Android-Malware ändert DNS-Server im heimischen Router

In den vergangenen Jahren sind einige neue Malware-Vertreter aufgetaucht, die nicht einen einzelnen Computer oder ein Mobilgerät angreifen, sondern den Router. Diese Methode ist natürlich deutlich effektiver, da auf diese Weise gleich alle Zugriffe eines ganzen Netzwerks manipuliert werden können. In der Regel verändert die Schadsoftware im Router die Adresse des DNS-Servers, so dass alle…


Bordunterhaltung: Hacker macht sich über Inflight Entertainment System her

Die Unterhaltungssysteme (Inflight Entertainment Systeme, IFE) der Fluggesellschaften, mit denen die Passagiere während des Flugs Musik und Filme abrufen, die aktuelle Position sehen oder auch telefonieren können, haben wohl schon so manchen ITler neugierig gemacht und mit den Fernbedienungen, USB-Schnittstellen und Monitoren herumspielen lassen. Auch Ruben Santamara, ein Mitarbeiter der Security-Beratungsfirma IOActive, hat sich damit…


Kommt und hackt uns!

Ohne Softwareentwicklung kommt quasi kein Unternehmen mehr aus. Selbst in angestammten Branchen wie dem Maschinenbau spielen digitale Abläufe seit Jahren eine große Rolle. Gleichzeitig wird Software wird komplexer: Kunden verlangen nach zusätzlichen Funktionen und Anpassungen, zwischendurch bessern Patches und Updates erkannte Fehler aus. Doch wie kann ein kleineres oder mittelständisches Unternehmen mit einer überschaubar großen…


Auch Autos brauchen schnelle Software-Updates

Der australische Entwickler und Security-Spezialist Troy Hunt wurde darauf aufmerksam, dass das meistverkaufte Elektroauto der Welt, der Nissan LEAF, bei der Fernabfrage etwa des Ladezustands der Batterie über keinen Authentifizierungsmechanismus verfügt. Das bedeutet in der Praxis: Mithilfe einer von Nissan bereitgestellten App ist es möglich, die Daten der Batterie von jedem Nissan LEAF weltweit auszulesen….


Sicherheit in der vernetzten Industrie: Es wird nicht einfacher

Noch sind Cloud-Computing, das Internet of Things (IoT) und Industrie-4.0-Konzepte nicht in allen Unternehmen verankert – die neuen Techniken sind künftig aber nicht wegzudenken. Gleichzeitig steigt damit jedoch auch das Risiko von Hacker-Attacken. Dies erläuterte Holger Junker, Referatsleiter Cyber-Sicherheit in kritischen IT-Systemen, Anwendungen und Architekturen beim Bundesamt für Sicherheit in der Informationstechnik (BSI) während seiner…


Hacker am Steuer: Jeep Cherokee aus der Ferne übernommen

Selbstfahrende Autos sind für viele Entwickler ein Traum. Ein Jeep, bei dem Hacker die Kontrolle über das Fahrzeug übernehmen, ist ein Alptraum. Erstmals gelang dieser Zugriff auch aus der Ferne, ohne direkte Kabelverbindung zum Auto. In diesem Fall ein Alptraum mit Ansage. Reporter Andy Greenberg hat sich in St. Louis für die US-Wired in einen…


Öffentliche Hand hinkt bei IT-Sicherheit hinterher

Der erfolgreiche Hacker-Angriff auf das IT-Netz des Deutschen Bundestags ist kein Einzelfall. Staatliche Organisationen erfüllen mit ihren Web- und mobilen Anwendungen deutlich seltener Standard-Sicherheitsrichtlinien als andere Branchen. So lautet zumindest das Fazit eines Berichts zum Zustand der Softwaresicherheit 2015 (“State of Software Security”) von Veracode, eines Anbieters von Web-und mobilen Anwendungen.Als Basis des Berichts wurden…


Kann ein Hacker den Kurs eines Flugzeugs manipulieren?

Hat der US-Hacker Chris Roberts kurzzeitig die Kontrolle über ein Flugzeug übernommen, in dem er saß? Das FBI behauptet dies, Boeing wiederspricht. Journalisten Kim Zetter hat für das US-Magazin Wired die Fakten analysiert. Roberts behauptet, während eines United-Fluges habe er über einen Zugang im Entertainment-Bordsystem die Kontrolle über den Antrieb des Flugzeugs erlangt, diese übernommen…


Fünf Tipps für die Hacker-Jagd in Firmennetzen

David J. Bianco, IT-Security-Architect beim Anbieter Sqrrl, gibt fünf Praxis-Tipps für Unternehmen, die Hacker abwehren wollen, bevor diese Schaden anrichten können. Ein simples Überwachen von IT-Systemen, Firewalls und Intrusion-Detection-System reiche heute schon lange nicht mehr aus, erklärt Bianco auf Darkreading.com. Aktuelle Bedrohungen verlangen eine aktivere Rolle beim Aufspüren und Isolieren komplexer Angriffe. Seine Tipps für…


Botnetz-Aufbau: Tonnenweise Webseiten nur für 24 Stunden online

Laut einer aktuellen Studie der IT-Sicherheitsfachleute von Blue Coat Systems bestehen 71 Prozent aller Host-Namen nur maximal 24 Stunden. Die Kurzzeit-Websites werden dabei häufig von kriminellen Hackern zum Aufbau von Botnetzen genutzt. Außerdem lassen sich durch neue Subdomains gängige Filtertechniken umgehen. Im Rahmen der Studie hat Blue Coat 660 Millionen einzigartige Host-Namen geprüft – URLs, Sub-Domains und…