Abo
Anzeige

869 Passwort Artikel

  1. SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt

    SYNfulknock

    Weltweit Angriffe auf Cisco-Router entdeckt

    Router von Cisco sind weltweit von Hackern mit einer spezialisierten Firmware angegriffen worden. Fireeye vermutet hinter den Angriffen staatliche Akteure wie Geheimdienste, nennt aber keine Namen.

    16.09.20154 Kommentare

  1. Android: Notruf in den Homescreen

    Android

    Notruf in den Homescreen

    Den Sperrbildschirm des Smartphones mit einem Passwort zu schützen, ist eine der besten Sicherheitsvorkehrungen für Android-Nutzer - aber derzeit nicht unter Android 5: Dort ermöglicht eine Schwachstelle Angreifern ausgerechnet beim Passwortschutz vollen Zugriff auf das Gerät.

    16.09.201513 Kommentare

  2. Ashley Madison: Hacker knacken 11,2 Millionen Passwörter

    Ashley Madison

    Hacker knacken 11,2 Millionen Passwörter

    Die Login-Dateien im Ashley-Madison-Fundus galten bislang als sicher, weil der Anbieter eine sichere Hashfunktion verwendet haben soll. Doch jetzt haben Hacker eine Schwachstelle gefunden, um einen Teil der Passwörter zu knacken.

    10.09.20151 Kommentar

Anzeige
  1. Bittorrent: Popcorn Time erhielt Angebote für Spyware

    Bittorrent

    Popcorn Time erhielt Angebote für Spyware

    Das Team von Popcorn Time hat angeblich viele Angebote von Kriminellen bekommen. Der führende Entwickler will aber alle ausgeschlagen haben.

    10.09.201515 Kommentare

  2. Verschlüsselung: Kampf dem Klartext

    Verschlüsselung

    Kampf dem Klartext

    Die Mission der 24-jährigen Yan Zhu: Internetnutzer vor Überwachung schützen. Bei Yahoo und der Electronic Frontier Foundation macht sie Verschlüsselung massentauglich.

    09.09.201596 Kommentare

  3. Firefox-Sicherheitslücken: Angreifer hatte Zugriff auf Mozilla-Bugtracker

    Firefox-Sicherheitslücken

    Angreifer hatte Zugriff auf Mozilla-Bugtracker

    Ein priviligierter Account für den Mozilla-Bugtracker ist unter der Kontrolle eines Angreifers gewesen. Dadurch gelang es diesem, Informationen über noch nicht behobene Sicherheitslücken in Firefox zu erhalten.

    05.09.201512 Kommentare

  1. Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ

    Snowden-Dokumente

    Die planmäßige Zerstörungswut des GCHQ

    Warum mussten die Redakteure des Guardian auf Anweisung der GCHQ-Agenten so viele Einzelkomponenten in einem Macbook Air zerstören, auf denen die Snowden-Dokumente gespeichert waren? Nach monatelangen Recherchen wagen Experten ein erstes Fazit.

    27.08.201592 Kommentare

  2. Später lesen: Schwerwiegende Backend-Lücken in Pocket nachgewiesen

    Später lesen

    Schwerwiegende Backend-Lücken in Pocket nachgewiesen

    Ohne viel Aufwand hat ein Sicherheitsforscher auf die Backend-Infrastruktur von Pocket zugreifen können. Die Fehler sind zwar inzwischen behoben, dem Streit um die Aufnahme der App zum späteren Lesen in den Firefox-Browser könnte dies aber neuen Anschub geben.

    19.08.201533 Kommentare

  3. Security: Massenhaft Spam an T-Online-Adressen versendet

    Security  

    Massenhaft Spam an T-Online-Adressen versendet

    Offenbar haben sich Unbekannte, die für die jüngste Spamwelle verantwortlich sind, auch Zugangsdaten zu E-Mail-Konten bei der Telekom verschafft. Mit gekaperten E-Mail-Adressen der T-Online-Konten werden Spammails mit Links zu verseuchten Webseiten versendet.

    19.08.201583 Kommentare

  1. Unsicheres Netzwerk: Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

    Unsicheres Netzwerk

    Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

    Wer fremde Netzwerke auf die Verwendung von Standardpasswörtern überprüfen will, sollte zunächst das Einverständnis der Betreiber einholen - denn sonst könnte er sich strafbar machen.

    19.08.201570 Kommentare

  2. Security: Seitensprungportal Ashley Madison gehackt

    Security

    Seitensprungportal Ashley Madison gehackt

    Mehrere Millionen Kundendaten des Seitensprungportals Ashley Madison sollen im Internet veröffentlicht worden sein. Unklar ist, ob die Datensätze echt sind. Die Täter wollten zuvor die Abschaltung des Portals erzwingen.

