Abo

7.416 Security Artikel

  1. Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer

    Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer soll ein sicheres soziales Netzwerk sein. Daher haben dessen Entwickler eine Ende-zu-Ende-Verschlüsselung eingebaut - und es damit in die Endrunde der Security Startup Challenge geschafft.

    12.08.201576 Kommentare

  1. Microsofts Patchday: Neue Patches verhindern Angriffe über USB

    Microsofts Patchday

    Neue Patches verhindern Angriffe über USB

    Am gestrigen Patch-Tuesday hat Microsoft eine gravierende Schwachstelle geschlossen, die das Einschleusen von Schadcode über USB-Sticks ermöglicht und bereits aktiv ausgenutzt wird. Außerdem wurden zahlreiche Speicherlücken im Browser Edge geschlossen.

    12.08.201514 Kommentare

  2. Pressemitteilungen: Hacker ermöglichen Börsen-Insidergeschäfte in Millionenhöhe

    Pressemitteilungen

    Hacker ermöglichen Börsen-Insidergeschäfte in Millionenhöhe

    Pressemitteilungen beinhalten gelegentlich Informationen, die an der Börse viel Geld wert sind - vor allem, wenn sie vor ihrer Veröffentlichung in die Hände von Tätern gelangen, die damit Insidergeschäfte machen. In den USA wurde ein Verbrecherring zerschlagen, der über 100 Millionen US-Dollar damit verdient haben soll.

    12.08.20153 Kommentare

Anzeige
  1. Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Schlüsselaustausch

    KCI-Angriff auf TLS missbraucht Clientzertifikate

    Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat.

    12.08.20152 Kommentare

  2. Parrot Bebop: Drohnenentführung per WLAN

    Parrot Bebop

    Drohnenentführung per WLAN

    Def Con 23 Mit einem einfachen Datenpaket über WLAN lasse sich die Parrot-Drohne Bebop zum Absturz bringen oder gar entführen. Das hat ein Sicherheitsforscher auf der Defcon-Konferenz berichtet.

    11.08.20155 KommentareVideo

  3. Schwachstellen: Fingerabdruckklau leicht gemacht

    Schwachstellen

    Fingerabdruckklau leicht gemacht

    Black Hat 2015 Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden.

    10.08.201542 Kommentare

  1. Bankverbindungen: Millionen Kundendaten von Carphone Warehouse gestohlen

    Bankverbindungen

    Millionen Kundendaten von Carphone Warehouse gestohlen

    Die britische Mobilfunk-Ladenkette Carphone Warehouse ist Opfer eines Hackerangriffs geworden. Millionen Kundendaten wurden abgegriffen, inklusive der Bankverbindungen.

    09.08.20153 Kommentare

  2. Vorratsdaten: Regierungsinterne Zweifel an anlassloser Speicherung

    Vorratsdaten

    Regierungsinterne Zweifel an anlassloser Speicherung

    Nach außen gibt sich die Bundesregierung überzeugt, dass der Gesetzentwurf zur Vorratsdatenspeicherung den Vorgaben der Gerichte entspricht. Intern hat es offenbar deutliche Bedenken gegeben.

    09.08.201520 Kommentare

  3. Neuer Privacy Visor: Eine Brille gegen Gesichtserkennungs-Algorithmen

    Neuer Privacy Visor

    Eine Brille gegen Gesichtserkennungs-Algorithmen

    Wer den Privacy Visor trägt, soll damit die Gesichtserkennung von Kameras oder sozialen Netzwerken stören können. Das erste Modell der Brille verwendete noch aufwendige LED-Beleuchtung, der zweite Privacy Visor kommt jetzt ohne Elektronik aus.

    08.08.2015155 Kommentare

  1. Sicherheitslücke: Hacker übernimmt Narkosegerät

    Sicherheitslücke

    Hacker übernimmt Narkosegerät

    Technische Apparate in Krankenhäusern gehören sicherlich zu den Geräten, die vor Fremdzugriff am besten geschützt sein sollten. Schließlich steuern sie teilweise lebenswichtige Körperfunktionen. Ein Fall in Süddeutschland zeigt, dass dieser Schutz offenbar nicht immer gegeben ist.

    08.08.201573 Kommentare

  2. Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Security

    Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Über einen Fehler im PDF-Viewer von Firefox können Unbefugte lokale Dateien auslesen. Die Schwachstelle ist inzwischen behoben, Updates sollten bald verfügbar sein. Der Fehler wurde aber bereits ausgenutzt.

    07.08.201512 Kommentare

  3. Auto-Hacking: Gehackte Teslas lassen sich bei voller Fahrt ausschalten

    Auto-Hacking

    Gehackte Teslas lassen sich bei voller Fahrt ausschalten

    Insgesamt sechs Lücken haben IT-Sicherheitsforscher in der Software der Automobile von Tesla entdeckt. Über sie gelang es ihnen, die Kontrolle über das Fahrzeug zu übernehmen.

    07.08.201551 Kommentare

  1. Security: SIM-Karten erfolgreich geklont

    Security

    SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare

  2. Kryptographie: Rechenfehler mit großen Zahlen

    Kryptographie

    Rechenfehler mit großen Zahlen

    Black Hat 2015 Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden.

    07.08.201524 Kommentare

  3. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS

    BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare

  1. Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Schwachstelle

    Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Black Hat 2015 Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden.

    07.08.20158 Kommentare

  2. Security: Zurück zu den Hacker-Ursprüngen

    Security

    Zurück zu den Hacker-Ursprüngen

    Black Hat 2015 Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.

    06.08.20155 Kommentare

  3. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk

    Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  4. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Stagefright-Sicherheitslücke

    Elf Wege, ein Android-System zu übernehmen

    Black Hat 2015 Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.

    06.08.201540 Kommentare

  5. Stagefright: Samsung und Google führen Patchday ein

    Stagefright  

    Samsung und Google führen Patchday ein

    Black Hat 2015 Die Sicherheitslücke in Androids Stagefright-Framework bewirkt ein Umdenken: Sowohl Google als auch Samsung führen einen monatlichen Patchday ein, an dem Sicherheits-Updates unabhängig von eigentlichen Systemaktualisierungen bereitgestellt werden sollen.

    06.08.201536 Kommentare

  6. Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard

    Hash-Funktion

    SHA-3 ist jetzt offiziell ein Standard

    Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht.

    05.08.201524 Kommentare

  7. Android-Schwachstelle: Telekom schaltet wegen Stagefright-Exploits direktes MMS ab

    Android-Schwachstelle

    Telekom schaltet wegen Stagefright-Exploits direktes MMS ab

    MMS-Nutzer müssen wegen einer Android-Schwachstelle auf die direkte Zustellung verzichten. Die Telekom will so ihre Kunden schützen.

    05.08.201564 Kommentare

  8. Privatsphäre: Windows 10 telefoniert zu viel nach Hause

    Privatsphäre

    Windows 10 telefoniert zu viel nach Hause

    Fragwürdige Voreinstellungen: Wer in Windows 10 die Übertragung von Nutzerdaten an die Microsoft-Server eindämmen will, muss an vielen Stellen aktiv werden.

    05.08.2015718 Kommentare

  9. Crema: Eine Programmiersprache ohne Turing-Vollständigkeit

    Crema

    Eine Programmiersprache ohne Turing-Vollständigkeit

    Black Hat 2015 Um Sicherheitsprobleme zu vermeiden, versucht die Programmiersprache Crema, viele problematische Dinge nicht zuzulassen. Crema verzichtet dabei bewusst auf die sogenannte Turing-Vollständigkeit, um die Analyse des Codes zu erleichtern.

    05.08.201546 Kommentare

  10. Android-Schwachstelle: Stagefright-Exploits wohl bald aktiv

    Android-Schwachstelle

    Stagefright-Exploits wohl bald aktiv

    Black Hat 2015 Erste Nachweise, dass sich die wohl gravierende Sicherheitslücke in Android ausnutzen lässt, sind bereits im Umlauf. Patches gibt es zwar schon für Android und Cyanogenmod - bis die Hersteller sie bereitstellen, könnte Stagefright aber millionenfach missbraucht worden sein.

    04.08.201555 Kommentare

  11. Day Z: So kämpfen Spielentwickler gegen Cheater

    Day Z

    So kämpfen Spielentwickler gegen Cheater

    GDC Europe 2015 Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater.

    04.08.2015110 KommentareVideo

  12. Security: Bitdefender wegen Datenlecks erpresst

    Security

    Bitdefender wegen Datenlecks erpresst

    Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar.

    04.08.20153 Kommentare

  13. Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Anonymisierung

    Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

    03.08.20158 Kommentare

  14. Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden

    Tor-Netzwerk

    Öffentliche Bibliotheken sollen Exit-Relays werden

    Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen.

    01.08.201527 Kommentare

  15. Schwachstellen: Fernzugriff öffnet Autotüren

    Schwachstellen

    Fernzugriff öffnet Autotüren

    Black Hat 2015 Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht.

    01.08.201513 Kommentare

  16. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht  

    Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201566 Kommentare

  17. Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

    Bundestags-Hack

    Reparatur des Bundestagsnetzes soll vier Tage dauern

    Das Netzwerk des Bundetages soll zwischen dem 13. und 17. August 2015 neu aufgesetzt werden. In dieser Zeit wird es komplett abgeschaltet. Auch E-Mails können dann nicht mehr empfangen oder versendet werden.

    31.07.20153 Kommentare

  18. Security: Gehacktes Scharfschützengewehr schießt daneben

    Security

    Gehacktes Scharfschützengewehr schießt daneben

    Black Hat 2015 Die "Smart Rifles" der Firma Tracking Point lassen sich einfach per WLAN manipulieren. Mit falschen Eingaben schießen sie auf Ziele, die der Schütze gar nicht im Visier hat.

    30.07.201535 KommentareVideo

  19. Schwachstelle: MKV-Dateien können Android einfrieren

    Schwachstelle

    MKV-Dateien können Android einfrieren

    Black Hat 2015 Vorsicht beim Filmegucken auf dem Android-Smartphone. Eine manipulierte MKV-Datei kann das gesamte System einfrieren. Befindet sie sich bereits auf dem Gerät, hilft auch ein Neustart nichts.

    30.07.201541 KommentareVideo

  20. Websicherheit: Riskante Git-Verzeichnisse

    Websicherheit

    Riskante Git-Verzeichnisse

    Viele Webseitenbetreiber nutzen das Versionsverwaltungssystem Git, um den Code ihrer Seite zu pflegen. Das kann zum Sicherheitsproblem werden, wenn die Git-Daten öffentlich abrufbar sind.

    29.07.201533 Kommentare

  21. Honeynet des TÜV Süd: Simuliertes Wasserwerk wurde sofort angegriffen

    Honeynet des TÜV Süd

    Simuliertes Wasserwerk wurde sofort angegriffen

    Kaum online kamen schon die ersten Zugriffe: Das Sicherheitsunternehmen TÜV Süd hat eine Wasserwerkssimulation als Honeynet aufgesetzt und acht Monate lang ins Internet gestellt. Auch Betreiber von kleinen und unbedeutenden Anlagen mit Internetanschluss seien unmittelbar gefährdet, folgern die Sicherheitsexperten.

    28.07.201584 Kommentare

  22. Security: Apples App Store als Einfallstor für Schadcode

    Security

    Apples App Store als Einfallstor für Schadcode

    Über eine Schwachstelle in der Verarbeitung von Belegen für Einkäufe in Apples App Store lässt sich Code auf fremden Rechnern einschleusen.

    28.07.20150 KommentareVideo

  23. Soziales Netzwerk: Neuer Anlauf gegen Klarnamenzwang bei Facebook

    Soziales Netzwerk  

    Neuer Anlauf gegen Klarnamenzwang bei Facebook

    Facebook hält in Europa konsequent am Klarnamenzwang seiner Nutzer fest. Nachdem vor zwei Jahren ein deutsches Gericht diese Praxis gebilligt hat, will der Hamburger Datenschützer Caspar nun mit Hilfe des EuGH die Regelung kippen.

    28.07.201571 Kommentare

  24. Vorratsdatenspeicherung: Eco protestiert gegen Speicherpläne, Maas verteidigt sie

    Vorratsdatenspeicherung

    Eco protestiert gegen Speicherpläne, Maas verteidigt sie

    Die IT-Branche will die Pläne zur Vorratsdatenspeicherung in Brüssel stoppen. Justizminister Maas hat nun einen Grund dafür gefunden, warum er noch im Januar gegen das Gesetz war.

    28.07.201525 Kommentare

  25. IT-Sicherheit: Fehler in Android könnte Millionen Geräte gefährden

    IT-Sicherheit

    Fehler in Android könnte Millionen Geräte gefährden

    Black Hat 2015 Laut einem IT-Sicherheitsforscher lassen sich fast alle im Umlauf befindlichen Geräte vergleichsweise einfach in Wanzen verwandeln. Details gibt es noch nicht, es soll aber mehrere Schwachstellen in Androids Stagefright-Framework geben.

    28.07.201530 Kommentare

  26. Security: PHP File Manager hat gravierende Sicherheitslücken

    Security

    PHP File Manager hat gravierende Sicherheitslücken

    Seit Jahren ungepatchte Schwachstellen im PHP File Manager gefährden zahlreiche Server, darunter auch von großen Unternehmen. Der Hersteller reagiert nicht auf Anfragen.

    28.07.201517 Kommentare

  27. Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

    Anonymisierung

    Hornet soll das schnellere Tor-Netzwerk werden

    Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen.

    28.07.201516 Kommentare

  28. Rowhammer: Speicher-Bitflips mittels Javascript

    Rowhammer

    Speicher-Bitflips mittels Javascript

    Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig.

    28.07.201530 Kommentare

  29. Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days

    Spionagesoftware

    Der Handel des Hacking Teams mit Zero-Days

    Zero-Day-Exploits sind nicht nur ein lukratives Geschäft, sondern werden auch fernab des Deep Webs äußerst professionell gehandelt. Das Hacking Team musste gegen seine Konkurrenten aufholen - und tätigte dabei auch Fehlkäufe. Das zeigt eine jetzt veröffentlichte Analyse.

    27.07.201518 Kommentare

  30. Schadcode: Per Digitalradio das Auto lenken

    Schadcode

    Per Digitalradio das Auto lenken

    Musik, Staumeldungen, Schadcode. Über den digitalen Sendestandard DAB können Angreifer Schadcode auf ein Auto übertragen und dessen System manipulieren.

    27.07.201536 Kommentare

  31. Security: Zahlreiche Steam-Konten gehackt

    Security

    Zahlreiche Steam-Konten gehackt

    Die Steam-Konten mehrerer Twitch-Streamer wurden offenbar von Unbekannten übernommen. Sie nutzen einen Fehler in der Anmeldefunktion aus. Valve hat bereits ein Update bereitgestellt.

    27.07.201576 Kommentare

  32. Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Deep-Web-Studie

    Wo sich die Cyberkriminellen tummeln

    Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

    24.07.2015115 Kommentare

  33. Malware: Abzocke mit gefälschten Blue Screens of Death

    Malware

    Abzocke mit gefälschten Blue Screens of Death

    Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert.

    23.07.201596 Kommentare

  34. Daybreak Games: John Smedley tritt wohl wegen Hackerangriffen zurück

    Daybreak Games

    John Smedley tritt wohl wegen Hackerangriffen zurück

    Hat das Hackerkollektiv Lizard Squad den Chef von Daybreak Games (früher: Sony Online Entertainment) zum Rücktritt gebracht? Es wirkt so - zumindest hat John Smedley eine Auszeit angekündigt, nachdem er und seine Firma massiv durch Angriffe unter Druck gesetzt wurden.

    23.07.201512 KommentareVideo

  35. Security: Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

    Security

    Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

    Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben.

    23.07.20155 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 149
Anzeige

Verwandte Themen
Daniel Bleichenbacher, OpFacebook, Marit Hansen, Boxcryptor, StrongSwan, PGP, bsides, BERserk, Abusix, Scroogle, Cryptocat, Truecrypt, Comodo, SHA-3, Cloud Security

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de