728 Passwort Artikel

  1. Scripting: PHP 5.3 wird nach der Freigabe von 5.5 weiter unterstützt

    Scripting

    PHP 5.3 wird nach der Freigabe von 5.5 weiter unterstützt

    Nach der Veröffentlichung von PHP 5.5 wird PHP 5.3 noch mindestens ein Jahr unterstützt. Dennoch lohne sich ein Upgrade, denn aktuelle Versionen seien leistungsfähiger, schreibt PHP-Entwickler Johannes Schlüter.

    21.06.201356 Kommentare

  1. Kaspersky: "Phishing-Angriffe sind nachweislich erfolgreich"

    Kaspersky

    "Phishing-Angriffe sind nachweislich erfolgreich"

    Weil immer wieder ahnungslose Nutzer auf Phishing-Angriffe hereinfallen, nimmt ihre Zahl stark zu. Phishing-Angriffe ließen sich leicht organisieren und seien nachweislich erfolgreich, so Kaspersky.

    20.06.201322 Kommentare

  2. Mac OS X 10.9: Apple verkauft Mavericks ab Herbst 2013

    Mac OS X 10.9

    Apple verkauft Mavericks ab Herbst 2013

    Apple wird sein neues Desktop-Betriebssystem OS X 10.9 alias Mavericks im Herbst 2013 veröffentlichen. Das hat Apple auf seiner Entwicklerkonferenz WWDC angekündigt. Es bringt die Karten- und E-Book-Anwendung auf den Desktop und hat einen besseren Finder.

    10.06.201365 KommentareVideo

Anzeige
  1. Xpient: Security-Berater hackt Kasse mit dem Smartphone

    Xpient

    Security-Berater hackt Kasse mit dem Smartphone

    Die Kassenschublade lässt sich per unerlaubtem Fernzugriff ansprechen. Zwei Zeichen Hackercode reichen, um eine Kasse zu öffnen, die mit der Software des Herstellers Xpient läuft.

    07.06.201342 Kommentare

  2. Servereinbruch: Angreifer kopieren Kundendaten bei Hetzner

    Servereinbruch

    Angreifer kopieren Kundendaten bei Hetzner

    Der Webhoster Hetzner meldet einen Einbruch in seine Server. Dabei sollen Kundendaten kopiert worden sein. Die Passwörter und Zahlungsinformationen sind nicht ohne weiteres nutzbar. Kunden sollten ihre Passwörter dennoch umgehend ändern.

    07.06.201385 Kommentare

  3. RSA-Entwickler: Mit Honeywords gegen Passwortklau

    RSA-Entwickler

    Mit Honeywords gegen Passwortklau

    Um geklaute Passwörter und deren Nutzung zu entdecken, schlagen Ari Juels und Ronald Rivest die Nutzung von Honeywords vor. Ein Angreifer kann diese nicht von den eigentlichen Passwörtern unterscheiden und geht bei der Benutzung in eine Falle, die einen Alarm auslösen kann.

    07.05.2013107 Kommentare

  1. Passwörter und IP-Adressen: Bundesrat winkt Gesetz zur Bestandsdatenauskunft durch

    Passwörter und IP-Adressen

    Bundesrat winkt Gesetz zur Bestandsdatenauskunft durch

    Trotz heftiger Proteste hat der Bundesrat dem neuen Gesetz zur Bestandsdatenauskunft zugestimmt. Es verpflichtet Anbieter zur Herausgabe von PIN und PUK oder Passwörtern an Polizei, Zoll und Geheimdienste. Neue Klagen vor dem Bundesverfassungsgericht sind angekündigt.

    03.05.2013204 Kommentare

  2. Hackerangriff: Millionen Daten von Livingsocial erbeutet

    Hackerangriff

    Millionen Daten von Livingsocial erbeutet

    Das zu Teilen zu Amazon gehörende Schnäppchenportal Livingsocial ist Opfer eines Hackerangriffs geworden. Laut dem Unternehmen sind 50 Millionen Kundendaten erbeutet worden.

    27.04.20135 Kommentare

  3. WLAN-Scanning: Google zahlt für illegale WLAN-Mitschnitte in Deutschland

    WLAN-Scanning

    Google zahlt für illegale WLAN-Mitschnitte in Deutschland

    Google muss wegen der illegalen Aufzeichnung von WLAN-Daten in Deutschland 145.000 Euro zahlen. Das sei ein Discountpreis, sagt der Hamburger Landesdatenschützer.

    22.04.201315 Kommentare

  4. Bundesrat: Innenausschuss empfiehlt Zustimmung zu Bestandsdatenauskunft

    Bundesrat

    Innenausschuss empfiehlt Zustimmung zu Bestandsdatenauskunft

    Datenschützer fordern einen Stopp der neuen Bestandsdatenauskunft durch den Bundesrat. Dieser wird jedoch immer unwahrscheinlicher.

    19.04.201315 Kommentare

  5. Landesdatenschützer: Bundesrat soll Bestandsdatenauskunft ändern

    Landesdatenschützer

    Bundesrat soll Bestandsdatenauskunft ändern

    Landesdatenschützer Thilo Weichert hat Änderungen in dem Gesetz zur Bestandsdatenauskunft gefordert. Ansonsten werde das Gesetz "erneut vom Bundesverfassungsgericht kassiert."

    17.04.20133 Kommentare

  6. Gesellschaft für Informatik: Bestandsdatenauskunft gewährt auch Zugriff auf Backups

    Gesellschaft für Informatik

    Bestandsdatenauskunft gewährt auch Zugriff auf Backups

    Die Gesellschaft für Informatik zeigt auf, was die Bestandsdatenauskunft praktisch bedeutet. Auch Onlinebackups sind damit nicht mehr sicher.

    16.04.201322 Kommentare

  7. Nikon-Patent: Passwortschutz gegen Objektivklau

    Nikon-Patent

    Passwortschutz gegen Objektivklau

    Nikon hat ein Patent zugeteilt bekommen, in dem ein Sicherheitssystem beschrieben wird, das Aufnahmen mit DSLRs erst ermöglicht, wenn ein objektivspezifischer Sicherheitscode in die Kamera eingegeben wird.

    15.04.201324 Kommentare

  8. Anonymous: Hacker gelangen an Daten von FDP-Mitgliedern

    Anonymous

    Hacker gelangen an Daten von FDP-Mitgliedern

    Angeblich aus Protest gegen die Bestandsdatenauskunft haben Unbekannte eine Plattform der FDP gehackt und sich Zugang zu Passwörtern und anderen persönlichen Daten verschafft - auch von Parteiprominenz. Von der Partei oder den Betreibern des Portals gibt es bislang keine Stellungnahme.

    14.04.201335 Kommentare

  9. Persona: Mozillas Passwortkiller

    Persona

    Mozillas Passwortkiller

    Mozilla will seinen Login-Dienst Persona zu einem Passwortkiller machen und hat ihn dazu um Identity Bridging erweitert. Nutzer sollen sich dadurch allein mit ihrer E-Mail-Adresse und ohne neues Passwort bei Websites anmelden können.

    10.04.201377 Kommentare

  10. Demos gegen Bestandsdatenauskunft: "Unsere Passwörter gehören uns"

    Demos gegen Bestandsdatenauskunft

    "Unsere Passwörter gehören uns"

    Am 14. April 2013 wird es in vielen Städten Demonstrationen gegen das Gesetz zur Bestandsdatenauskunft geben. Dieses Überwachungsgesetz soll im Bundesrat gestoppt werden.

    08.04.201327 Kommentare

  11. Instant Messaging: Google soll 1 Milliarde US-Dollar für Whatsapp bieten

    Instant Messaging

    Google soll 1 Milliarde US-Dollar für Whatsapp bieten

    Google will laut einem unbestätigten Bericht die Kurznachrichtenanwendung Whatsapp kaufen. Das Unternehmen soll einen Jahresumsatz von 100 Millionen US-Dollar haben.

    08.04.2013180 Kommentare

  12. IT-Sicherheit: Viele Smartphones und Tablets ohne Passwörter

    IT-Sicherheit

    Viele Smartphones und Tablets ohne Passwörter

    Tablets oder Smartphones haben viele Nutzer ungesichert in der Tasche. Drei von zehn haben ihr mobiles Gerät bereits verloren oder wurden bestohlen.

    05.04.201392 Kommentare

  13. Scribd: Angreifer wollten nur E-Mail-Adressen und Passwörter

    Scribd

    Angreifer wollten nur E-Mail-Adressen und Passwörter

    Der Dokumentendienst Scribd wurde Ziel eines Angriffs. Obwohl die Daten laut dem Unternehmen gesichert waren, gelang es den Angreifern trotzdem, bei einem Teil der Nutzer Passwörter zu erlangen.

    05.04.20136 Kommentare

  14. Chrome 26 für Android: Browser synchronisiert Kennwörter und Formulardaten

    Chrome 26 für Android

    Browser synchronisiert Kennwörter und Formulardaten

    Google hat Chrome 26 für Android veröffentlicht. Mit der neuen Version des Browsers lassen sich Kennwörter und Formulardaten synchronisieren. Die mit der Betaversion eingeführte Datenkompression gibt es für die fertige Version noch nicht.

    04.04.20130 Kommentare

  15. MMOG offline: Zombiespiel The War Z gehackt

    MMOG offline

    Zombiespiel The War Z gehackt

    Im Frühjahr 2013 hatten offenbar verärgerte Kunden das Zombie-MMOG The War Z lahmgelegt, jetzt ist es wieder offline: Nach Angaben der Entwickler haben sich Unbekannte Zugriff auf E-Mail-Adressen und verschlüsselte Passwörter der Spieler verschafft.

    03.04.201327 KommentareVideo

  16. AeroFS: Das bessere Dropbox?

    AeroFS

    Das bessere Dropbox?

    Der Dropbox-Konkurrent AeroFS steht ab sofort allen Nutzern zur Verfügung. Das System arbeitet durchgehend verschlüsselt, speichert seine Daten auf beliebigen Dateiservern oder in Amazon S3 und kann Daten zwischen Geräten im gleichen Netzwerk auch ohne Internetverbindung synchronisieren.

    03.04.2013120 Kommentare

  17. PIN und Passwörter: Der Bestandsdaten-Beifang der Polizei

    PIN und Passwörter

    Der Bestandsdaten-Beifang der Polizei

    Die Bestandsdatenabfrage ist bald Gesetz. PIN und Mail-Passwörter erfahren Ermittler damit gar nicht, das ist technisch unmöglich. Harmlos ist das Gesetz aber keineswegs.

    27.03.2013104 Kommentare

  18. Notizzettelverwaltung: Telekom-Kunden erhalten Evernote Premium ein Jahr gratis

    Notizzettelverwaltung

    Telekom-Kunden erhalten Evernote Premium ein Jahr gratis

    Die Telekom schenkt ihren Kunden ein Jahresabo für Evernote Premium. Wer die Notizzettelverwaltung bereits nutzt, muss ebenfalls ein Jahr lang nicht zahlen.

    25.03.20138 Kommentare

  19. Überwachung: Bundestag erlaubt Polizei Abfrage von PIN und Passwörtern

    Überwachung

    Bundestag erlaubt Polizei Abfrage von PIN und Passwörtern

    Der Bundestag hat das Gesetz über Bestandsdaten verabschiedet. Patrick Breyer klagte erfolgreich gegen das erste Gesetz dazu. Er will nun auch gegen das neue klagen.

    22.03.2013201 Kommentare

  20. Cisco: Schwache Passwort-Hashes

    Cisco

    Schwache Passwort-Hashes

    Cisco führt mit einem Update neue Passwort-Hashes ein. Was zur Erhöhung der Sicherheit dienen sollte, bewirkt das Gegenteil: Die neue Hash-Funktion lässt sich deutlich leichter angreifen, sie nutzt nur eine Iteration von SHA256 und kommt ohne Salt aus.

    20.03.201315 Kommentare

  21. Bestandsdatengesetz: Bei Ordnungswidrigkeiten Zugriff auf E-Mail-Passwörter

    Bestandsdatengesetz

    Bei Ordnungswidrigkeiten Zugriff auf E-Mail-Passwörter

    Auch der Kompromiss der Regierung zum Gesetz zur Bestandsdatenauskunft sieht massive Eingriffe in die Grundrechte vor. "Schlichte Ordnungswidrigkeiten dürfen nicht den Zugriff auf Telekommunikationsdaten eröffnen", meint dazu Konstantin von Notz, Sprecher für Innen- und Netzpolitik der Grünen.

    18.03.201366 Kommentare

  22. "Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen

    "Paparazzi over IP"

    Sicherheitslücken in Kameras mit Netzwerkfunktionen

    Aktuelle Kameras bringen Netzwerkfunktionen mit. Sie lassen sich deshalb leicht hacken und in Überwachungsgeräte verwandeln.

    16.03.201312 Kommentare

  23. EU-Verbraucherschutztag: Deutsche Telekom kritisiert Google Glass

    EU-Verbraucherschutztag

    Deutsche Telekom kritisiert Google Glass

    Zum heutigen EU-Verbraucherschutztag greift die Telekom das Projekt Google Glass an, mit dem sich unbemerkt Fotos oder Videos aufnehmen und sofort online stellen ließen.

    15.03.201385 Kommentare

  24. Sicherheitslücke: Apple verschlüsselt App Store, um Passwortklau zu verhindern

    Sicherheitslücke

    Apple verschlüsselt App Store, um Passwortklau zu verhindern

    Apple hat eine Sicherheitslücke in seinem App Store beseitigt, über die Google-Mitarbeiter Elie Bursztein das Unternehmen bereits im Juli 2012 informierte. Durch fehlende Verschlüsselung war es unter anderem möglich, Passwörter zu stehlen und Apps auf Kosten der Nutzer auf ihren Geräten zu installieren.

    11.03.20132 KommentareVideo

  25. Hack: Kundendaten deutscher Avast-Käufer gestohlen

    Hack  

    Kundendaten deutscher Avast-Käufer gestohlen

    Eine Webseite des deutschen Avast-Resellers Avadas ist gehackt worden. Dabei wurde eine Datenbank mit Kundendaten gestohlen, darunter auch gehashte Passwörter und Kundendaten im Klartext.

    11.03.201338 Kommentare

  26. Chrome 26 für Android: Beta mit Kennwortsynchronisierung und Datenkompression

    Chrome 26 für Android

    Beta mit Kennwortsynchronisierung und Datenkompression

    Google hat eine Betaversion von Chrome 26 für die Android-Plattform veröffentlicht. Damit erhält der Browser eine Synchronisation von Kennwörtern und es lässt sich eine Datenkomprimierung aktivieren, um das Surfen zu beschleunigen und den anfallenden Traffic zu verringern.

    06.03.201312 Kommentare

  27. Evernote: Passwort-Reset nach Hackerangriff

    Evernote

    Passwort-Reset nach Hackerangriff

    Die Online-Notizzettel-Verwaltung Evernote meldet, dass sich Hacker Zugriff auf Daten der Nutzer verschafft haben. Das Unternehmen hat dienstweit die Passwörter zurückgesetzt.

