Toter Vogel liegt auf Straße
Technologie

IT-SecurityWarum es so gefährlich war, dass Hacker über Twitters interne Systeme prominente Accounts steuern konnten

Elon Musk, Joe Biden, Barack Obama und viele andere bekannte Twitter-Accounts wurden von Angreifern genutzt, um für einen Bitcoin-Betrug zu werben. Der Hack ins Herz des sozialen Netzwerks wirft vor allem Fragen der internationalen Sicherheit auf: Mit den prominenten Accounts wären deutlich gefährlichere Aktionen als die Bitcoin-Abzocke möglich gewesen.

Lesen Sie diesen Artikel: Warum es so gefährlich war, dass Hacker über Twitters interne Systeme prominente Accounts steuern konnten
Überwachung

UN-Bericht fordert transparentere Zusammenarbeit zwischen Überwachungsunternehmen und Staaten

Mehr Informationen und mehr Aufsicht über die Kooperation von Überwachungsbranche und Regierungen fordert ein UN-Bericht. Bis es eine Regelung von Überwachung auf Basis der Menschenrechte gibt, sollen Überwachungstechnologien nicht mehr verkauft oder benutzt werden. Auch unsere Berichterstattung wird erwähnt.

Lesen Sie diesen Artikel: UN-Bericht fordert transparentere Zusammenarbeit zwischen Überwachungsunternehmen und Staaten
Linkschleuder

Sensible Patientendaten hacken – leicht gemacht

Das Foto einer Krankenversicherungskarte und die Adresse des Versicherten reichen als Grundlage aus, um an sensible Patientendaten zu kommen. Das hat die Rheinische Post recherchiert. Mit einer E-Mailadresse auf den Namen des Versicherten registriert sich der Angreifer auf der Webseite der Krankenkasse. Dazu benötigt er nur Namen, Geburtsdatum, Versichertennummer und die falsche E-Mail-Adresse. Um vollen […]

Lesen Sie diesen Artikel: Sensible Patientendaten hacken – leicht gemacht
Datenschutz

Via Social Engineering in die iCloud

Hacker verschafften sich Zugang zu der iCloud des ehemaligen Gizmodo-Redakteurs Mat Honan. Anfangs wurde über ein Brute-Force-Angriff (ausprobieren von Passwörtern) spekuliert, nach und nach stellte sich aber heraus, dass die Hackergruppe Clan Vv3 die Sicherheitsmechanismen und -Fragen durch Social Engineering umgangen hat. Der Apple Tech-Support gewährte den Hackern kompletten Zugang zur iCloud von Mat Honan. […]

Lesen Sie diesen Artikel: Via Social Engineering in die iCloud