    19.08.201519 Kommentare

  3. Sound-Proof: Hintergrundgeräusche für eine Zwei-Faktor-Authentifizierung

    Sound-Proof

    Hintergrundgeräusche für eine Zwei-Faktor-Authentifizierung

    Mit Hintergrundgeräuschen wollen Forscher aus der Schweiz ein sicheres Authentifizierungssystem entwickeln, das den klassischen Login mit Username und Passwort ablösen soll, ohne dass der Nutzer SMS von seinem Smartphone eintippen muss. Das neue Verfahren nennt sich Sound-Proof.

    18.08.201527 KommentareVideo

  1. Zwei-Faktor-Authentifizierung: Dropbox führt Anmeldung mit U2F-Stick ein

    Zwei-Faktor-Authentifizierung

    Dropbox führt Anmeldung mit U2F-Stick ein

    Nutzer des Cloud-Speichers Dropbox können eine neue Möglichkeit der Zwei-Faktor-Authentifizierung nutzen: Neben dem Passwort sorgt jetzt ein USB-Stick mit U2F-Standard für zusätzliche Sicherheit beim Einloggen.

    14.08.201518 Kommentare

  2. Corvette per SMS manipuliert: Die Anleitung zum Autohack

    Corvette per SMS manipuliert

    Die Anleitung zum Autohack

    US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich.

    12.08.20152 Kommentare

  3. Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer

    Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer soll ein sicheres soziales Netzwerk sein. Daher haben dessen Entwickler eine Ende-zu-Ende-Verschlüsselung eingebaut - und es damit in die Endrunde der Security Startup Challenge geschafft.

    12.08.201576 Kommentare

  1. Schwachstellen: Fingerabdruckklau leicht gemacht

    Schwachstellen

    Fingerabdruckklau leicht gemacht

    Black Hat 2015 Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden.

    10.08.201542 Kommentare

  2. Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con

    Bitcoin-Brainwallets werden professionell bestohlen

    Def Con 23 Sogenannte Brainwallets für Bitcoins, bei denen der Key aus einem Passwort generiert wird, lassen sich leicht angreifen. Offenbar gibt es eine Reihe von Kriminellen, die systematisch nach verwundbaren Brainwallets suchen.

    09.08.201516 Kommentare

  3. Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Security

    Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Über einen Fehler im PDF-Viewer von Firefox können Unbefugte lokale Dateien auslesen. Die Schwachstelle ist inzwischen behoben, Updates sollten bald verfügbar sein. Der Fehler wurde aber bereits ausgenutzt.

    07.08.201512 Kommentare

  4. Privatsphäre: Windows 10 telefoniert zu viel nach Hause

    Privatsphäre

    Windows 10 telefoniert zu viel nach Hause

    Fragwürdige Voreinstellungen: Wer in Windows 10 die Übertragung von Nutzerdaten an die Microsoft-Server eindämmen will, muss an vielen Stellen aktiv werden.

    05.08.2015718 Kommentare

  5. Security: Bitdefender wegen Datenlecks erpresst

    Security

    Bitdefender wegen Datenlecks erpresst

    Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar.

    04.08.20153 Kommentare

  6. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht  

    Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201566 Kommentare

  7. Sysadmin Day: Mögest du in interessanten Zeiten leben

    Sysadmin Day

    Mögest du in interessanten Zeiten leben

    Sicherheitslücken, Hackerangriffe und eine Schaltsekunde: Das vergangene Jahr war für viele Sysadmins wahrlich eine Herausforderung. Und sie werden auch im kommenden Jahr viel Anerkennung und Unterstützung brauchen. Also seid nicht nur am heutigen Sysadmin-Tag lieb zu ihnen!

    31.07.201525 Kommentare

  8. Security: PHP File Manager hat gravierende Sicherheitslücken

    Security

    PHP File Manager hat gravierende Sicherheitslücken

    Seit Jahren ungepatchte Schwachstellen im PHP File Manager gefährden zahlreiche Server, darunter auch von großen Unternehmen. Der Hersteller reagiert nicht auf Anfragen.

    28.07.201517 Kommentare

  9. Security: Zahlreiche Steam-Konten gehackt

    Security

    Zahlreiche Steam-Konten gehackt

    Die Steam-Konten mehrerer Twitch-Streamer wurden offenbar von Unbekannten übernommen. Sie nutzen einen Fehler in der Anmeldefunktion aus. Valve hat bereits ein Update bereitgestellt.

    27.07.201576 Kommentare

  10. Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    Password Hashing Competition

    Hashfunktion Argon2 gewinnt Wettbewerb

    In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg.