    03.03.201338 Kommentare

  28. Google: Passwörter konnten leicht missbraucht werden

    Google

    Passwörter konnten leicht missbraucht werden

    Sicherheitsexperten haben sich Googles anwendungsspezifische Passwörter angesehen und kommen zu dem Schluss: Mit ihnen lässt sich die vermeintlich sichere zweifache Authentifizierung leicht umgehen. Google hat bereits nachgebessert.

    27.02.20130 Kommentare

  29. Sicherheit: Keylogger verwandelt Linux-Server in Spam-Schleuder

    Sicherheit

    Keylogger verwandelt Linux-Server in Spam-Schleuder

    Unter dem Namen SSHD-Spam-Exploit ist ein Rootkit in Umlauf, das Linux-Server in Spam-Schleudern verwandelt. Zugriff verschaffen sich die Angreifer offenbar über einen Keylogger.

    21.02.201359 Kommentare

  30. iPhoneDevSDK: Wie es zum Apple- und Facebook-Hack kam

    iPhoneDevSDK

    Wie es zum Apple- und Facebook-Hack kam

    Die erfolgreichen Angriffe auf Facebook und Apple erfolgten über die Website iPhoneDevSDK, ein populäres Forum für iOS-Entwickler. Ian Sefferman, Betreiber der Seite, erläutert, wie es dazu kam.

    21.02.20133 Kommentare

  31. MyIDkey: USB-Passwortspeicher mit Sprachsuche

    MyIDkey

    USB-Passwortspeicher mit Sprachsuche

    Der MyIDkey verwahrt die Passwörter des Anwenders in einem USB-Stick, der seinen Inhalt nur nach Fingerabdruckscan auf seinem OLED-Display preisgibt. Per Sprachsteuerung lassen sich dann Einträge suchen. Die Finanzierung ist schon fast gesichert.

    21.02.201313 KommentareVideo

  32. SHA-3 und Keccak: Mehr als nur Hashing

    SHA-3 und Keccak

    Mehr als nur Hashing

    Aufgrund seiner Flexibilität eignet sich der künftige Hash-Standard Keccak nicht nur als gewöhnliche Hash-Funktion. Die Entwickler von Keccak präsentierten zahlreiche weitere Einsatzzwecke auf der Fosdem 2013.

    12.02.201319 Kommentare

  33. Kaspersky Lab: Täglich 7.000 Cyberattacken auf Onlinespieler

    Kaspersky Lab

    Täglich 7.000 Cyberattacken auf Onlinespieler

    Kaspersky Lab macht Angaben über den Umfang der weltweiten Attacken auf Onlinegamer, die besonders im Fokus von Phishing- und andern Angriffen stehen. Diese Erfahrung hat fast jeder schon einmal machen müssen, der etwa World of Warcraft ausprobiert hat.

    07.02.201317 Kommentare

  34. Kurznachrichtendienst: 250.000 Twitter-Kontos gehackt

    Kurznachrichtendienst

    250.000 Twitter-Kontos gehackt

    Twitter berichtet, dass bei einem extrem hochentwickelten Angriff auf die Server des US-Unternehmens die Daten von 250.000 Nutzerkonten kompromittiert wurden. Twitters Sicherheitschef sieht einen Zusammenhang mit den Angriffen auf US-Tageszeitungen in dieser Woche.

    02.02.201347 Kommentare

  35. New York Times: Chinesische Hacker spionieren US-Tageszeitung aus

    New York Times

    Chinesische Hacker spionieren US-Tageszeitung aus

    Hacker sind in Computer der New York Times eingedrungen. Sie stahlen Passwörter und spionierten E-Mail-Konten aus. Sicherheitsexperten verfolgten die Angriffe nach China zurück.

    31.01.20135 Kommentare

  36. Malware: Twitter-Spam kapert die Direct Messages

    Malware

    Twitter-Spam kapert die Direct Messages

    Ein Spamangriff bei Twitter schleicht sich in Direct Messages ein und erschreckt die Nutzer. Manche löschen aus Angst gar ihren Account, wie der Chef der Piratenpartei.

    23.01.20135 Kommentare

  37. LCOS 8.62 SU6: Patch gegen SIP-Sicherheitslücke in Lancom-VoIP-Routern

    LCOS 8.62 SU6

    Patch gegen SIP-Sicherheitslücke in Lancom-VoIP-Routern

    Lancom warnt vor einer Sicherheitslücke in einigen Routern der VoIP-Serie. Wer einen 1722, 1723, 1724 oder 1823 mit dem Zusatz VoIP einsetzt, sollte umgehend die Aktualisierung auf LCOS 8.62 SU6 durchführen, empfiehlt der Hersteller.

    22.01.20133 Kommentare

  38. Google-Forschung: Ein Ring als Passwortersatz

    Google-Forschung

    Ein Ring als Passwortersatz

    Leicht zu erratende Passwörter soll es nicht mehr geben, wenn sich Googles Idee durchsetzt, stattdessen Hardwareschlüssel einzusetzen. Damit sie immer dabei sind, könnten sie in Schmuck eingearbeitet werden.

    21.01.201334 Kommentare

  39. Apple: Homebutton im iPhone 5S soll Fingerabdrücke erkennen

    Apple

    Homebutton im iPhone 5S soll Fingerabdrücke erkennen

    Apples Kauf von Authentec soll sich nun endlich auszahlen, mutmaßt ein Analyst, der einen Fingerabdruckscanner im nächsten iPhone vermutet. Das iPhone 5S soll den Besitzer biometrisch identifizieren, wenn er den Homebutton berührt.

    17.01.2013162 Kommentare

  40. Inception: System-Login auf verschlüsselten Festplatten

    Inception

    System-Login auf verschlüsselten Festplatten

    Die kostenlose Anwendung Inception setzt Systempasswörter in Speicherabbildern zurück und ermöglicht so den Zugang zu Windows, Mac OS X oder Linux. Der Angriff erfolgt über DMA-fähige Schnittstellen, etwa Firewire oder Thunderbolt.

    10.01.201347 Kommentare

  41. Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

    Forensic Disk Decryptor

    Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

    Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen.

    20.12.2012149 Kommentare

  42. S2 Games: Heroes of Newerth gehackt

    S2 Games

    Heroes of Newerth gehackt

    Das MMOG Heroes of Newerth ist gehackt worden, wie das Entwicklerstudio S2 Games mitteilt. Es empfiehlt dringend, eventuell doppelt verwendete Passwörter auszutauschen.

    17.12.201259 Kommentare

  43. Sicherheit: Metasploit Pro um Social-Engineering-Tests erweitert

    Sicherheit

    Metasploit Pro um Social-Engineering-Tests erweitert

    Die Pro-Version des Test-Frameworks für IT-Sicherheit Metasploit bekommt in der aktuellen Version einige Werkzeuge, mit denen Unternehmen die Aufmerksamkeit ihrer Mitarbeiter testen können. So lassen sich Phishing-Webseiten einfach bauen oder USB-Sticks präparieren.

    10.12.20121 Kommentar

  44. OpenCL und VCL: GPU-Cluster mit 25 Radeons zum Passwortknacken

    OpenCL und VCL

    GPU-Cluster mit 25 Radeons zum Passwortknacken

    Der Sicherheitsexperte Jeremi Gosney hat sich zum Knacken von Passwörtern einen Cluster aus 25 Grafikkarten gebaut, dessen Leistung CPU-basierte Systeme überbieten soll. Aber nicht nur die Hardware des Rechners ist eine Besonderheit.

    05.12.201224 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 15
Anzeige

Verwandte Themen
AeroFS, Andreas Bogk, Cloud Security, Stratfor, SecurID, Lulzsec, Truecrypt, Antisec, Hacker, Heartbleed, Meinhard Starostik, Deepsec, WPS-Lücke, 26C3

RSS Feed
RSS FeedPasswort

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de