ultraschallhack

Hacker können Amazon Echo, Apples Siri & Google Home steuern

Forscher der Princeton Universität haben herausgefunden, dass die Smart Home Assistenten von Amazon, Apple und Google anfällig für Ultraschallwellen sind. Dass die Geräte auf extrem verzerrte Befehle ebenso reagieren, ist schon länger bekannt. Neu ist jedoch, dass die Mikrofone der Geräte selbst Ultraschalltöne so wahrnehmen, dass diese als Befehle interpretiert werden können. In ihrem Paper[…]

Google schmeisst über 500 potentielle Spionage-Apps aus dem Appstore

Laut heise.de hat Microsoft weit über 500 potentielle Spionage-Apps aus seinem Appstore geworfen, da diese mit einem Software Development Kit entworfen wurden, welches Spionagefunktionen mitbringt. Auf diese Weise sollen mit weit über 100 Millionen Downloads von Wetter-Apps oder Spielen viele User befallen worden sein. Zwar wird das ganze heruntergespielt, dass nur Dinge möglich wären, zu[…]

Facebook

Neuer Facebook-Trojaner aktiv

Wie Bild.de meldet, ist ein wieder mal ein gefährlicher Facebook-Trojaner aktiv. Dieser simuliert eine Nachricht von einem Freund mit integriertem Link. Klickt man ihn an, so wird die Installation eines Plugins/Scripts angestossen. Spätestens jetzt sollte man merken, dass hier etwas nicht stimmt und abbrechen. Tut man dies nicht, so wird ein Trojaner installiert, dessen einzige[…]

Erpressungstrojaner CTB-Locker

Erpressungs-Trojaner CTB-Locker befällt massiv Webserver

Zum ersten Mal hat es eine Ransomware, ein Erpressungstrojaner, nicht auf Workstations, sondern auf Webserver abgesehen. Bisher kannte man CTB-Locker nur als Windows-Ransomware – nun befällt eine neue Variation davon unablässig Websites, verschlüsselt deren Daten und hinterlässt einen Erpresserbrief, in dem man dazu aufgefordert wird, 0,4 Bitcoins zu zahlen, um die Serverdaten zu entschlüsseln. Verschlüsselt werden[…]

Lego Mindstorms EV3

Malware infiziert jetzt schon Lego Mindstorm

Wie Heise Security meldet, wurden in einer deutschen Forschungseinrichtung Lego Steuercomputer des Spielzeugs Lego Mindstorms mit dem Telnet-Wurm Bashlite befallen. Gewarnt wurden die Wissenschaftler durch deren Provider, dass von ihrem Netz aus Portscans auf dem Telnetport 23 durchgeführt wurden. Bei der Suche nach dem Verursacher wurde bald darauf mit Erstaunen festgestellt, dass Steuereinheiten des Robotik-Baukastensystems Lego[…]

Verschlüsselungstrojaner Locky

Krypto-Trojaner „Locky“ – Ein Verschlüsselungs-Nachkomme vom „BKA-Trojaner“

Wer sich noch an die Flut von infizierten Geräten letzten und vorletzten Jahres mit dem „BKA-Trojaner“ erinnern kann, der weiß, dass selbst dieser einen schon zur Verzweiflung treiben konnte und meist nur ein Festplattenausbau, Sicherung der Daten und anschliessende Formatierung mit Neuinstallation von Windows optimale Ergebnisse brachte. Seit einiger Zeit (Anfang diesen Jahres ca) breitet[…]

Android Logo

Android-Trojaner „Acecard“ laut Kaspersky „eine der größte Gefahren die wir kennen“

Das das Androidsystem ein weit offenes Einfallstor für Trojaner bietet, ist ja schon seit längerem bekannt. Anders als es bei Apples Itunes-Store gehandhabt wird, werden im sogenannten Google Play Store sämtliche veröffentlichten Apps direkt freigegeben und nicht erst durch Experten gegengecheckt. Erst nach Beschwerden wird eine Überprüfung vorgenommen – und dann ist es meist schon[…]

Handy nicht auf weichen Flächen aufladen

Smartphones nicht auf weichen Flächen aufladen!

Das Elektronikgeräte beim Laden sehr warm werden können ist bekannt. Und den Meisten von uns ist auch bekannt, dass die neuen Lithium-Polymer-Akkus recht anfällig gegen Überladung und Stöße sind und dadurch auch sehr explosiv reagieren können. Diese Erfahrung mussten schon so einige Benutzer von schlecht nachgemachten Akkus und/oder Netzteilen von Smartphones und Notebooks machen. (siehe[…]