    27.07.201542 Kommentare

  11. Homekit: Apples Fernbedienung soll Benutzer erkennen

    Homekit

    Apples Fernbedienung soll Benutzer erkennen

    Eine Fernbedienung, die ihren Benutzer identifizieren kann, um dessen gewünschte Raumtemperatur oder Lieblingssender im Fernseher einzustellen, hat Apple zum Patent angemeldet. Der Nutzer soll per Fingerabdruck oder per Spracherkennung identifiziert werden.

    24.07.201513 Kommentare

  12. Malware: Abzocke mit gefälschten Blue Screens of Death

    Malware

    Abzocke mit gefälschten Blue Screens of Death

    Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert.

    23.07.201596 Kommentare

  13. SaaS: Microsoft kauft Adallom für 320 Millionen Euro

    SaaS

    Microsoft kauft Adallom für 320 Millionen Euro

    Microsoft soll Adallom gekauft haben. Die Firma ist aus Geheimdienstkreisen gegründet worden und erstellt Profile zu Verhaltensmustern von Mitarbeitern.

    20.07.20155 Kommentare

  14. Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Spionagesoftware

    Die zweifelhafte Ethik des Hacking Teams

    Die veröffentlichten Interna des Hacking Teams zeigen Beunruhigendes: Ein Unternehmen, das nach und nach sämtliche ethische Bedenken dem Profit unterordnet. Sein Gebahren ist symptomatisch für die Branche.

    10.07.2015108 Kommentare

  15. Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen

    Systemverschlüsselung

    Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen

    Mit Hilfe des Yubikeys lässt sich eine verschlüsselte Systempartition unter Linux zusätzlich per Zwei-Faktor-Authentifizierung absichern. In dieser Kombination kann auch ein bequemeres Kennwort genutzt werden.

    10.07.201538 Kommentare

  16. Microsofts Zeitplanung: Windows Hello und Windows-10-Hardware kommen zur Ifa

    Microsofts Zeitplanung

    Windows Hello und Windows-10-Hardware kommen zur Ifa

    Ifa 2015 Einige Funktionen des neuen Betriebssystems werden Windows-10-Nutzer nicht sofort nutzen können, denn dafür wird neue Hardware benötigt. Microsoft will mit seinen Partnern vor allem die Internationale Funkausstellung in Berlin zur Vorstellung nutzen.

    09.07.20152 KommentareVideo

  17. IT-Sicherheit: Windows 10 kann WLAN-Passwörter an Kontakte verteilen

    IT-Sicherheit

    Windows 10 kann WLAN-Passwörter an Kontakte verteilen

    In Windows 10 lässt sich das WLAN-Passwort automatisch an Facebook-Freunde oder Skype-Kontakte verteilen. Das erspart das lästige Diktieren von Kennwörtern bei Besuch, bringt aber auch Risiken mit sich.

    08.07.2015141 Kommentare

  18. Spionagesoftware: Hacking Team von Unbekannten gehackt

    Spionagesoftware

    Hacking Team von Unbekannten gehackt

    Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht.

    06.07.201528 Kommentare

  19. IT-Sicherheit: Standardschlüssel gefährdet SAPs Datenbank Hana

    IT-Sicherheit

    Standardschlüssel gefährdet SAPs Datenbank Hana

    Bei der Installation wird die Benutzerdatenbank in SAPs Hana mit dem stets gleichen Standardschlüssel abgesichert. Weil dieser nur selten geändert wird, könnten sich Unberechtigte leicht Zugriff auf die dort gespeicherten Administratorkonten verschaffen.

    21.06.20159 Kommentare

  20. Security: Zero-Days in Mac OS X und iOS veröffentlicht

    Security

    Zero-Days in Mac OS X und iOS veröffentlicht

    Mangelnde Sicherheitsüberprüfungen in Mac OS X und iOS machen es Malware einfach, Passwörter oder andere kritischen Daten auszulesen. IT-Sicherheitsforschern ist es sogar gelungen, Schadsoftware in Apples App Store zu platzieren.

    17.06.201546 Kommentare

  21. Passwortverwaltung: Lastpass meldet Servereinbruch

    Passwortverwaltung

    Lastpass meldet Servereinbruch

    Wer die Online-Passwortverwaltung Lastpass verwendet, wird demnächst aufgefordert, sein Masterpasswort zu ändern. Der Grund ist ein Einbruch in die Server des Unternehmens. Die bei Lastpass gespeicherten Kennwortlisten seien nicht betroffen. Es ist nicht der erste Einbruch bei Lastpass.

    16.06.201562 Kommentare

  22. Pin und Aktivierungssperre: Apple erhöht Sicherheit von iOS und der Apple Watch

    Pin und Aktivierungssperre

    Apple erhöht Sicherheit von iOS und der Apple Watch

    Apple führt bei iOS 9 längere Pin-Codes ein, mit denen die mobilen Geräte vor unbefugtem Zugriff geschützt werden. Wer TouchID verwendet, muss ein sechsstelliges Kennwort eingeben und die Apple Watch erhält die geforderte Aktivierungssperre.

    09.06.201510 Kommentare

  23. Project Abacus: Google will Passwörter eliminieren

    Project Abacus

    Google will Passwörter eliminieren

    Googles Forschungsabteilung ATAP will mit Project Abacus eine Authentifizierung entwickeln, die die Eingabe von Kennwörtern überflüssig macht. Dabei wird anhand des Nutzerverhaltens ständig geprüft, ob der Anwender wirklich der ist, für den er sich ausgibt.

    30.05.2015167 Kommentare

  24. Bundestagverwaltung: Angreifer haben Daten aus dem Bundestag erbeutet

    Bundestagverwaltung

    Angreifer haben Daten aus dem Bundestag erbeutet

    Ein Sprecher der Bundestagsverwaltung hat zugegeben, dass die Angreifer im Mai Daten kopieren konnten. Mittlerweile seien "vereinzelte Datenabflüsse festgestellt worden", sagte er. Von dem Angriff sollen auch Rechner von Regierungsmitgliedern betroffen sein.

    29.05.201513 Kommentare

  25. Internet: Deutsche Polizisten sind oft digitale Analphabeten

    Internet

    Deutsche Polizisten sind oft digitale Analphabeten

    Polizisten seien meist hilflos, wenn jemand einen "Datendiebstahl" meldet. Auch Fotos und Videos aus der Bevölkerung könnten nicht als Beweismittel verarbeitet werden, klagt der neue BKA-Chef.

    26.05.2015122 Kommentare

  26. Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Cyberangriff im Bundestag

    Ausländischer Geheimdienst soll Angriff gestartet haben

    Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.

    20.05.201546 Kommentare

  27. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl

    Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.

    20.05.201510 Kommentare

  28. Torrent-Tracker: Eztv-Macher geben wegen feindlicher Übernahme auf

    Torrent-Tracker

    Eztv-Macher geben wegen feindlicher Übernahme auf

    Unbekannte haben sich sämtlicher Domains des Torrent-Trackers Eztv bemächtigt. Jetzt gibt der Gründer auf.

    19.05.201545 Kommentare

  29. MSpy: Daten von Überwachungssoftware veröffentlicht

    MSpy

    Daten von Überwachungssoftware veröffentlicht

    Unbekannte haben offenbar mehrere GByte Daten des Unternehmens MSpy gestohlen und veröffentlicht. Das Pikante dabei: Die Daten sollen von den fast 400.000 mit der Software Überwachten stammen.

    19.05.20154 Kommentare

  30. Arrows NX F-04G: Neues Fujitsu-Smartphone scannt die Iris

    Arrows NX F-04G

    Neues Fujitsu-Smartphone scannt die Iris

    Entsperren mit dem Fingerabdruck ist von vorgestern: Fujitsus neues Android-Smartphone Arrows NX F-04G kann durch einen Scan der Iris entsperrt werden. Auch Passwörter können durch den Iris-Scan ersetzt werden.

    13.05.201517 KommentareVideo

  31. Yubikey: Nie mehr schlechte Passwörter

    Yubikey

    Nie mehr schlechte Passwörter

    Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.

    11.05.2015233 Kommentare

  32. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Unsicheres Plugin

    Googles Passwort-Warnung lässt sich leicht aushebeln

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.

    01.05.201523 Kommentare

  33. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint

    Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.

    30.04.201521 Kommentare

  34. Mail-Verteiler: GNU Mailman 3 erscheint nach über 7 Jahren

    Mail-Verteiler

    GNU Mailman 3 erscheint nach über 7 Jahren

    Mehr als sieben Jahre nach der ersten Alpha-Version steht nun GNU Mailman 3 bereit. Die Version verfügt über ein neues Web-Interface, eine neue Archivierung und ein REST-API zur Verwaltung.

    29.04.20157 Kommentare

  35. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 18
Anzeige

Verwandte Themen
Vtech, AeroFS, Andreas Bogk, Cloud Security, Regin, Stratfor, Keylogger, SecurID, Hacking Team, Lulzsec, Antisec, WPS-Lücke, Hacker, 31C3

RSS Feed
RSS FeedPasswort

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige