Log4Shell: Umbenannte iPhones können Apple-Server attackieren
Auch ein neu benanntes Tesla-Auto kann verwendet werden, um die Firmenserver zu infiltrieren.
Sicherheitsforscher*innen wollen einen neuen Weg gefunden haben, mit dem die Log4Shell-Sicherheitslücke auf gefährliche Weise ausgenutzt werden kann. Wie The Verge berichtet, wurde die Methode erfolgreich mit iPhones und Tesla-Autos getestet.
Bei dem Angriff wird der Name des iPhones bzw. des Tesla-Autos in eine bestimmte Zeichenfolge geändert. Dies bringt die Apple- und Tesla-Server dazu, die URL in der Zeichenfolge aufzurufen.
Für den Test haben die Forscher*innen harmlose Websites genutzt. Cyberkriminelle könnten mit der Methode aber versuchen, die Server von Apple, Tesla und vermutlichen vielen anderen Unternehmen, dazu zu bringen, Websites mit Schadsoftware aufzurufen.
Bild: @chvancooten/Twitter
Bild: @chvancooten/Twitter
Mehr dazu findest Du auf futurezone.at
China bestraft den Entdecker der Log4shell-Sicherheitslücke
Ein Sicherheitsexperte hat die Sicherheitslücke gemeldet, aber nicht an das Ministerium. Dafür muss der Konzern nun büßen.
Ein Sicherheitsexperte hat die Sicherheitslücke gemeldet, aber nicht an das Ministerium. Dafür muss der Konzern nun büßen.
Log4shell: Die grösste Internet-Sicherheitslücke wird immer gefährlicher
Seit mehr als einer Woche hält eine riesige Schwachstelle im Internet Sicherheitsexpertinnen und -experten in Atem. Nun will ein Cybersecurity-Forscher einen Wurm gefunden haben, der Log4shell ausnutzt.
Seit mehr als einer Woche hält eine riesige Schwachstelle im Internet Sicherheitsexpertinnen und -experten in Atem. Nun will ein Cybersecurity-Forscher einen Wurm gefunden haben, der Log4shell ausnutzt.
Experten fürchten verheerende Angriffswelle wegen Sicherheitslücke in Logging-Software Log4j
Die Ausnutzung der Log4Shell-Schwachstellen birgt große Ransomware-Gefahr. Derweil hat eine Diskussion rund um mehr Geld für Open Source und eine "Bill of Materials" für Software begonnen
Die Ausnutzung der Log4Shell-Schwachstellen birgt große Ransomware-Gefahr. Derweil hat eine Diskussion rund um mehr Geld für Open Source und eine "Bill of Materials" für Software begonnen
Log4j: NASA bestreitet, dass Programm im Mars-Helikopter zum Einsatz kommt
Die Probleme, mit denen Ingenuity zuletzt konfrontiert war, haben offenbar andere Gründe.
Die Probleme, mit denen Ingenuity zuletzt konfrontiert war, haben offenbar andere Gründe.
Erstes Update für Log4Shell-Lücke nicht vollständig
Das Log4J-Team musste das Update für die Sicherheitslücke Log4Shell nachbessern. Die eigentliche Ursache des Fehlers steht nicht mehr bereit.
Das Log4J-Team musste das Update für die Sicherheitslücke Log4Shell nachbessern. Die eigentliche Ursache des Fehlers steht nicht mehr bereit.
Log4Shell: 100 neue Hacks pro Minute – Internetlücke wird aktiv ausgenutzt
Die grösste Schwachstelle im Internet zieht eine Vielzahl an Hackerinnen und Hacker an. Laut Experten müssen sich Unternehmen jetzt vorsehen.
Die grösste Schwachstelle im Internet zieht eine Vielzahl an Hackerinnen und Hacker an. Laut Experten müssen sich Unternehmen jetzt vorsehen.
Log4Shell: Umbenannte iPhones können Apple-Server attackieren
Auch ein neu benanntes Tesla-Auto kann verwendet werden, um die Firmenserver zu infiltrieren.
Auch ein neu benanntes Tesla-Auto kann verwendet werden, um die Firmenserver zu infiltrieren.
Warum ist die Sicherheitslücke Log4Shell so gefährlich?
Die Sicherheitslücke betrifft eine Unzahl an Rechnern. Sie zu stopfen ist leicht, sie in Geräten überall aufzuspüren aber nicht.
Die Sicherheitslücke betrifft eine Unzahl an Rechnern. Sie zu stopfen ist leicht, sie in Geräten überall aufzuspüren aber nicht.
Sicherheitslücke bedroht weite Teile des Internets
Eine Sicherheitslücke ist aufgetaucht, die eine Vielzahl an Anwendungen betreffen könnte. Es gibt aber Wege sich zu schützen.
Eine Sicherheitslücke ist aufgetaucht, die eine Vielzahl an Anwendungen betreffen könnte. Es gibt aber Wege sich zu schützen.
Kurze URL:
Weitere News:
Google Docs sperrt Romanautorin aus
Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt
Linux-Tool: Neofetch wird nicht mehr weiterentwickelt
Microsoft verbietet Polizei den Einsatz seiner KI-Dienste
iPhone-Absatz bricht um über zehn Prozent ein
Polizei durchsucht 12 Callcenter und verhaftet 21 Personen
Die Grosse Wartung Mai 2024
SGI ICE XA: Ehemaliger Top-20-Supercomputer wird versteigert
Huawei soll im September einen M3-Konkurrenten haben
AWS-S3-Bucket: Kostenexplosion durch nicht autorisierte Anfragen
Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt
Linux-Tool: Neofetch wird nicht mehr weiterentwickelt
Microsoft verbietet Polizei den Einsatz seiner KI-Dienste
iPhone-Absatz bricht um über zehn Prozent ein
Polizei durchsucht 12 Callcenter und verhaftet 21 Personen
Die Grosse Wartung Mai 2024
SGI ICE XA: Ehemaliger Top-20-Supercomputer wird versteigert
Huawei soll im September einen M3-Konkurrenten haben
AWS-S3-Bucket: Kostenexplosion durch nicht autorisierte Anfragen
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(2)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024