Montag: Chipdesigner Jim Keller als KI-Verfechter, Rückruf des Tesla CybertruckKI bald überall + Niete für Strompedal + Datendiebstahl bei VW + Open-Source-Risiko oder -Vorteil + Support-Ende für Office und Exchange + MicroSD mit 2 TByte
Nach XZ-Backdoor: Open-Source-Software als Risiko oder strategischer Vorteil?Ist öffentlich entwickelte Open Source Software besonders anfällig für Social-Engineering-Angriffe oder bietet gerade sie eher strukturelle Resilienz dagegen?
heise+ Aktionsangebot 1 Jahr heise+ zum Aktionspreis: Jetzt heise+ für nur 1,90 € pro Woche lesen und 1 Jahr lang geballtes, brandaktuelles IT- und Tech-Wissen sichern. Unbegrenzter Zugriff auf alle heise+ Beiträge inklusive der Inhalte aller Heise-Magazine. Nur bis zum 31. Mai!
xz-Attacke: Hinweise auf ähnliche Angriffsversuche bei drei JavaScript-Projekten"Jia Tan" hat Druck auf den xz-Maintainer aufgebaut, um eine Hintertür einzuschmuggeln. Es gibt Hinweise, dass bei anderen Projekten ähnliches versucht wurde.
Die xz-Hintertür: Das verborgene Oster-Drama der ITMit einer Hintertür in einer unbekannten Kompressionsbibliothek hätten Unbekannte beinahe große Teile des Internets übernehmen können. Leider kein Scherz.
AlertHintertür in xz-Bibliothek gefährdet SSH-VerbindungenDer Angriff wurde offenbar von langer Hand geplant. Ein möglicherweise staatlicher Akteur versteckte eine Backdoor in der liblzma-Bibliothek.
Zwei Backdoors in Ivanti-Appliances analysiertSecurity-Spezialisten haben auf Ivanti-Geräten zwei Backdoors entdeckt und analysiert, die sich gut verstecken und tief in die Netze eindringen.
Analyse: Angriffe auf große Sprachmodelle durch die HintertürDie Studien zu manipulierten KI-Systemen zeigen, dass KI ohne Hintertüren einen Goldstandard für die Sicherheit braucht. Eine Analyse von Mirko Ross.
Cisco-Zero-Day: Tausende Geräte haben Hintertüren – über 200 in Deutschland Angreifer nutzen eine Lücke im Netzwerk-Betriebssystem Cisco IOS XE zum Einbau von Hintertüren. heise Security hat die Lage in Deutschland überprüft.
Gestohlener Cloud-Master-Key: Microsoft schweigt – so fragen Sie selbstDer Diebstahl eines Signatur-Schlüssels wirft weiterhin Fragen auf, die Microsoft nicht beantwortet. Was betroffene Unternehmen jetzt selbst tun können.
Mittwoch: Start von ChatGPT auf Android, Schwächen im digitalen BehördenfunkChatGPT-App in EU später + Schwachstellen bei TETRA-Behördenfunk + Urteil nach Airtag-Spionage + Microsoft-Wachstum dank Cloud + Googles Deutschland-Update
Digitaler Behördenfunk: Massive Schwachstellen bei TETRA entdecktDer TETRA-Funkstandard wird vor allem von Behörden genutzt. Doch die international genutzte Verschlüsselung hat eine Hintertür.
JokerSpy: Sicherheitsfirma sieht Hinweise für größeren Angriff auf macOSEine angeblich weitestgehend unentdeckte Cross-Plattform-Backdoor zielt auch auf Macs ab. Die Analyse von Bestandteilen deute auf komplexere Malware hin.
Wordpress: Attackiert schon während der InstallationNoch bevor das System live geht, haben Angreifer es oft unbemerkt mit Hintertüren versehen. Die stehen nämlich schon nach wenigen Minuten auf der Matte.
Backdoor in Windows-Logo verstecktEine Hackergruppe hat bei Angriffen auf Regierungen Steganografie verwendet, um Schadsoftware über harmlos aussehende Bitmaps nachzuladen.
Cybercrime: Industriesteuerungen im Visier Ein Passwort-Cracker mit Trojaner an Bord liefert Passwörter für programmierbare Industrie-Steuersysteme frei Haus und wirft damit eine wichtige Frage auf.
Flut von Angriffen auf Paketmanager PyPI schleust Backdoor in Python-Pakete einNachdem zunächst Sonatype einen Angriff auf fünf Pakete im Python-Paketmanager entdeckt hat, füllt sich die CVE-Schwachstellendatenbank mit weiteren Vorfällen.
Spyware Pegasus: NSO-Vertreter bringt Europaabgeordnete in WallungUntersuchungsausschuss im Spionageskandal: Ein NSO-Vertreter gibt Auskunft zum Pegasus-Einsatz und sorgt für Aufregung unter den EU-Abgeordneten.
AlertVollzugriff durch Hintertür in WordPress-ErweiterungenBei einem Servereinbruch landete Hintertür-Schadcode in Plugins und Themes von AccessPress. Angreifer könnten dadurch WordPress-Instanzen übernehmen.
AlertHintertüren in Auerswald-TelefonanlagenDiverse Telefonanlagen-Modelle von Auerswald bringen nicht-dokumentierte Standard-Passwörter mit. Neue Firmwares entfernen die Backdoors.
SpyPhone-Pläne der EU: Abgeordnete warnen vor chinesischen VerhältnissenDie EU-Kommission arbeitet an einem Gesetz, mit dem flächendeckende Kinderporno-Scans für Kommunikationsanbieter Pflicht würden. Parlamentarier sind dagegen.
Lesetipp: Gestohlenes Laptop als HintertürEinbruch ins Firmennetz trotz Bitlocker, UEFI Secureboot und VPN. Ein Hardware-Sniffer, die Sticky-Keys-Backdoor und Pre-Logon-Funktion machen es möglich.
Warum die Versuche der EU, Verschlüsselung auszuhebeln, gefährlich sindDie EU will die sichere Verschlüsselung von Chatnachrichten durch gesetzliche Vorgaben aushebeln. Gegen alle Warnungen von Experten. Warum eigentlich?