6.307 Security Artikel

  1. Project Novena: Crowdfunding für den Open-Source-Laptop

    Project Novena

    Crowdfunding für den Open-Source-Laptop

    Andrew "Bunnie" Huang hat wie angekündigt die Crowdfunding-Kampagne für den Open-Source-Laptop Novena gestartet. Je nach Höhe der Unterstützung verschickt Huang ein Mainboard, einen All-in-One-Desktop ohne Akku oder einen Laptop.

    03.04.201414 KommentareVideo

  1. Gera: Revision in Webcam-Sexchat-Prozess eingelegt

    Gera

    Revision in Webcam-Sexchat-Prozess eingelegt

    Der wegen Diebstahls der Einnahmen von Webcam-Sexdarstellerinnen verurteilte Geraer wehrt sich gegen die Haftstrafe. Er hat Revision gegen das Urteil eingelegt.

    02.04.20146 Kommentare

  2. Developer Center: Sicherheitslücke bei Oculus VR

    Developer Center

    Sicherheitslücke bei Oculus VR

    Das Unternehmen hinter der VR-Brille Oculus Rift hat in seinem Developer Center eine Sicherheitslücke entdeckt. Entwickler sollen ihre Passwörter ändern.

    02.04.201415 KommentareVideo

Anzeige
  1. Tesla: Autoeinbruch per Passwortklau denkbar

    Tesla

    Autoeinbruch per Passwortklau denkbar

    Die Zentralverriegelung des Tesla-Elektroautos kann von ihrem Besitzer per iOS-App geöffnet werden. Das dafür erforderliche Anmeldepasswort könnte von Dieben auf vielfältige Art und Weise erbeutet werden, warnt ein Sicherheitsforscher und fordert eine bessere Absicherung der Fahrzeuge.

    02.04.201464 Kommentare

  2. Wettbewerb: Neue Hash-Funktionen für Passwörter

    Wettbewerb

    Neue Hash-Funktionen für Passwörter

    Die Passwort Hashing Competition (PHC) sucht nach neuen Verfahren, um Passwörter sicherer zu speichern. 24 Vorschläge wurden in der ersten Runde eingereicht.

    01.04.201447 Kommentare

  3. Datenschutzreform: Regierung wartet auf "Nacht der langen Messer"

    Datenschutzreform

    Regierung wartet auf "Nacht der langen Messer"

    Die Bundesregierung verspricht keine schnelle Einigung auf die EU-Datenschutzreform. Grundsätzliche Änderungen lehnt das EU-Parlament aber vehement ab.

    01.04.20141 Kommentar

  1. Dual EC: Angriff auf Zufallsgenerator mit Hintertür

    Dual EC  

    Angriff auf Zufallsgenerator mit Hintertür

    Schwächen im Zufallsgenerator Dual EC DRBG lassen sich praktisch ausnutzen, um TLS-Verbindungen anzugreifen. Eine TLS-Erweiterung, die nie standardisiert wurde, erleichtert die Attacke enorm. Schon länger wird vermutet, dass Dual EC eine Hintertür der NSA enthält.

    01.04.20144 Kommentare

  2. Privatsphäre: Den Kameras das Fotografieren verbieten

    Privatsphäre

    Den Kameras das Fotografieren verbieten

    Kameras sind allgegenwärtig, alles wird aufgezeichnet. Forscher und Tüftler entwickeln deshalb technische Gegenmittel, um Menschen vor ungewollten Fotos zu schützen.

    01.04.201422 Kommentare

  3. NSA-Skandal: Rohrpostsystem in Berlin wird reaktiviert

    NSA-Skandal

    Rohrpostsystem in Berlin wird reaktiviert

    Das alte Rohrpostsystem in Berlin wird wieder in Betrieb genommen und modernisiert. Künftig sollen darüber besonders sensible Dokumente im Regierungsviertel verschickt werden. Damit soll die Spionage durch ausländische Geheimdienste erschwert werden.

    01.04.2014138 KommentareVideo

  4. Serverprobleme: DDoS-Attacke auf Diablo

    Serverprobleme

    DDoS-Attacke auf Diablo

    Anduin, Diablo und Jim Raynor kämpfen aktuell mit Serverproblemen. Blizzard hat eine DDoS-Attacke auf seine Server offengelegt. Nutzerdaten sollen nicht gefährdet sein.

    31.03.201483 KommentareVideo

  5. Verschlüsselung: E-Mail nur noch mit TLS

    Verschlüsselung

    E-Mail nur noch mit TLS

    Vier große deutsche Mailprovider - GMX, Web.de, Freenet und T-Online - lassen ab dem 31. März 2014 nur noch verschlüsselte Verbindungen für den Abruf und Versand von E-Mails zu.

    31.03.201455 Kommentare

  6. Ubuntu Linux: Canonical reagiert auf Kritik an Onlinesuche

    Ubuntu Linux

    Canonical reagiert auf Kritik an Onlinesuche

    Die umstrittene Onlinesuche in Ubuntu soll nur noch auf Wunsch des Benutzers erfolgen. Ganz abgeschafft wird sie aber nicht. Die Änderungen werden noch nicht in Ubuntu 14.04 umgesetzt.

    31.03.201467 Kommentare

  7. Landesdatenschützer: "Google und Facebook stehen für autoritäres System"

    Landesdatenschützer

    "Google und Facebook stehen für autoritäres System"

    Die Intransparenz der Internetkonzerne diene, "wie die Geheimpolitik in Diktaturen - nur der Erhaltung ihrer Macht", meint der rheinland-pfälzische Landesdatenschützer. Dagegen hätten die Nutzer ihr Verhalten positiv verändert.

    28.03.20147 Kommentare

  8. Vorratsdatenspeicherung: Snowden sieht "Wendepunkt" in NSA-Debatte

    Vorratsdatenspeicherung  

    Snowden sieht "Wendepunkt" in NSA-Debatte

    Es kommt nicht oft vor, dass US-Whistleblower Snowden die US-Regierung lobt. Allerdings ist noch nicht abzusehen, wie die NSA-Reform in den USA umgesetzt wird. Selbst ein Ende der Vorratsdatenspeicherung ist nicht ausgeschlossen.

    26.03.20146 Kommentare

  9. Mailingliste: Neustart von Full Disclosure

    Mailingliste

    Neustart von Full Disclosure

    Die Sicherheitsmailingliste Full Disclosure wird fortgeführt. Gordon Lyon, der Entwickler von Nmap, wird sie künftig betreuen. Bisherige Teilnehmer müssen ihre Mailadresse erneut eintragen.

    26.03.20141 Kommentar

  10. Cyberattacken: FBI und CIA informieren US-Firmen

    Cyberattacken

    FBI und CIA informieren US-Firmen

    Über 3.000 US-Unternehmen sind im vergangenen Jahr von den Behörden über Cyberattacken informiert worden. Diese Kooperation soll weiter ausgebaut werden.

    26.03.20144 Kommentare

  11. Sexchat: Betrüger aus Gera hackt Webcam-Darstellerinnen

    Sexchat

    Betrüger aus Gera hackt Webcam-Darstellerinnen

    Ein Computerkrimineller ist in eine Online-Sexchatplattform in Hessen eingedrungen und hat 212.000 Euro erbeutet. Er wurde zu dreieinhalb Jahren Haft verurteilt.

    25.03.201459 Kommentare

  12. Zertifizierungsstelle: Ungewisse Zukunft für Cacert

    Zertifizierungsstelle

    Ungewisse Zukunft für Cacert

    Die Zertifikate von Cacert werden aus verschiedenen Linux-Distributionen entfernt. Manche sehen darin das Ende des Projekts, das der kommerziellen Konkurrenz eine Community-basierte Zertifizierungsstelle entgegensetzen wollte.

    25.03.201412 Kommentare

  13. Amazon Web Services: Tausende geheime Schlüssel auf Github

    Amazon Web Services

    Tausende geheime Schlüssel auf Github

    Auf dem Hosting-Dienst Github sind offenbar Tausende geheimer Schlüssel zu Amazons Web Services gefunden worden. Damit erhalten Angreifer Root-Zugänge zu den jeweiligen Konten.

