Abo
Anzeige

Brute-Force-Methode

Artikel

  1. Angst vor Spam: Swisscom deaktiviert mehrere Tausend Mailaccounts

    Angst vor Spam

    Swisscom deaktiviert mehrere Tausend Mailaccounts

    Weil die Kunden zu einfache E-Mail-Passwörter gewählt hatten, sperrte die Swisscom Tausende Accounts. Das Unternehmen fürchtet offenbar, sonst auf Spam-Blacklists von Google oder anderen Providern zu landen. Die Kunden müssen nun aktiv werden.

    14.09.201631 Kommentare

  2. Kollaborationsserver: Nextcloud 10 verbessert Server-Administration

    Kollaborationsserver

    Nextcloud 10 verbessert Server-Administration

    Die aktuelle Version 10 von Nextcloud verbessert die Überwachung des Servers und ermöglicht eine detailliertere Kontrolle über Dateizugriffe. Offizielle Desktop-Clients für Windows, Mac OS X und Linux sollen folgen.

    25.08.20168 Kommentare

  3. Unsichere SMS-Authentifizierung: Telegram-Accounts in Iran offenbar gehackt

    Unsichere SMS-Authentifizierung

    Telegram-Accounts in Iran offenbar gehackt

    Black Hat 2016 Der Messengerdienst Telegram gilt vielen als sichere Alternative zu Whatsapp. Doch es ist durchaus möglich, Sicherheitsvorkehrungen auszuhebeln und an Accounts zu gelangen.

    03.08.201610 Kommentare

Anzeige
  1. Shard: Neues Tool spürt Passwort-Doppelnutzung auf

    Shard

    Neues Tool spürt Passwort-Doppelnutzung auf

    Ein Sicherheitsforscher hat ein Werkzeug veröffentlicht, mit dem Nutzer herausfinden können, ob Passwörter bei populären Webdiensten doppelt genutzt werden. Brute-Force-Angriffe sind damit aber nur in der Theorie möglich.

    12.07.201624 Kommentare

  2. Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

    Qualcomm-Chips

    Android-Geräteverschlüsselung ist angreifbar

    Mehrere Schwachstellen in Android ermöglichen Angreifern, Zugriff auf Verschlüsselungskeys zu bekommen. Google hat die konkreten Lücken gepatcht, doch das Grundproblem bleibt: Die Schlüssel sind für die Software zugänglich. Nutzer können nur wenig tun.

    04.07.201635 Kommentare

  3. Security: Microsoft will Passwort 'Passwort' verbieten

    Security

    Microsoft will Passwort 'Passwort' verbieten

    12345678, Passwort, Password oder doch St@art123? All diese Passwörter könnten bald nicht mehr funktionieren - jedenfalls bei einigen Cloud-Diensten von Microsoft und beim Microsoft-Account selbst.

    28.05.201685 Kommentare

  1. PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht

    PGP-Unterstützung

    Neuer Roundcube-Webmailer veröffentlicht

    Der Webmailer Roundcube ist in einer neuen Version erschienen und bringt native PGP-Unterstützung in gleich zwei Versionen mit. Außerdem wurden die Bibliotheken weiterentwickelt und die Usability verbessert.

    23.05.20169 Kommentare

  2. Gardena Smart Garden im Test: Plug and Spray mit Hindernissen

    Gardena Smart Garden im Test

    Plug and Spray mit Hindernissen

    Neben Äxten und Gartenschläuchen verkauft Gardena nun auch einen Smart-Home-Router und digitale Serviceleistungen über die Cloud. Kann das gutgehen? Und falls ja: zu welchem Preis?

    02.05.201643 KommentareVideo

  3. Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Brute-Force

    Wenn Kurz-URLs zur Sicherheitslücke werden

    Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie.

    15.04.201612 Kommentare

  1. Ultra-HD-Blu-ray-Disc: Fehlstart mit 4K-Chaos

    Ultra-HD-Blu-ray-Disc

    Fehlstart mit 4K-Chaos

    Zum Start der Ultra-HD-Blu-ray-Disc herrscht im Handel 4K-Chaos, und auch für den Europa-Start fehlt es an Hardware. Zudem fehlt ausgerechnet der starke Blu-ray-Unterstützer Sony. Eine Playstation 4K würde gleich zwei Probleme lösen.

    07.04.2016131 Kommentare

  2. 20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

    20.000 Accounts erstellt

    Hacker erschleichen sich Uber-Freifahrten

    Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen - und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich.

    17.03.201618 Kommentare

  3. Security: Wie Betrüger Apple Pay missbrauchen können

    Security

    Wie Betrüger Apple Pay missbrauchen können

    RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.

    03.03.20169 Kommentare

  1. Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Drown-Angrifff

    Ein Drittel der HTTPS-Server angreifbar

    Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.

    01.03.201620 Kommentare

  2. iPhone-Streit: Apple gewinnt ein bisschen

    iPhone-Streit

    Apple gewinnt ein bisschen

    Im Streit um das iPhone des Terroristen Farook bekommt Apple indirekt Rückendeckung von einem US-Bundesrichter. Vorbei ist der Streit damit aber noch nicht. Außerdem will Apple seine Position vor dem US-Kongress begründen.

    01.03.20168 Kommentare

  3. Streit mit FBI: Apple will in seinem Code nicht lügen

    Streit mit FBI

    Apple will in seinem Code nicht lügen

    Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt.

    26.02.2016117 Kommentare

  1. Apple vs. FBI: US-Behörde soll Knacken des iPhones verhindert haben

    Apple vs. FBI

    US-Behörde soll Knacken des iPhones verhindert haben

    Apple will zwar das iPhone eines Terroristen nicht entsperren, wollte dem FBI aber andere Möglichkeiten zeigen, wie sie an die Daten kommen. Eine davon soll durch eine US-Behörde selbst verbaut worden sein. Auch US-Präsidentschaftsbewerber Donald Trump hat eine pointierte Meinung zu der Angelegenheit.

    20.02.2016129 Kommentare

  2. US-Richter: Apple soll iPhone digitale Schwachstelle verpassen

    US-Richter

    Apple soll iPhone digitale Schwachstelle verpassen

    Das FBI versucht seit zwei Monaten, ein iPhone zu knacken, das einem Terroristen gehört hat. Nun soll Apple die Sicherheitsfunktionen für die Ermittler ausschalten - doch der Konzern will nicht.

    17.02.2016201 Kommentare

  3. Smart City: Schweizer Prime Tower gibt massenhaft Daten preis

    Smart City  

    Schweizer Prime Tower gibt massenhaft Daten preis

    Eine Webapplikation des Zürcher Prime Tower hat massive Sicherheitslücken. Sie gibt detaillierte Auskunft darüber, welche Parkplätze wann wie lange belegt werden. Auch Schranken können aus der Ferne gesteuert werden. Einbrecher dürfen sich eingeladen fühlen.

    22.01.201622 Kommentare

  4. Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Verschlüsselung

    Nach Truecrypt kommt Veracrypt

    Truecrypt ist von seinen anonymen Entwicklern für tot erklärt worden - und seitdem fragen sich insbesondere Windows-Nutzer, welcher Verschlüsselungslösung sie vertrauen können. Wir haben mit dem Entwickler des Truecrypt-Forks Veracrypt über Lizenzen, Geheimdienste und neue Features gesprochen.

    20.01.2016106 Kommentare

  5. Security: Hacker übernehmen EC-Terminals

    Security

    Hacker übernehmen EC-Terminals

    32C3 Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

    22.12.201524 Kommentare

  6. Stagefright: Google greift sich selbst an

    Stagefright

    Google greift sich selbst an

    Google-Ingenieure aus dem Project-Zero-Team haben einen neuen Exploit vorgestellt, der die Stagefright-Sicherheitslücke ausnutzt. Darin demonstrieren sie eine Schwäche von ASLR, das der Konzern lange als Sicherheitsfeature angepriesen hat. Auch Zimperium hat neue Stagefright-Exploits gefunden.

