Golem.de - Black Hat Europe 2014IT-News fuer Profis
https://www.golem.de/specials/blackhateurope2014/
2024-03-29T10:03:41+01:00Golem.de - Black Hat Europe 2014
https://www.golem.de/
https://www.golem.de/staticrl/images/golem-rss.pngtext/html2014-10-17T15:28:00+01:00https://www.golem.deGolem.deIntelligente Stromzähler: Gehackte Smart Meter machen Lichter aus
https://www.golem.de/news/intelligente-stromzaehler-gehackte-smart-meter-machen-lichter-aus-1410-109923.html
Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=109923&page=1&ts=1413556080" alt="" width="1" height="1" />55 Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren. (Security, Technologie) ]]>text/html2014-10-16T17:04:00+01:00https://www.golem.deGolem.deKernel-Treiber: Fuzzing deckt USB-Sicherheitslücken auf
https://www.golem.de/news/kernel-treiber-fuzzing-deckt-usb-sicherheitsluecken-auf-1410-109892.html
Sicherheitslücken in USB-Treibern können eine einfache Möglichkeit darstellen, um Systeme zu übernehmen. Mittels Fuzzing-Technologien fanden zwei Sicherheitsforscher zahlreiche potenzielle Lücken in Linux-Treibern. (<a href="https://www.golem.de/specials/blackhateurope2014/">Black Hat Europe 2014</a>, <a href="https://www.golem.de/specials/virtualisierung/">Virtualisierung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=109892&page=1&ts=1413475440" alt="" width="1" height="1" />7 Sicherheitslücken in USB-Treibern können eine einfache Möglichkeit darstellen, um Systeme zu übernehmen. Mittels Fuzzing-Technologien fanden zwei Sicherheitsforscher zahlreiche potenzielle Lücken in Linux-Treibern. (Black Hat Europe 2014, Virtualisierung) ]]>text/html2014-10-16T13:01:00+01:00https://www.golem.deGolem.deHTTPS-Sicherheit: HSTS mit Zeitmaschine umgehen
https://www.golem.de/news/https-sicherheit-hsts-mit-zeitmaschine-umgehen-1410-109884.html
Sicherheitsforscher Jose Selvi präsentiert einen Angriff auf das HTTPS-Absicherungsverfahren Strict Transport Security (HSTS). Dabei schickt er das System in die Zukunft - mittels eines Angriffs auf das NTP-Protokoll. (<a href="https://www.golem.de/specials/hsts/">HSTS</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=109884&page=1&ts=1413460860" alt="" width="1" height="1" />2 Sicherheitsforscher Jose Selvi präsentiert einen Angriff auf das HTTPS-Absicherungsverfahren Strict Transport Security (HSTS). Dabei schickt er das System in die Zukunft - mittels eines Angriffs auf das NTP-Protokoll. (HSTS, Firefox) ]]>text/html2014-10-16T10:59:00+01:00https://www.golem.deGolem.deAdi Shamir: Den Air Gap überwinden
https://www.golem.de/news/adi-shamir-den-air-gap-ueberwinden-1410-109881.html
Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren. (<a href="https://www.golem.de/specials/blackhateurope2014/">Black Hat Europe 2014</a>, <a href="https://www.golem.de/specials/drucker/">Drucker</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=109881&page=1&ts=1413453540" alt="" width="1" height="1" />21 Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren. (Black Hat Europe 2014, Drucker) ]]>