware: Selbstbaurechner kommt ohne Firmware-Blobs aus

    Open Hardware: Selbstbaurechner kommt ohne Firmware-Blobs aus

    Ein Hacker mit dem Pseudonym 0ctane hat auf der Konferenz Def Con einen Computer präsentiert, der vollständig ohne proprietäre Firmware auskommt. Er warnt vor Backdoors, die sich in der Hard- und Firmware befinden können.

    01.08.201725 Kommentare
  10. Websicherheit: Server mit HTTP-Headern verwirren

    Websicherheit: Server mit HTTP-Headern verwirren

    Black Hat 2017 Durch geschickt gewählte HTTP-Header ist es Sicherheitsforschern gelungen, zahlreiche Lücken bei Yahoo, beim Department of Defense und bei der British Telecom zu identifizieren.

    31.07.20170 Kommentare
  11. Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln

    Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln

    Black Hat 2017 Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln.

    29.07.201710 Kommentare
  12. Certificate Transparency: Webanwendungen hacken, bevor sie installiert sind

    Certificate Transparency: Webanwendungen hacken, bevor sie installiert sind

    Mit Certificate Transparency werden HTTPS-Zertifikate in öffentlichen Logs gespeichert. Das bringt mehr Sicherheit im TLS-Ökosystem, es führt aber auch zu überraschenden Gefahren für Webanwendungen wie Wordpress.
    Von Hanno Böck

    29.07.201746 Kommentare
  13. Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

    Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

    Black Hat 2017 Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden.

    28.07.201717 Kommentare
  14. Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck

    Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck

    Black Hat 2017 Mittels Caches von Content-Delivery-Netzwerken und Loadbalancern lassen sich geheime Daten aus Webservices extrahieren. Dafür müssen jedoch zwei Fehler zusammenkommen. Unter anderem Paypal war davon betroffen.

    27.07.201715 Kommentare
  15. Adobe: Die Flash-Ära endet 2020

    Adobe: Die Flash-Ära endet 2020

    Adobe kündigt das Ende von Flash an. In drei Jahren wird es keine Fixes und Sicherheitsupdates für das Browser-Plugin mehr geben, von dem sich viele längst verabschiedet haben.

    25.07.201764 Kommentare
  16. TLS-Zertifikate: Symantec fällt auf falschen Key herein

    TLS-Zertifikate: Symantec fällt auf falschen Key herein

    Wenn ein privater Schlüssel von einem Webseitenzertifikat offen im Netz landet, sollten Zertifizierungsstellen das entsprechende Zertifikat zurückziehen. Symantec tat dies nun auch bei einem privaten Schlüssel, der überhaupt nicht echt war.

    21.07.201725 Kommentare
  17. HTTPS: Private Schlüssel auf dem Webserver

    HTTPS: Private Schlüssel auf dem Webserver

    Zu einem Zertifikat für verschlüsselte HTTPS-Verbindungen gehört ein privater Schlüssel. Doch was, wenn der Schlüssel auf dem Webserver landet - und dann nicht mehr privat ist? Wir fanden zahlreiche Webseiten, die ihren privaten Schlüssel zum Herunterladen anbieten.
    Von Hanno Böck

    12.07.201770 Kommentare
  18. Kundendaten: Datenleck bei der Deutschen Post

    Kundendaten: Datenleck bei der Deutschen Post

    Eine Datenbank mit 200.000 Umzugsmitteilungen der Post lag ungeschützt im Netz. Tausende andere Firmen aus aller Welt haben exakt den gleichen Fehler gemacht.
    Von Hanno Böck

    05.07.201771 Kommentare
  19. Websicherheit: Verräterische Coredumps im Webverzeichnis

    Websicherheit: Verräterische Coredumps im Webverzeichnis

    Coredumps sind ein hilfreiches Instrument, um nach einem Softwareabsturz eine Fehleranalye zu betreiben. Doch die Fehlerberichte sind auf zahlreichen Webseiten öffentlich einsehbar, wie wir herausgefunden haben. Dabei werden zum Teil auch private Daten wie Passwörter veröffentlicht.
    Von Hanno Böck

    15.06.201711 Kommentare
  20. Liefery: Erratbare Trackingnummern bei Versand-Startup

    Liefery: Erratbare Trackingnummern bei Versand-Startup

    Die meisten Lieferservices erlauben ihren Kunden heutzutage, den Status von Sendungen online abzufragen. Bei Liefery waren die zugehörigen Sendungsnummern sehr kurz - und ließen sich trivial erraten.

    01.06.201723 Kommentare
  21. Project Zero: Microsofts Antivirensoftware gefährdet Windows-Nutzer

    Project Zero: Microsofts Antivirensoftware gefährdet Windows-Nutzer

    Googles Project Zero hat eine schwerwiegende Sicherheitslücke in der Anti-Viren-Engine von Microsoft entdeckt. Schuld daran ist die simulierte Ausführung von Javascript-Code ohne Sandbox.
    Von Hanno Böck

    09.05.201794 Kommentare
  22. BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT

    BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT

    Die Firma Tenable hat Details zur Sicherheitslücke in Intels Active Management Technology publiziert. Die sind reichlich peinlich für Intel: Mit einem leeren String als Passwort-Hash kann sich der Nutzer einloggen.

    06.05.201720 KommentareVideo
  23. Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffen

    Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffen

    Googles Project Zero hat kürzlich in Broadcom-Chips und -Treibern zahlreiche kritische Sicherheitslücken gefunden, mit denen sich Smartphones übernehmen lassen. Wir haben bei Samsung nachgefragt, wann diese gefixt werden - und erhielten einige sehr seltsame Antworten.
    Von Hanno Böck

    27.04.201728 Kommentare
  24. Linux-Hardening: Grsecurity nicht mehr für alle verfügbar

    Linux-Hardening: Grsecurity nicht mehr für alle verfügbar

    Das Grsecurity-Projekt wird künftig keine Patches mehr öffentlich verfügbar machen. Grsecurity ist ein Patch für den Linux-Kernel, der diesen um zahlreiche Sicherheitsfeatures erweitert.

    26.04.201734 Kommentare
  25. TLS-Interception: Sophos-Firewall wird von Chrome-Änderung überrascht

    TLS-Interception: Sophos-Firewall wird von Chrome-Änderung überrascht

    Nutzer, die den Chrome-Browser hinter einer Firewall von Sophos nutzen, sehen zurzeit nur Zertifikatswarnungen. Die neue Chrome-Version ignoriert den sogenannten CommonName, der schon seit 17 Jahren als veraltet gilt.

    21.04.201758 Kommentare
  26. Owncloud/Nextcloud: Passwörter im Bugtracker

    Owncloud/Nextcloud: Passwörter im Bugtracker

    Wer bei Owncloud oder Nextcloud einen Bugreport melden möchte, wird nach dem Inhalt seiner Konfigurationsdatei gefragt. Einige Nutzer kamen dem nach - und gaben damit ihre Passwörter öffentlich preis.

    19.04.201729 KommentareVideo
  27. Shadowbrokers: NSA-Exploits für Windows als Ostergeschenk

    Shadowbrokers: NSA-Exploits für Windows als Ostergeschenk

    Die Gruppe Shadowbrokers veröffentlicht zahlreiche NSA-Exploits und Informationen über einen Hack des Swift-Banksystems Eastnets durch den US-Geheimdienst. Anders als beim letzten Mal sind viele der Exploits recht aktuell und können Windows-Systeme angreifen.

    15.04.201751 Kommentare
  28. Broadcom-Sicherheitslücke: Vom WLAN-Chip das Smartphone übernehmen

    Broadcom-Sicherheitslücke: Vom WLAN-Chip das Smartphone übernehmen

    Vor kurzem zeigten Google-Sicherheitsexperten, wie man die Firmware eines Broadcom-WLAN-Chips angreifen kann. Damit lässt sich auch das komplette Smartphone übernehmen - dank weiterer Bugs und weil die Hardware nicht hinreichend isoliert wurde.

    12.04.20176 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #