Abo
Anzeige

Black Hat 2015

Die alljährlich stattfindene IT-Sicherheitskonferenz Black Hat ist einer der größten und renommiertesten Konferenzen dieser Art. Sie wird Anfang August in Las Vegas ausgetragen.

Artikel

  1. Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

    Sicherheitslücken

    XML-Verschlüsselung mit vielen Fallstricken

    Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte.

    16.11.201511 Kommentare

  1. ProxySG: Einblick ins Betriebssystem von Blue Coat

    ProxySG

    Einblick ins Betriebssystem von Blue Coat

    Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR.

    13.11.20152 Kommentare

  2. Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    Security

    Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht.

    26.08.201523 Kommentare

Anzeige
  1. Schwachstellen: Fingerabdruckklau leicht gemacht

    Schwachstellen

    Fingerabdruckklau leicht gemacht

    Black Hat 2015 Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden.

    10.08.201542 Kommentare

  2. Security: SIM-Karten erfolgreich geklont

    Security

    SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare

  3. Kryptographie: Rechenfehler mit großen Zahlen

    Kryptographie

    Rechenfehler mit großen Zahlen

    Black Hat 2015 Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden.

    07.08.201524 Kommentare

  1. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS

    BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare

  2. Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Schwachstelle

    Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Black Hat 2015 Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden.

    07.08.20158 Kommentare

  3. Security: Zurück zu den Hacker-Ursprüngen

    Security

    Zurück zu den Hacker-Ursprüngen

    Black Hat 2015 Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.

    06.08.20155 Kommentare

  1. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk

    Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  2. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Stagefright-Sicherheitslücke

    Elf Wege, ein Android-System zu übernehmen

    Black Hat 2015 Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.

    06.08.201540 Kommentare

  3. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik  

    In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.

    14.01.201554 KommentareVideo

  1. Malware: Turla gibt es auch für Linux

    Malware

    Turla gibt es auch für Linux

    Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren.

    11.12.20148 Kommentare

  2. Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Karsten Nohl

    USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

    13.11.201412 Kommentare

  3. Anti-Cheat-Technologien: Cheating in Spielen schwer zu verhindern

    Anti-Cheat-Technologien

    Cheating in Spielen schwer zu verhindern

    Black Hat Europe 2014 Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen.

    18.10.2014119 Kommentare

  1. Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Computersicherheit

    Anleitung für perfide Angriffe über USB ist öffentlich

    Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

    09.10.2014242 Kommentare

  2. Black Hat: Cyberspione infiltrieren zwei Geheimdienste

    Black Hat

    Cyberspione infiltrieren zwei Geheimdienste

    Black Hat 2014 Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert.

    08.08.201410 Kommentare

  3. Seitenkanalangriffe: Was verschlüsselte Kanäle verraten

    Seitenkanalangriffe

    Was verschlüsselte Kanäle verraten

    Black Hat 2014 Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht.

    08.08.20146 Kommentare

  4. Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Security

    Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Black Hat 2014 Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug.

    07.08.201431 Kommentare

  5. Gebäudeautomatisierung: Das Licht des Nachbarn steuern

    Gebäudeautomatisierung

    Das Licht des Nachbarn steuern

    Black Hat 2014 In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte.

    07.08.201424 Kommentare

  6. Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services

    Anonymisierung

    Projekt bestätigt Angriff auf Tors Hidden Services

    Black Hat 2014 Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar.

    30.07.201420 Kommentare

  7. Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black-Hat-Konferenz

    Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black Hat 2014 Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten.

    22.07.201424 Kommentare

  8. Black Hat/Def Con: USA wollen Chinesen Einreise verweigern

    Black Hat/Def Con

    USA wollen Chinesen Einreise verweigern

    Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden.

    25.05.201444 Kommentare

  9. Drohne: Snoopy schnüffelt im Vorbeiflug

    Drohne

    Snoopy schnüffelt im Vorbeiflug

    Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus.

    24.03.201426 Kommentare

  10. NSA: Keith Alexander will Hacker für die Datensammlung gewinnen

    NSA

    Keith Alexander will Hacker für die Datensammlung gewinnen

    Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern.

    01.08.201317 Kommentare

  11. VPN-Security: Passwörter knacken für 200 US-Dollar

    VPN-Security

    Passwörter knacken für 200 US-Dollar

    Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet.

    31.07.201215 Kommentare

  12. Black Hat: Die Insulinspritze wird zur tödlichen Waffe

    Black Hat

    Die Insulinspritze wird zur tödlichen Waffe

    Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen.

    05.08.201134 Kommentare

  13. War Texting: Autos per SMS öffnen und anlassen

    War Texting

    Autos per SMS öffnen und anlassen

    Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet.

    04.08.20111 Kommentar

  14. Ohne Passwortschutz: Experten warnen vor unsicheren Scada-Systemen

    Ohne Passwortschutz

    Experten warnen vor unsicheren Scada-Systemen

    Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen.

    03.08.201119 Kommentare

  15. Computersicherheit: Smartphone übernimmt PC mittels USB-Kabel

    Computersicherheit

    Smartphone übernimmt PC mittels USB-Kabel

    Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert.

    20.01.201169 Kommentare

  16. Löcheriges Linux: Damn Vulnerable Linux ist Hackers Spielwiese

    Löcheriges Linux

    Damn Vulnerable Linux ist Hackers Spielwiese

    Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection.

    21.07.201088 Kommentare

  17. US-Forscher knackt Sicherheitschip

    Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

    10.02.2010104 Kommentare

  18. Internet Explorer wird zum öffentlichen Dateiserver

    Jorge Luis Alvarez Medina will auf der Blackhat-Sicherheitskonferenz Anfang Februar 2010 eine neue Sicherheitslücke im Internet Explorer präsentieren. Sie ermöglicht es einem Angreifer, den Internet Explorer in einen Dateiserver zu verwandeln, heißt es in der Ankündigung.

    28.01.201046 Kommentare

  19. Apples Tastaturfirmware kann zum Keylogger werden

    Auf der vergangenen Blackhat-Konferenz in Las Vegas hat K. Chen dem Publikum mit einer Machbarkeitsstudie demonstriert, wie eine Tastatur von Apple dazu missbraucht werden kann, Tastatureingaben zu protokollieren.

    03.08.200933 Kommentare

  20. Hacker im Beirat des US-Heimatschutzministeriums

    Das US-Heimatschutzministerium hat 16 Menschen als Beirat eingeschworen. Im Homeland Security Advisory Council (HSAC) ist auch der Hacker Jeff "Dark Tangent" Moss vertreten.

    08.06.200921 Kommentare

  21. Black-Hat-Konferenz: Handys abhören für jedermann

    Auf der Ende März 2008 in Amsterdam stattfindenden Security-Konferenz der Black-Hat-Reihe wollen zwei US-Hacker ein neues System vorstellen, mit dem sich verschlüsselte Handy-Telefonate abhören lassen sollen. Das ist zwar bisher für Strafverfolgungsbehörden schon Alltag - aber nicht zum Preis von 900,- US-Dollar, den die beiden Entwickler versprechen.

    22.02.200811 Kommentare

  22. USA verwehren deutschem Sicherheitsexperten die Einreise

    Der deutsche IT-Sicherheitsexperte Thomas Dullien alias Halvar Flake wird in diesem Jahr keine Schulung auf der Sicherheitskonferenz "BlackHat" abhalten, wie er es in den letzten sechs Jahren tat. Ihm wurde die Einreise in die USA verweigert, da er die Schulungsunterlagen ausgedruckt im Koffer mit sich führte.

    30.07.200790 Kommentare

  23. WLAN-Treiber: Neuer Angriff knackt auch MacBooks (Update)

    Die bisher nur auf Windows-Notebooks vorgeführten WLAN-Angriffe auf Fehler im Treiber der drahtlosen Netzwerkkarte funktionieren auch unter MacOS. Auf der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" wurde die Attacke bereits erfolgreich demonstriert.

    03.08.200656 Kommentare

  24. Schweres Sicherheitsloch in WLAN-Treibern für Centrino

    Eine bereits im Vorfeld der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" bekannt gewordene Sicherheitslücke in WLAN-Treibern betrifft auch die weit verbreiteten Centrino-Notebooks mit Intel-Komponenten. Nahezu alle WLAN-Module von Intel sind betroffen, es empfiehlt sich dringend, die bereits reparierten Treiber zu installieren.

    02.08.200644 Kommentare

  25. Angriff auf WLAN-Treiber mit einfachsten Mitteln

    Die Sicherheit von drahtlosen Netzen steht erneut in der Diskussion. Diesmal geht es nicht um Fehler an den WLAN-Protokollen und Verschlüsselungen selbst, vielmehr haben Hacker die Treiber von WLAN-Modulen als Schwachpunkt identifiziert. Mit passender Software lassen sich so alle Rechner in Reichweite automatisch nach Lücken überprüfen.

    23.06.200685 Kommentare

  26. Microsoft: Vista wird sicherstes Windows aller Zeiten

    Microsoft will mit Vista die sicherste Windows-Version aller Zeiten auf den Markt bringen. Der Softwarekonzern will die Sicherheitsfunktionen des Windows-XP-Nachfolgers auf der Black-Hat-Sicherheitskonferenz vor der Fertigstellung des Betriebssystems vorstellen, um Rückmeldungen und Kommentare von Sicherheitsexperten zu erhalten.

    12.06.2006133 Kommentare

  27. CMP übernimmt Black Hat

    CMP Media übernimmt den auf Sicherheitskonferenzen und Training spezialisierten Anbieter Black Hat, der auch hinter der gleichnamigen Konferenz steht.

    16.11.20050 Kommentare


Anzeige

Gesuchte Artikel
  1. Huawei Mediapad T1 7.0
    7-Zoll-Tablet mit UMTS-Modem kostet 130 Euro
    Huawei Mediapad T1 7.0: 7-Zoll-Tablet mit UMTS-Modem kostet 130 Euro

    Huawei hat mit dem Mediapad T1 7.0 ein sehr günstiges Tablet mit eingebautem UMTS-Modem vorgestellt. Das Gerät kommt mit einem Snapdragon-Prozessor, zusätzlich gibt es auch eine 10-Zoll-Version.
    (Mediapad T1 7.0)

  2. AVM
    Neuer Fritzbox-Router bietet Hochgeschwindigkeits-WLAN
    AVM: Neuer Fritzbox-Router bietet Hochgeschwindigkeits-WLAN

    AVM hat vier neue Fritzbox-Router vorgestellt. Einer davon ermöglicht hohe WLAN-Bandbreiten, auch wenn diese parallel verwendet werden. Zudem gibt AVM einen Ausblick auf eine neue FritzOS-Version.
    (Avm)

  3. Dragonball Xenoverse
    Da werd ich zum Super-Saiyajin!
    Dragonball Xenoverse: Da werd ich zum Super-Saiyajin!

    Packt außerirdische Krieger die Wut, werden ihre Haare grellgelb - etwa wenn sie Dragonball Xenoverse spielen. Normalsterbliche hingegen raufen sich ihre Kopfbehaarung und suchen nach anderen Auswegen als einem Kamehameha. Der Nostalgie wegen.
    (Dragon Ball Xenoverse)

  4. Statistisches Bundesamt
    Mobilfunkpreise in Deutschland sinken weiter
    Statistisches Bundesamt: Mobilfunkpreise in Deutschland sinken weiter

    Die Mobilfunkpreise in Deutschland sinken weiter leicht. Bei Internet und Festnetz bewegt sich trotz eines Preiskampfs zwischen Telekom und anderen Anbietern dagegen noch kaum etwas.
    (Mobilfunkpreise)

  5. 20 Jahre
    Amazon kündigt Sonderangebote nur für Prime-Mitglieder an
    20 Jahre: Amazon kündigt Sonderangebote nur für Prime-Mitglieder an

    Zum Firmenjubiläum gibt es bei Amazon reduzierte Blitzangebote. Erstmals gilt die Aktion jedoch nicht für alle Kunden.
    (Amazon Prime)


Verwandte Themen
Black Hat 2014, Black Hat 2016, Black Hat, Defcon, Anonymität, Brute Force, Kaspersky, GSM, Cybercrime, VPN, Reverse Engineering, Tor-Netzwerk

RSS Feed
RSS FeedBlack Hat 2015

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige