Zum Hauptinhalt Zur Navigation

Cybercrime

Trojanerhersteller Finfisher fordert eine Unterlassungserklärung von Netzpolitik.org. (Bild: Couleur/Pixabay) (Couleur/Pixabay)

Finfisher: Trojanerhersteller mahnt Netzpolitik.org ab

Erst hat Netzpolitik.org gemeinsam mit mehreren NGOs den Trojaner-Hersteller Finfisher verklagt, jetzt geht dieser gegen die Berichterstattung des Blogs vor. Unterschriebe Netzpolitik.org die geforderte Unterlassungserklärung, dürfte man nicht mehr über die eigene Klage berichten.
Bei vielen Apple-Geräten ist ein Jailbreak möglich. (Bild: Eleven x/Unsplash) (Eleven x/Unsplash)

Checkm8: Ein unfixbarer Jailbreak für iPhones

Ein Sicherheitsforscher hat einen Exploit veröffentlicht, der einen Jailbreak bei vielen Apple-Geräten bis hin zum iPhone X ermöglicht. Über die Sicherheitslücke kann nicht autorisierte Software eingespielt werden. Apple kann die Lücke nicht durch ein Update beheben.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Logo von Wikipedia (Bild: Lionel Bonaventure/AFP/Getty Images) (Lionel Bonaventure/AFP/Getty Images)

DDoS: Wikipedia über Stunden lahmgelegt

Unbekannte haben Wikipedia in Teilen von Europa stundenlang durch massive DDoS-Attacken lahmgelegt. Angeblich ein Test - der dann angekündigte Angriff auf Twitch und die Overwatch League hatte allerdings keine oder kaum spürbare Folgen.
Eine Malwarekampagne greift iPhone-Nutzer an. Dabei kamen auch Zero Days zum Einsatz, selbst Nutzer, die ihr Betriebssystem aktuell halten, waren somit gefährdet. (Bild: Marc-André Julien, Wikimedia Commons) (Marc-André Julien, Wikimedia Commons)

Malware: Zero-Day-Angriffe auf iPhone-Nutzer

Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.
Mit diesem Supercomputer könnte man einen Angriff auf die 8-Bit-Verschlüsselung des Bluetooth-Protokolls durchführen. (Bild: Pixabay / Pexels) (Pixabay / Pexels)

KNOB-Angriff: 8-Bit-Verschlüsselung mit Bluetooth

Die Verschlüsselung des Bluetooth-Protokolls lässt sich einfach aushebeln, ein Angreifer kann die Schlüssellänge kontrollieren und auf eine triviale Größe reduzieren. Abhilfe ist nicht in Sicht, die Bluetooth-Standardisierungsgruppe will die Schlüssellänge nur minimal erhöhen.