IT-News Secure-IT

Compliance (Bild: Shutterstock)

IT-Sicherheitsgesetz in Kraft getreten

Betreiber von "kritischen Infrastrukturen" müssen seit Samstag Sicherheitsvorfälle melden. Außerdem enthält das umstrittene IT-Sicherheitsgesetz ein vom BSI festgelegtes Mindestniveau an IT-Sicherheit. Bei Verstößen drohen Strafen von ...

Hacker (Bild: Shutterstock)

Sicherheitsforscher hacken Auto

Bei einem Jeep Cherokee konnten die beiden Hacker, vom Scheibenwischer bis hin zu den Bremsen aus der Ferne steuern. Dafür nutzten sie ein Notebook in 15 Kilometern Entfernung und eine Mobilfunkverbindung. Um Zugang zu erhalten verwend ...

iOS-Logo (Bild: Apple)

FireEye deckt drei Sicherheitslücken in iOS 8 auf

Von den Schwachstellen ist iOS 8.3 und früher betroffen. Angreifer können sie nutzen, um Apps zu manipulieren und unautorisiert auf Daten zuzugreifen. Unter iOS 8.1.2 und früher kann zudem VPN-Verbindungen abgefangen werden. FireEye zu ...

Sicherheit (Bild: Shutterstock)

Logjam schwächt HTTPS-Verschlüsselung

Wie Freak basiert die Sicherheitslücke auf schwachen Verschlüsselungstechniken in Export-Produkten. Etwa 8,4 Prozent der populärsten Websites sind von Logjam betroffen. Unter Umständen sind auch per TLS gesicherte E-Mail-Server gefährd ...

Sicherheit (Bild: Shutterstock)

Schwachstelle Venom gefährdet Rechenzentren

Die kritische Sicherheitslücke steckt in Virtualisierungssoftware wie Xen, KVM und Oracles Virtualbox. Angreifer können sie ausnutzen, um eine virtuelle Maschine zu verlassen und das Host-System zu attackieren. Nicht betroffen sind VMw ...