    18.09.201524 Kommentare

  7. Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con

    Bitcoin-Brainwallets werden professionell bestohlen

    Def Con 23 Sogenannte Brainwallets für Bitcoins, bei denen der Key aus einem Passwort generiert wird, lassen sich leicht angreifen. Offenbar gibt es eine Reihe von Kriminellen, die systematisch nach verwundbaren Brainwallets suchen.

    09.08.201516 Kommentare

  8. Security: SIM-Karten erfolgreich geklont

    Security

    SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare

  9. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk

    Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  10. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Stagefright-Sicherheitslücke

    Elf Wege, ein Android-System zu übernehmen

    Black Hat 2015 Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.

    06.08.201540 Kommentare

  11. Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    Password Hashing Competition

    Hashfunktion Argon2 gewinnt Wettbewerb

    In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg.

    27.07.201542 Kommentare

  12. Tor: Hidden Services leichter zu deanonymisieren

    Tor

    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.

    29.05.20156 Kommentare

  13. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  14. Linux-Distributionen: Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Linux-Distributionen

    Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Unsichere und veraltete Verschlüsselungen aus einer Linux-Distribution zu entfernen, sei wesentlich schwieriger als gedacht, berichtet ein Intel-Entwickler. Sein Team will die Probleme mit OpenSSL und anderer Software aber beheben.

    25.03.201530 Kommentare

  15. Google: Chrome soll Localhost-Zugriffe einschränken

    Google

    Chrome soll Localhost-Zugriffe einschränken

    Der Zugriff auf localhost und andere interne Netzwerkadressen über Chrome soll eingeschränkt werden. Das betrifft weniger lokale Webserver, sondern vielmehr Webanwendungen, die wohl umgeschrieben werden müssen.

    16.03.201561 Kommentare

  16. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel

    Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare

  17. Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    Firmware-Hacks

    UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    31C3 Aktuelle Mainboards haben eine sehr ähnliche UEFI-Implementierung. Angriffe erleichtert dies erheblich, wie Hacker in Hamburg demonstriert haben.

    29.12.201415 Kommentare

  18. Android 5: Lollipop verschlüsselt - noch besser

    Android 5

    Lollipop verschlüsselt - noch besser

    Mehr Sicherheit für persönliche Daten: Ab Android 5.0 aktiviert Google die automatische Verschlüsselung. Es ist nur eine von vielen zusätzlichen Sicherheitsfunktionen in Lollipop.

    14.11.2014162 KommentareVideo

  19. WLAN-Sicherheit: WPS-Algorithmus von D-Link-Routern trivial knackbar

    WLAN-Sicherheit

    WPS-Algorithmus von D-Link-Routern trivial knackbar

    Die Pin für das WPS-Verfahren zur einfachen Konfiguration von WLAN-Zugängen wird bei zahlreichen D-Link-Routern aus der MAC-Adresse berechnet. Damit ist ein unautorisierter Login ins WLAN trivial.

    05.11.201437 Kommentare

  20. Sicherheit: Der Arduino-Safeknacker aus dem 3D-Drucker

    Sicherheit

    Der Arduino-Safeknacker aus dem 3D-Drucker

    Ein Arduino, ein Motor und einige Teile aus dem 3D-Drucker - das reicht aus, um ein funktionsfähiges Gerät zu bauen, das Tresore öffnet. Es dauert zwischen wenigen Minuten und einigen Tagen.

    16.10.201421 Kommentare

  21. Find my iPhone: Apple weiß seit Monaten von iCloud-Schwachstelle

    Find my iPhone

    Apple weiß seit Monaten von iCloud-Schwachstelle

    Ein Entwickler hat Apple bereits im März 2014 über eine Schwachstelle im Dienst Find my iPhone informiert. Darüber sollen sich Angreifer Zugang zu iCloud-Konten zahlreicher prominenter Frauen verschafft haben.

    25.09.2014119 Kommentare

  22. Datensicherheit: Keine Nacktfotos sind auch keine Lösung

    Datensicherheit

    Keine Nacktfotos sind auch keine Lösung

    Wer ist schuld, wenn Kriminelle in Cloud-Speicher einbrechen und die dort abgelegten Fotos verbreiten? Wer nur auf die Opfer zeigt, macht es sich zu einfach.

    02.09.2014211 Kommentare

  23. Promi-Hack JLaw: Apple will Fotodiebstahl untersuchen

    Promi-Hack JLaw

    Apple will Fotodiebstahl untersuchen

    Nach der Veröffentlichung zahlreicher intimer Fotos von US-Prominenten will Apple Berichte überprüfen, wonach sich Datendiebe über eine Sicherheitslücke in der iCloud Zugriff auf Konten verschafft haben.

    02.09.201470 Kommentare

  24. Ebay-Hack: Alle Benutzer sind betroffen

    Ebay-Hack

    Alle Benutzer sind betroffen

    Nach und nach wird das ganze Ausmaß des Einbruchs in Ebay-Server deutlich. Diebe haben 145 Millionen Datensätze geklaut. Gleichzeitig wird die Informationspolitik des Unternehmens kritisiert.

    22.05.2014104 Kommentare

  25. Anonymisierung: Mit Tails in den Datenuntergrund

    Anonymisierung

    Mit Tails in den Datenuntergrund

    NSA-Whistleblower Edward Snowden hat nach eigenen Angaben das Betriebssystem Tails verwendet, um sich verschlüsselt und anonym im Netz zu bewegen. Wir haben uns die Linux-Distribution angesehen.

    22.04.201491 Kommentare

  26. Tesla: Autoeinbruch per Passwortklau denkbar

    Tesla

    Autoeinbruch per Passwortklau denkbar

    Die Zentralverriegelung des Tesla-Elektroautos kann von ihrem Besitzer per iOS-App geöffnet werden. Das dafür erforderliche Anmeldepasswort könnte von Dieben auf vielfältige Art und Weise erbeutet werden, warnt ein Sicherheitsforscher und fordert eine bessere Absicherung der Fahrzeuge.

    02.04.201464 Kommentare

  27. Wettbewerb: Neue Hash-Funktionen für Passwörter

    Wettbewerb

    Neue Hash-Funktionen für Passwörter

    Die Passwort Hashing Competition (PHC) sucht nach neuen Verfahren, um Passwörter sicherer zu speichern. 24 Vorschläge wurden in der ersten Runde eingereicht.

    01.04.201447 Kommentare

  28. Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Verschlüsselung

    Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

    17.03.20142 Kommentare

  29. Smartphone-Apps: Geheimdienste spähen Angry-Birds-Nutzer aus

    Smartphone-Apps

    Geheimdienste spähen Angry-Birds-Nutzer aus

    Die NSA freut sich über ein "perfektes Szenario": Über Smartphone-Apps wie Angry Birds gewinnen Geheimdienste reichlich Informationen über die Nutzer - Aufenthaltsort, Alter und Geschlecht.

    28.01.201480 Kommentare

  30. Security: Mehrere Sicherheitslücken in Drupal entdeckt

    Security

    Mehrere Sicherheitslücken in Drupal entdeckt

    Zwei Updates schließen mehrere Sicherheitslücken im populären CMS Drupal 6 und 7. Betroffen ist etwa der Pseudozufallszahlengenerator, der unter anderem von OpenID genutzt wird. Die Updates sollten unbedingt eingespielt werden.

    03.12.20130 Kommentare

  31. Krypto vom Staat: VPN Govnet Box soll Abhörsicherheit bringen

    Krypto vom Staat

    VPN Govnet Box soll Abhörsicherheit bringen

    Die Govnet-Box basiert "ausschließlich auf Eigenentwicklungen - ohne jegliche Hintertüren zu den Spähprogrammen in- und ausländischer Geheimdienste", verspricht Peter Söll von NCP Engineering aus Nürnberg.

    25.09.201322 Kommentare

  32. GSTool: BSI bedroht Sicherheitsforscher

    GSTool

    BSI bedroht Sicherheitsforscher

    Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.

    11.09.201361 Kommentare

  33. Apple: iOS-7-Beta für iPads erschienen

    Apple

    iOS-7-Beta für iPads erschienen

    Apple hat für Entwickler die zweite iOS-7-Beta verteilt, die erstmals das iPad unterstützt. Dazu kommen einige kleine optische Verbesserungen, Fehlerbehebungen und neue Funktionen wie Sprachnotizen.

    25.06.201371 KommentareVideo

  34. Webangriffe: Immer mehr Webseiten greifen ihre Besucher an

    Webangriffe

    Immer mehr Webseiten greifen ihre Besucher an

    In den vergangenen Wochen sind immer mehr Webseiten zu Schadsoftwareverteilern umgebaut worden. Es trifft Webseiten sowie Installationen von Apache, Nginx und Lighttpd. Das Internet Storm Center fragt sich schon: "Gibt es noch Webseiten, die nicht kompromittiert sind?"

    08.05.2013110 Kommentare

  35. Security: Angriff gegen Admin-Konten von Wordpress-Seiten

    Security

    Angriff gegen Admin-Konten von Wordpress-Seiten

    Sicherheitsexperten warnen vor einer konzertierten Aktion gegen Wordpress-Seiten: Über ein Botnetz versuchen Unbekannte, an die Admin-Passwörter zu kommen, um ein mächtiges Botnetz aus Servern aufzusetzen.

    15.04.201323 Kommentare


  1. Seite: 
  2. 1
  3. 2
Anzeige

Gesuchte Artikel
  1. Telefoniefunktion bei Whatsapp
    Anrufe werden nur bei geleakter Version gespeichert
    Telefoniefunktion bei Whatsapp: Anrufe werden nur bei geleakter Version gespeichert

    Entwarnung bei Whatsapp für Android: Anrufe über die Telefoniefunktion werden nicht aufgezeichnet und lokal abgespeichert. Lediglich mit einer internen Testversion sei das möglich, sagt das Unternehmen.
    (Nur Anrufe)

  2. Playstation VR
    "Ein Headset ist keine Brille und kein Hut"
    Playstation VR: "Ein Headset ist keine Brille und kein Hut"

    Die Entwicklung von Playstation VR verlief ein Stück weit anders, als er es erwartet hatte, sagt der Entwicklungsleiter Simon Benson von Sony. Im Gespräch mit Golem.de äußert er sich außerdem zum langfristigen Potenzial von Virtual Reality und dazu, welche Aufgaben die Sidebox hat.
    (Playstation Vr)

  3. Playstation 4
    Rennstart für Gran Turismo Sport im November 2016
    Playstation 4: Rennstart für Gran Turismo Sport im November 2016

    140 Rennboliden, 19 Strecken: Sony hat Informationen zum Inhalt von Gran Turismo Sport und einen Trailer mit Ingame-Szenen veröffentlicht. Das Spiel erscheint im November - Gerüchten zufolge mit neuer Playstation-4-Hardware.
    (Gran Turismo Sport-autoliste)

  4. Hello Games
    No Man's Sky droht Rechtsstreit um "Superformel"
    Hello Games: No Man's Sky droht Rechtsstreit um "Superformel"

    Kurz vor der Veröffentlichung des Weltraumspiels No Man's Sky hat das Entwicklerstudio Hello Games möglicherweise ein Problem: Der Entdecker der Formel des prozedural generierten Weltalls meldet seine Ansprüche an.
    (No Man's Sky)


Verwandte Themen
Troopers 2016, Black Hat 2016, WPS-Lücke, WPS, Apple vs. FBI, Cloud Security, Truecrypt, Diginotar, Stagefright, Bruce Schneier, Black Hat 2015, NIST, MariaDB, Black Hat

RSS Feed
RSS FeedBrute Force

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige