Abo
Anzeige

Brute-Force-Methode

Artikel

  1. Reverse Engineering: Signale auslesen an bunten Pins

    Reverse Engineering

    Signale auslesen an bunten Pins

    Die Übersicht über 256 Pins zu behalten, ist schwer. Deswegen greifen wir zum Malstift. Zur Belohnung zeigt uns Linux schließlich hübsche Sinuskurven.

    25.11.201616 Kommentare

  2. Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Blog-Software

    Gravierender Fehler in Wordpress Auto-Update gefunden

    Weil der zentrale Update-Server von Wordpress unsichere Hashfunktionen zulässt, hätten Angreifer Code ausführen und massenhaft Wordpress-Installationen angreifen können. Die Sicherheitslücke wurde mittlerweile geschlossen.

    23.11.201651 Kommentare

  3. Icarus: Digitales Hijacking übernimmt Drohnen

    Icarus

    Digitales Hijacking übernimmt Drohnen

    Eine neue Technik erlaubt es Angreifern, die Kontrolle über ferngesteuerte Drohnen und andere Geräte zu übernehmen. Verantwortlich sind Schwächen in den Funkprotokollen der Hersteller.

    03.11.20164 Kommentare

Anzeige
  1. Messenger: Welche Metadaten Apple in iMessage speichert

    Messenger

    Welche Metadaten Apple in iMessage speichert

    Bei der Privatsphäre seiner Nutzer macht Apple keine Kompromisse, sagt das Unternehmen. Behördendokumente aus den USA zeigen, auf welche Daten Apple dennoch Zugriff hat - und unter welchen Bedingungen sie weitergegeben werden.

    29.09.201651 Kommentare

  2. Angst vor Spam: Swisscom deaktiviert mehrere Tausend Mailaccounts

    Angst vor Spam

    Swisscom deaktiviert mehrere Tausend Mailaccounts

    Weil die Kunden zu einfache E-Mail-Passwörter gewählt hatten, sperrte die Swisscom Tausende Accounts. Das Unternehmen fürchtet offenbar, sonst auf Spam-Blacklists von Google oder anderen Providern zu landen. Die Kunden müssen nun aktiv werden.

    14.09.201631 Kommentare

  3. Kollaborationsserver: Nextcloud 10 verbessert Server-Administration

    Kollaborationsserver

    Nextcloud 10 verbessert Server-Administration

    Die aktuelle Version 10 von Nextcloud verbessert die Überwachung des Servers und ermöglicht eine detailliertere Kontrolle über Dateizugriffe. Offizielle Desktop-Clients für Windows, Mac OS X und Linux sollen folgen.

    25.08.20168 Kommentare

  1. Unsichere SMS-Authentifizierung: Telegram-Accounts in Iran offenbar gehackt

    Unsichere SMS-Authentifizierung

    Telegram-Accounts in Iran offenbar gehackt

    Black Hat 2016 Der Messengerdienst Telegram gilt vielen als sichere Alternative zu Whatsapp. Doch es ist durchaus möglich, Sicherheitsvorkehrungen auszuhebeln und an Accounts zu gelangen.

    03.08.201610 Kommentare

  2. Shard: Neues Tool spürt Passwort-Doppelnutzung auf

    Shard

    Neues Tool spürt Passwort-Doppelnutzung auf

    Ein Sicherheitsforscher hat ein Werkzeug veröffentlicht, mit dem Nutzer herausfinden können, ob Passwörter bei populären Webdiensten doppelt genutzt werden. Brute-Force-Angriffe sind damit aber nur in der Theorie möglich.

    12.07.201624 Kommentare

  3. Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

    Qualcomm-Chips

    Android-Geräteverschlüsselung ist angreifbar

    Mehrere Schwachstellen in Android ermöglichen Angreifern, Zugriff auf Verschlüsselungskeys zu bekommen. Google hat die konkreten Lücken gepatcht, doch das Grundproblem bleibt: Die Schlüssel sind für die Software zugänglich. Nutzer können nur wenig tun.

    04.07.201635 Kommentare

  1. Security: Microsoft will Passwort 'Passwort' verbieten

    Security

    Microsoft will Passwort 'Passwort' verbieten

    12345678, Passwort, Password oder doch St@art123? All diese Passwörter könnten bald nicht mehr funktionieren - jedenfalls bei einigen Cloud-Diensten von Microsoft und beim Microsoft-Account selbst.

    28.05.201685 Kommentare

  2. PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht

    PGP-Unterstützung

    Neuer Roundcube-Webmailer veröffentlicht

    Der Webmailer Roundcube ist in einer neuen Version erschienen und bringt native PGP-Unterstützung in gleich zwei Versionen mit. Außerdem wurden die Bibliotheken weiterentwickelt und die Usability verbessert.

    23.05.20169 Kommentare

  3. Gardena Smart Garden im Test: Plug and Spray mit Hindernissen

    Gardena Smart Garden im Test

    Plug and Spray mit Hindernissen

    Neben Äxten und Gartenschläuchen verkauft Gardena nun auch einen Smart-Home-Router und digitale Serviceleistungen über die Cloud. Kann das gutgehen? Und falls ja: zu welchem Preis?

    02.05.201643 KommentareVideo

  1. Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Brute-Force

    Wenn Kurz-URLs zur Sicherheitslücke werden

    Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie.

    15.04.201612 Kommentare

  2. Ultra-HD-Blu-ray-Disc: Fehlstart mit 4K-Chaos

    Ultra-HD-Blu-ray-Disc

    Fehlstart mit 4K-Chaos

    Zum Start der Ultra-HD-Blu-ray-Disc herrscht im Handel 4K-Chaos, und auch für den Europa-Start fehlt es an Hardware. Zudem fehlt ausgerechnet der starke Blu-ray-Unterstützer Sony. Eine Playstation 4K würde gleich zwei Probleme lösen.

    07.04.2016131 Kommentare

  3. 20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

    20.000 Accounts erstellt

    Hacker erschleichen sich Uber-Freifahrten

    Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen - und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich.

    17.03.201618 Kommentare

  1. Security: Wie Betrüger Apple Pay missbrauchen können

    Security

    Wie Betrüger Apple Pay missbrauchen können

    RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.

    03.03.20169 Kommentare

  2. Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Drown-Angrifff

    Ein Drittel der HTTPS-Server angreifbar

    Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.

    01.03.201620 Kommentare

  3. iPhone-Streit: Apple gewinnt ein bisschen

    iPhone-Streit

    Apple gewinnt ein bisschen

    Im Streit um das iPhone des Terroristen Farook bekommt Apple indirekt Rückendeckung von einem US-Bundesrichter. Vorbei ist der Streit damit aber noch nicht. Außerdem will Apple seine Position vor dem US-Kongress begründen.

    01.03.20168 Kommentare

  4. Streit mit FBI: Apple will in seinem Code nicht lügen

    Streit mit FBI

    Apple will in seinem Code nicht lügen

    Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt.

    26.02.2016117 Kommentare

  5. Apple vs. FBI: US-Behörde soll Knacken des iPhones verhindert haben

    Apple vs. FBI

    US-Behörde soll Knacken des iPhones verhindert haben

    Apple will zwar das iPhone eines Terroristen nicht entsperren, wollte dem FBI aber andere Möglichkeiten zeigen, wie sie an die Daten kommen. Eine davon soll durch eine US-Behörde selbst verbaut worden sein. Auch US-Präsidentschaftsbewerber Donald Trump hat eine pointierte Meinung zu der Angelegenheit.

    20.02.2016129 Kommentare

  6. US-Richter: Apple soll iPhone digitale Schwachstelle verpassen

    US-Richter

    Apple soll iPhone digitale Schwachstelle verpassen

    Das FBI versucht seit zwei Monaten, ein iPhone zu knacken, das einem Terroristen gehört hat. Nun soll Apple die Sicherheitsfunktionen für die Ermittler ausschalten - doch der Konzern will nicht.