    25.03.20145 Kommentare

  14. NSA-Reform: Obama plant Vorratsdatenspeicherung nach deutschem Muster

    NSA-Reform

    Obama plant Vorratsdatenspeicherung nach deutschem Muster

    Die Spähaffäre hat laut der New York Times erste innenpolitische Konsequenzen in den USA. In wenigen Tagen soll das Justizministerium Vorschläge vorlegen, wie Verbindungsdaten nicht mehr von der NSA gespeichert werden sollen.

    25.03.201415 Kommentare

  15. Microsoft: Warnung vor Zero-Day-Lücke in Word

    Microsoft

    Warnung vor Zero-Day-Lücke in Word

    Microsoft warnt vor einer neu entdeckten Schwachstelle in MS Word, die dazu führen kann, dass ein Angreifer die Kontrolle über das System erhält.

    25.03.201426 Kommentare

  16. Windows: Schwachstellen schneller finden mit Diffray

    Windows

    Schwachstellen schneller finden mit Diffray

    Mit der Python-Software Diffray lassen sich verdächtige Codestellen in DLL-Dateien in Windows 7 schnell aufspüren. Grundlage ist ein Vergleich zwischen Windows 8 und seinem Vorgänger.

    24.03.201415 Kommentare

  17. Drohne: Snoopy schnüffelt im Vorbeiflug

    Drohne

    Snoopy schnüffelt im Vorbeiflug

    Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus.

    24.03.201426 Kommentare

  18. E-Mail-Konten: Auch Google, Apple und Yahoo erlauben sich Kontrollen

    E-Mail-Konten

    Auch Google, Apple und Yahoo erlauben sich Kontrollen

    Nicht nur Microsoft nimmt sich das Recht, die E-Mail-Konten seiner Nutzer durchsuchen zu dürfen. Andere große Anbieter haben solche Passagen ebenfalls in ihren Bestimmungen.

    22.03.201455 Kommentare

  19. Aufgedruckt: O2 verschickt Router mit WPA-Schlüssel in offenem Paket

    Aufgedruckt

    O2 verschickt Router mit WPA-Schlüssel in offenem Paket

    Nicht nur der aufgedruckte WPA-Schlüssel der O2-Box 6431 ist unsicher, der Netzbetreiber verschickt die Router noch dazu in einer einfach zu öffnenden, unverklebten Box, so dass ein Postbote oder Nachbar einfach nur nachschauen muss.

    21.03.201495 Kommentare

  20. Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Gefälschte Tor-Browser-App

    Apple reagiert sehr spät auf Entwicklerbeschwerden

    Bereits im Dezember hat sich das Tor-Projekt bei Apple über eine vermutlich gefälschte iOS-App beschwert. Doch erst Monate später, nach Medienberichten und direkten Kontakten reagiert das Unternehmen.

    21.03.201419 Kommentare

  21. Bundesnachrichtendienst: Regierung kann Umfang der Spionage nicht kontrollieren

    Bundesnachrichtendienst

    Regierung kann Umfang der Spionage nicht kontrollieren

    Wie viel sind 20 Prozent von etwas, dessen Umfang man nicht kennt? Für die Bundesregierung ist diese Frage unerheblich, wenn es um die Grenzen der BND-Überwachung geht.

    21.03.201415 Kommentare

  22. SEA-Hack: FBI zahlt Millionen für Zugriff auf Microsoft-Daten

    SEA-Hack

    FBI zahlt Millionen für Zugriff auf Microsoft-Daten

    Hacker der regierungsnahen Syrian Electronic Army (SEA) haben einem US-Medium E-Mails und Rechnungen des FBI zugespielt. Die von Sachverständigen geprüften Dokumente zeigen, in welchem Umfang die US-Bundespolizei von Microsoft Nutzerdaten anfordert.

    21.03.201410 Kommentare

  23. Facebook: Programmiersprache Hack offiziell verfügbar

    Facebook

    Programmiersprache Hack offiziell verfügbar

    Facebook hat seine PHP-basierte Programmiersprache Hack offiziell als Open Source allgemein verfügbar gemacht. In der PHP-Community dürfte die Sprache eine lebhafte Diskussion auslösen.

    21.03.201425 Kommentare

  24. iCloud: Synchronisierungsfehler mit Namensvetter

    iCloud

    Synchronisierungsfehler mit Namensvetter

    Beim Einrichten seines neuen iPhones erschienen plötzlich Adressen und Fotos eines Fremden aus Apples iCloud. Der Fremde hatte zwar den gleichen Namen, aber eine geringfügig andere E-Mail-Adresse als Apple ID.

    21.03.201426 Kommentare

  25. Gmail: Google verschlüsselt alle E-Mails gegen die NSA

    Gmail

    Google verschlüsselt alle E-Mails gegen die NSA

    Google will seinen E-Mail-Verkehr besser schützen. HTTPS und eine vollständige interne Verschlüsselung sollen der NSA das Ausspionieren erschweren.

    21.03.201463 Kommentare

  26. Protokollanalyse: Mogeln im Quizduell

    Protokollanalyse

    Mogeln im Quizduell

    Entwickler verlassen sich zu sehr auf HTTPS und verzichten auf grundlegende Sicherheitsmaßnahmen. Über eine Man-in-the-Middle-Attacke konnten Security-Forscher in den Datenverkehr zwischen App-Server und Apps hineinsehen - und entdeckten Sonderbares.

    20.03.201441 Kommentare

  27. Phishing: Gehackter EA-Server hostet falsche Apple-Webseite

    Phishing

    Gehackter EA-Server hostet falsche Apple-Webseite

    Kriminelle Hacker haben auf Servern des Spieleherstellers Electronic Arts eine gefälschte Webseite untergebracht, die Apple-IDs samt Passwörtern und Kreditkarteninformationen verlangt. Wie viele Nutzer ihre Daten dort eingegeben haben, ist nicht bekannt.

    20.03.20148 Kommentare

  28. Telefónica: O2-Router sollen zusammen mit Arcadyan gesichert werden

    Telefónica

    O2-Router sollen zusammen mit Arcadyan gesichert werden

    O2 arbeitet mit dem Hersteller Arcadyan daran, das voreingestellte Passwort seiner Router sicher zu machen. Betroffen sind die Modelle 6431, 4421 und 1421.

    19.03.20148 Kommentare

  29. Stanford-Experiment: Metadaten verraten intimste Details des Privatlebens

    Stanford-Experiment

    Metadaten verraten intimste Details des Privatlebens

    Zwei Wissenschaftler der Universität Stanford haben die Verbindungsdaten von freiwilligen Teilnehmern einer Studie gespeichert. Zusammen mit anderen, öffentlich zugänglichen Informationen konnten sie Rückschlüsse auf privateste Dinge ziehen.

    19.03.201428 Kommentare

  30. Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

    Botnet Windigo

    10.000 kompromittierte Linux-Server als Malwareschleudern

    Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

    19.03.201438 Kommentare

  31. EU-Datenschutzreform: CDU-Wirtschaftsrat kritisiert Blockade durch Regierung

    EU-Datenschutzreform  

    CDU-Wirtschaftsrat kritisiert Blockade durch Regierung

    Der Wirtschaftsrat der CDU fordert eine schnelle Umsetzung der europäischen Datenschutzreform. Für die deutsche Position werde es in Europa keine Mehrheit geben, glaubt er. Innenminister de Maizière beharrt aber weiter auf bestehenden Standards.

    19.03.20149 Kommentare

  32. Mailingliste: Full Disclosure wird eingestellt

    Mailingliste

    Full Disclosure wird eingestellt

    Der Verwalter der Mailingliste Full Disclosure kündigt deren Ende an. Die Liste diente vor allem dazu, Sicherheitslücken in Software zu publizieren. Der Hintergrund sind wohl Rechtsstreitigkeiten.

    19.03.201417 Kommentare

  33. Deepface: Facebook will Gesichter so gut wie der Mensch erkennen

    Deepface

    Facebook will Gesichter so gut wie der Mensch erkennen

    Die umstrittene Gesichtserkennung wird bei Facebook stetig weiterentwickelt. Forscher des Konzerns wollen nun mit der Technik "Deepface" eine Erkennungsrate erreichen, die nahe der des Menschen liegt. Dazu gibt es nun eine wissenschaftliche Arbeit, bald soll das Verfahren auf einer Konferenz vorgestellt werden.

    18.03.201451 Kommentare

  34. Trueaudio ausprobiert: Schleichen mit Hall und Mantle

    Trueaudio ausprobiert

    Schleichen mit Hall und Mantle

    Eidos hat einen Patch für Thief veröffentlicht, der das Schleichspiel um die Mantle-Schnittstelle und Trueaudio-Raumklang erweitert. Das API beschleunigt Thief im CPU-Limit, die Soundtechnik fügt einen Faltungshall hinzu.

    18.03.20144 KommentareVideo

  35. Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

    Anonymisierung

    Sniper-Angriff legt Tor-Nodes lahm

    Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

    17.03.201411 Kommentare

  36. Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Verschlüsselung

    Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

    17.03.20142 Kommentare

  37. Sicherheit: Ausgeklügelter Phishing-Angriff auf Google Docs

    Sicherheit

    Ausgeklügelter Phishing-Angriff auf Google Docs

    Derzeit läuft ein komplexer Phishing-Angriff auf Google-Docs-Nutzer. Damit wollen Angreifer möglichst viele Zugangsdaten von Google-Nutzern abgreifen. Die betreffende Anmeldeseite ist der von Google sehr ähnlich - samt SSL-Verschlüsselung.

    17.03.201464 Kommentare

  38. F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    F-Secure im Interview

    "Microsofts größter Kunde ist auch sein schlimmster Feind"

    Cebit 2014 Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein.

    16.03.201442 Kommentare

  39. Cyber Berkut: Hacker legen Nato-Webseiten lahm

    Cyber Berkut

    Hacker legen Nato-Webseiten lahm

    In der Nacht zum Sonntag wurden mehrere Internetseiten der Nato mittels DDoS-Attacken lahmgelegt. Zu dem Angriff bekannte sich eine Organisation, die sich Cyber Berkut nennt. Damit sollten die "Cyber-Banditen der Nato" vertrieben werden.

    16.03.201439 Kommentare

  40. Gatekeeper: Schlüsselanhänger sperrt Rechner bei Abwesenheit automatisch

    Gatekeeper

    Schlüsselanhänger sperrt Rechner bei Abwesenheit automatisch

    Der gerade einmal 4 Gramm schwere Schlüsselanhänger Gatekeeper soll PCs und Macs sperren, wenn sich ihr Besitzer von ihnen entfernt. Das würde für mehr Sicherheit bei gleichbleibendem Komfort im Alltag sorgen.

    15.03.2014140 KommentareVideo

  41. Bundesrat: Datenhehlerei soll strafbar werden

    Bundesrat

    Datenhehlerei soll strafbar werden

    Der An- und Verkauf gestohlener Daten soll in Zukunft mit bis zu fünf Jahren Haft bestraft werden können. Dies gilt allerdings nicht für Daten, von denen der Staat profitiert.

    14.03.201453 Kommentare

  42. Sicherheit: Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Sicherheit

    Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Die kürzlich bekanntgewordene Backdoor in einigen Galaxy-Geräten von Samsung hat Widerspruch bei Sicherheitsspezialisten ausgelöst. Demnach ist die reale Sicherheitsgefahr sehr gering und es wird vermutet, dass die Backdoor nur eine Rolle spielt, wenn das Gerät mit einer veralteten Firmware läuft.

    14.03.201427 Kommentare

  43. NSA-Skandal: Mark Zuckerberg beschwert sich bei Obama

    NSA-Skandal

    Mark Zuckerberg beschwert sich bei Obama

    Facebook-Chef Mark Zuckerberg hat US-Präsident Obama angerufen, um seinem Ärger über die jüngsten NSA-Veröffentlichungen Luft zu machen.

    14.03.201460 Kommentare

  44. Chat-App: Whatsapp-Macher relativieren Sicherheitsproblem

    Chat-App

    Whatsapp-Macher relativieren Sicherheitsproblem

    Die Macher von Whatsapp haben auf das aktuell bekannte Sicherheitsproblem der Chat-App auf Android-Geräten reagiert. In einer aktuellen Stellungnahme gibt es jedoch nur allgemeine Aussagen. Die Macher gehen nicht näher auf den Sachverhalt ein.

    14.03.201440 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 127
Anzeige

Verwandte Themen
PGP, Boxcryptor, Scroogle, OpFacebook, OpenPGP, StrongSwan, Cryptocat, Hackerleaks, Flashback, SHA-3, Cloud Security, DKIM, Binary Planting, Abusix, Verschlüsselung

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige