Unc0ver: Jailbreak für iOS 11 bis 13.5 verfügbar!

unc0ver Jailreak iOS

Seit Samstag ist ein nicht dauerhafter und voll reversibeler Jailbreak für iOS 11 bis 13.5 verfügbar. Die Möglichkeit aus dem Betriebssystem von Apple auszubrechen basiert auf einer Zero-Day Lücke die im Kernel zu Hause ist.

Die Entwickler sind positiv gestimmt, dass der Jailbreak auch mit iOS 14 funktioniert. Durch die Veröffentlichung des Jailbreaks verzichten die Entwickler auf die Teilnahme an einem Bug Bounty Programm.

Weiterlesen

Google zahlt 6,5 Millionen USD an Hacker aus

Google zahlt 6-5 Millionen USD an Hacker aus

Google zahlt 6,5 Millionen USD an Hacker aus und erhöht so das IT-Sicherheitslevel enorm. Erfolgreiche Bug Bounty Programme sind zwar teuer, aber Sicherheitsvorfälle sind teurer! Eine Summe von 6,5 Millionen USD zieht Aufmerksamkeit auf sich. Doch google hat früh verstanden, was es bedeutet die eigenen Daten zu verlieren. Für moderne Geschäftsmodelle und Unternehmen sollte der Umgang mit Sicherheitslücken geregelt sein. Es gibt ausreichend gute wie schlechte Beispiele!

Weiterlesen

Btlejack: Bluetooth-Verbindungen belauschen mit Gratis-Tool!

BTLejack mit microbit

Auf der 26. DefCon hat der französische Hacker Damien Cauquil ein kostenloses Werkzeug vorgestellt, mit dem sich Bluetooth-Verbindungen belauschen lassen. Die Problematik fußt auf den Sicherheitsproblemen bei Bluetooth Low Energy. Kostenintensive Hardware ist nicht nötig. Mit wenigen Mitteln können Datenpakete, die über Bluetooth versendet werden,  manipuliert werden. Darunter fällt in manchen Fällen auch die Kommunikation zwischen einer Drohne und dem Piloten.

Weiterlesen

Was kostet ein Penetrationstest?

Was kostet ein Penetrationstest

Die Durchführung eines professionellen Penetrationstest erfordert Know-How, eine geschickte Projektorganisation sowie eine gute interne und externe Kommunikation. Das Aufspüren von Sicherheitslücken ist das Ziel dieser Sicherheitsuntersuchung.

Wenn zahlreiche Sicherheitslücken gefunden werden, ist die Durchführung des Pentests sein Geld wert. Bevor ein Projekt starten kann, stellen sich viele Verantwortliche zu Recht die Frage: „Was kostet ein Penetrationstest eigentlich?“

Weiterlesen

OWASP API Security Top 10 – wenn Schnittstellen angegriffen werden!

OWASP API Security Top 10

Entwickler sollten einen Blick auf die API Security Top 10 werfen, denn der Angriff auf eine Schnittstelle ist für Hacker höchstinteressant. Um sensible Endpunkte besser abzusichern, legt die OWASP Top 10 eine Liste an in der explizit die weitverbreitetsten Schwachstellen in programmierten Schnittstellen zu finden sind. Eine fehlender Absicherung kann im großen Stil zum Abfluss von sensiblen Daten führen.

Weiterlesen