    17.02.2016201 Kommentare

  7. Smart City: Schweizer Prime Tower gibt massenhaft Daten preis

    Smart City  

    Schweizer Prime Tower gibt massenhaft Daten preis

    Eine Webapplikation des Zürcher Prime Tower hat massive Sicherheitslücken. Sie gibt detaillierte Auskunft darüber, welche Parkplätze wann wie lange belegt werden. Auch Schranken können aus der Ferne gesteuert werden. Einbrecher dürfen sich eingeladen fühlen.

    22.01.201622 Kommentare

  8. Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Verschlüsselung

    Nach Truecrypt kommt Veracrypt

    Truecrypt ist von seinen anonymen Entwicklern für tot erklärt worden - und seitdem fragen sich insbesondere Windows-Nutzer, welcher Verschlüsselungslösung sie vertrauen können. Wir haben mit dem Entwickler des Truecrypt-Forks Veracrypt über Lizenzen, Geheimdienste und neue Features gesprochen.

    20.01.2016106 Kommentare

  9. Security: Hacker übernehmen EC-Terminals

    Security

    Hacker übernehmen EC-Terminals

    32C3 Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

    22.12.201524 Kommentare

  10. Stagefright: Google greift sich selbst an

    Stagefright

    Google greift sich selbst an

    Google-Ingenieure aus dem Project-Zero-Team haben einen neuen Exploit vorgestellt, der die Stagefright-Sicherheitslücke ausnutzt. Darin demonstrieren sie eine Schwäche von ASLR, das der Konzern lange als Sicherheitsfeature angepriesen hat. Auch Zimperium hat neue Stagefright-Exploits gefunden.

    18.09.201524 Kommentare

  11. Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con

    Bitcoin-Brainwallets werden professionell bestohlen

    Def Con 23 Sogenannte Brainwallets für Bitcoins, bei denen der Key aus einem Passwort generiert wird, lassen sich leicht angreifen. Offenbar gibt es eine Reihe von Kriminellen, die systematisch nach verwundbaren Brainwallets suchen.

    09.08.201516 Kommentare

  12. Security: SIM-Karten erfolgreich geklont

    Security

    SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare

  13. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk

    Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  14. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Stagefright-Sicherheitslücke

    Elf Wege, ein Android-System zu übernehmen

    Black Hat 2015 Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.

    06.08.201540 Kommentare

  15. Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    Password Hashing Competition

    Hashfunktion Argon2 gewinnt Wettbewerb

    In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg.

    27.07.201542 Kommentare

  16. Tor: Hidden Services leichter zu deanonymisieren

    Tor

    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.

    29.05.20156 Kommentare

  17. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  18. Linux-Distributionen: Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Linux-Distributionen

    Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Unsichere und veraltete Verschlüsselungen aus einer Linux-Distribution zu entfernen, sei wesentlich schwieriger als gedacht, berichtet ein Intel-Entwickler. Sein Team will die Probleme mit OpenSSL und anderer Software aber beheben.

    25.03.201530 Kommentare

  19. Google: Chrome soll Localhost-Zugriffe einschränken

    Google

    Chrome soll Localhost-Zugriffe einschränken

    Der Zugriff auf localhost und andere interne Netzwerkadressen über Chrome soll eingeschränkt werden. Das betrifft weniger lokale Webserver, sondern vielmehr Webanwendungen, die wohl umgeschrieben werden müssen.

    16.03.201561 Kommentare

  20. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel

    Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare

  21. Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    Firmware-Hacks

    UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    31C3 Aktuelle Mainboards haben eine sehr ähnliche UEFI-Implementierung. Angriffe erleichtert dies erheblich, wie Hacker in Hamburg demonstriert haben.

    29.12.201415 Kommentare

  22. Android 5: Lollipop verschlüsselt - noch besser

    Android 5

    Lollipop verschlüsselt - noch besser

    Mehr Sicherheit für persönliche Daten: Ab Android 5.0 aktiviert Google die automatische Verschlüsselung. Es ist nur eine von vielen zusätzlichen Sicherheitsfunktionen in Lollipop.

    14.11.2014162 KommentareVideo

  23. WLAN-Sicherheit: WPS-Algorithmus von D-Link-Routern trivial knackbar

    WLAN-Sicherheit

    WPS-Algorithmus von D-Link-Routern trivial knackbar

    Die Pin für das WPS-Verfahren zur einfachen Konfiguration von WLAN-Zugängen wird bei zahlreichen D-Link-Routern aus der MAC-Adresse berechnet. Damit ist ein unautorisierter Login ins WLAN trivial.

    05.11.201437 Kommentare

  24. Sicherheit: Der Arduino-Safeknacker aus dem 3D-Drucker

    Sicherheit

    Der Arduino-Safeknacker aus dem 3D-Drucker

    Ein Arduino, ein Motor und einige Teile aus dem 3D-Drucker - das reicht aus, um ein funktionsfähiges Gerät zu bauen, das Tresore öffnet. Es dauert zwischen wenigen Minuten und einigen Tagen.

    16.10.201421 Kommentare

  25. Find my iPhone: Apple weiß seit Monaten von iCloud-Schwachstelle

    Find my iPhone

    Apple weiß seit Monaten von iCloud-Schwachstelle

    Ein Entwickler hat Apple bereits im März 2014 über eine Schwachstelle im Dienst Find my iPhone informiert. Darüber sollen sich Angreifer Zugang zu iCloud-Konten zahlreicher prominenter Frauen verschafft haben.

    25.09.2014119 Kommentare

  26. Datensicherheit: Keine Nacktfotos sind auch keine Lösung

    Datensicherheit

    Keine Nacktfotos sind auch keine Lösung

    Wer ist schuld, wenn Kriminelle in Cloud-Speicher einbrechen und die dort abgelegten Fotos verbreiten? Wer nur auf die Opfer zeigt, macht es sich zu einfach.

    02.09.2014211 Kommentare

  27. Promi-Hack JLaw: Apple will Fotodiebstahl untersuchen

    Promi-Hack JLaw

    Apple will Fotodiebstahl untersuchen

    Nach der Veröffentlichung zahlreicher intimer Fotos von US-Prominenten will Apple Berichte überprüfen, wonach sich Datendiebe über eine Sicherheitslücke in der iCloud Zugriff auf Konten verschafft haben.

    02.09.201470 Kommentare

  28. Ebay-Hack: Alle Benutzer sind betroffen

    Ebay-Hack

    Alle Benutzer sind betroffen

    Nach und nach wird das ganze Ausmaß des Einbruchs in Ebay-Server deutlich. Diebe haben 145 Millionen Datensätze geklaut. Gleichzeitig wird die Informationspolitik des Unternehmens kritisiert.

    22.05.2014104 Kommentare

  29. Anonymisierung: Mit Tails in den Datenuntergrund

    Anonymisierung

    Mit Tails in den Datenuntergrund

    NSA-Whistleblower Edward Snowden hat nach eigenen Angaben das Betriebssystem Tails verwendet, um sich verschlüsselt und anonym im Netz zu bewegen. Wir haben uns die Linux-Distribution angesehen.

    22.04.201491 Kommentare

  30. Tesla: Autoeinbruch per Passwortklau denkbar

    Tesla

    Autoeinbruch per Passwortklau denkbar

    Die Zentralverriegelung des Tesla-Elektroautos kann von ihrem Besitzer per iOS-App geöffnet werden. Das dafür erforderliche Anmeldepasswort könnte von Dieben auf vielfältige Art und Weise erbeutet werden, warnt ein Sicherheitsforscher und fordert eine bessere Absicherung der Fahrzeuge.

    02.04.201464 Kommentare

  31. Wettbewerb: Neue Hash-Funktionen für Passwörter

    Wettbewerb

    Neue Hash-Funktionen für Passwörter

    Die Passwort Hashing Competition (PHC) sucht nach neuen Verfahren, um Passwörter sicherer zu speichern. 24 Vorschläge wurden in der ersten Runde eingereicht.

    01.04.201447 Kommentare

  32. Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Verschlüsselung

    Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

    17.03.20142 Kommentare

  33. Smartphone-Apps: Geheimdienste spähen Angry-Birds-Nutzer aus

    Smartphone-Apps

    Geheimdienste spähen Angry-Birds-Nutzer aus

    Die NSA freut sich über ein "perfektes Szenario": Über Smartphone-Apps wie Angry Birds gewinnen Geheimdienste reichlich Informationen über die Nutzer - Aufenthaltsort, Alter und Geschlecht.

    28.01.201480 Kommentare

  34. Security: Mehrere Sicherheitslücken in Drupal entdeckt

    Security

    Mehrere Sicherheitslücken in Drupal entdeckt

    Zwei Updates schließen mehrere Sicherheitslücken im populären CMS Drupal 6 und 7. Betroffen ist etwa der Pseudozufallszahlengenerator, der unter anderem von OpenID genutzt wird. Die Updates sollten unbedingt eingespielt werden.

    03.12.20130 Kommentare

  35. Krypto vom Staat: VPN Govnet Box soll Abhörsicherheit bringen

    Krypto vom Staat

    VPN Govnet Box soll Abhörsicherheit bringen

    Die Govnet-Box basiert "ausschließlich auf Eigenentwicklungen - ohne jegliche Hintertüren zu den Spähprogrammen in- und ausländischer Geheimdienste", verspricht Peter Söll von NCP Engineering aus Nürnberg.

    25.09.201322 Kommentare


  1. Seite: 
  2. 1
  3. 2
Anzeige

Gesuchte Artikel
  1. Telefoniefunktion bei Whatsapp
    Anrufe werden nur bei geleakter Version gespeichert
    Telefoniefunktion bei Whatsapp: Anrufe werden nur bei geleakter Version gespeichert

    Entwarnung bei Whatsapp für Android: Anrufe über die Telefoniefunktion werden nicht aufgezeichnet und lokal abgespeichert. Lediglich mit einer internen Testversion sei das möglich, sagt das Unternehmen.
    (Nur Anrufe)

  2. Playstation VR
    "Ein Headset ist keine Brille und kein Hut"
    Playstation VR: "Ein Headset ist keine Brille und kein Hut"

    Die Entwicklung von Playstation VR verlief ein Stück weit anders, als er es erwartet hatte, sagt der Entwicklungsleiter Simon Benson von Sony. Im Gespräch mit Golem.de äußert er sich außerdem zum langfristigen Potenzial von Virtual Reality und dazu, welche Aufgaben die Sidebox hat.
    (Playstation Vr)

  3. Playstation 4
    Rennstart für Gran Turismo Sport im November 2016
    Playstation 4: Rennstart für Gran Turismo Sport im November 2016

    140 Rennboliden, 19 Strecken: Sony hat Informationen zum Inhalt von Gran Turismo Sport und einen Trailer mit Ingame-Szenen veröffentlicht. Das Spiel erscheint im November - Gerüchten zufolge mit neuer Playstation-4-Hardware.
    (Gran Turismo Sport-autoliste)

  4. Hello Games
    No Man's Sky droht Rechtsstreit um "Superformel"
    Hello Games: No Man's Sky droht Rechtsstreit um "Superformel"

    Kurz vor der Veröffentlichung des Weltraumspiels No Man's Sky hat das Entwicklerstudio Hello Games möglicherweise ein Problem: Der Entdecker der Formel des prozedural generierten Weltalls meldet seine Ansprüche an.
    (No Man's Sky)


Verwandte Themen
Troopers 2016, WPS-Lücke, Black Hat 2016, WPS, Apple vs. FBI, Cloud Security, Truecrypt, Diginotar, Stagefright, Bruce Schneier, Black Hat 2015, NIST, MariaDB, Black Hat

RSS Feed
RSS FeedBrute Force

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige