7.133 Security Artikel

  1. Matthew Garrett: Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit

    Matthew Garrett

    Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit

    Der Linux-Entwickler Matthew Garrett sieht Intels Technik zur Firmware-Absicherung, Boot Guard, noch kritischer als UEFI Secure Boot. Anwendern fehle dadurch die notwendige Freiheit, beliebige Software auszuführen.

    17.02.201524 Kommentare

  1. Onlineantrag: Was hat GCHQ über mich gespeichert?

    Onlineantrag

    Was hat GCHQ über mich gespeichert?

    Der britische Geheimdienst GCHQ darf von der NSA keine Daten mehr über britische Bürger sammeln. Ob ihre Daten zuvor abgefangen wurden, können Nutzer nun mit einem Onlineantrag herausfinden. Nicht nur Briten.

    17.02.201526 Kommentare

  2. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

Anzeige
  1. Microsoft: Umstrittenes Outlook für iOS unterstützt jetzt IMAP

    Microsoft

    Umstrittenes Outlook für iOS unterstützt jetzt IMAP

    Microsoft hat ein Update für sein mobiles Outlook für iOS veröffentlicht. Nun kann die Anwendung auch beliebige IMAP-Server abfragen: Die Zugangsdaten werden immer noch ausgeleitet.

    17.02.201530 KommentareVideo

  2. Netgear: WLAN-Router aus der Ferne angreifbar

    Netgear

    WLAN-Router aus der Ferne angreifbar

    Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

    16.02.201510 Kommentare

  3. Andrea Faulds: Unsichere Zukunft für wichtige PHP-7-Funktionen

    Andrea Faulds

    Unsichere Zukunft für wichtige PHP-7-Funktionen

    Andrea Faulds, maßgeblich an der Entstehung von PHP 7 beteiligt, steigt aus der Entwicklung aus. Damit werden einige neue Funktionen, vor allem die skalare Typisierung, vorerst nicht gepflegt.

    16.02.201592 Kommentare

  1. Firewalls: Monowall wird aufgegeben

    Firewalls

    Monowall wird aufgegeben

    Aus für Monowall nach zwölf Jahren: Die Firewall-Distribution wird nicht mehr weiter gepflegt. Es gebe inzwischen bessere Lösungen, schreibt Entwickler Manuel Kasper.

    16.02.201511 Kommentare

  2. Carbanak: Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Carbanak

    Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Hacker sollen angeblich Hunderte Millionen US-Dollar von über 100 Banken in 30 Ländern erbeutet haben. Kaspersky Lab berichtet, dass dabei die Rechner von Bankangestellten durch Malware über E-Mail-Links verseucht und dann ihre PCs ausspioniert und fernbedient worden seien.

    15.02.201537 Kommentare

  3. Project-Zero-Fristen: Google gewährt 14-Tage-Bonus für besondere Sicherheitslücken

    Project-Zero-Fristen

    Google gewährt 14-Tage-Bonus für besondere Sicherheitslücken

    Zum Beseitigen von Sicherheitslücken in ihren Produkten sind den Entwicklern 90 Tage manchmal nicht genug. Google nimmt sich dieses Problems nun mit seinem Project Zero an: In besonderen Fällen gibt es eine kleine Pufferzone. Mitunter werden auch bestimmte Wochentage berücksichtigt.

    15.02.201591 Kommentare

  4. API-Fehler: Facebook-Entwickler konnten Fotos löschen

    API-Fehler

    Facebook-Entwickler konnten Fotos löschen

    Wegen eines Konfigurationsfehlers konnten über das Facebook-API beliebige Fotos und Alben gelöscht werden. Die Schwachstelle wurde umgehend geschlossen. Der Entdecker erhielt eine hohe Belohnung.

    13.02.201531 Kommentare

  5. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project

    Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

    12.02.201546 Kommentare

  6. Russland: Sperren für VPNs und Tor gefordert

    Russland

    Sperren für VPNs und Tor gefordert

    Behörden und führende Telekommunikationsunternehmen in Russland haben sich dafür ausgesprochen, VPNs und das Anonymisierungsnetzwerk Tor zu sperren.

    12.02.201570 Kommentare

  7. Attacke auf Forbes.com: Chinesische Hacker verketten Zero-Days in Flash und ASLR

    Attacke auf Forbes.com

    Chinesische Hacker verketten Zero-Days in Flash und ASLR

    Selbst der Besuch seriöser Websites kann unangenehme Folgen haben. Hacker kombinierten verschiedene Sicherheitslücken im Flash Player und Internet Explorer, um gezielt US-Rüstungsunternehmen, Regierungsstellen und Finanzdienste über Forbes.com anzugreifen.

    12.02.201519 Kommentare

  8. ThreatExchange: Facebook startet Sicherheitsplattform für Unternehmen

    ThreatExchange

    Facebook startet Sicherheitsplattform für Unternehmen

    Facebook hat eine Plattform für Unternehmen erstellt, auf der sich Sicherheitsexperten über Risiken wie Viren und Malware austauschen können. Zum Start dabei sind unter anderem Dropbox, Twitter und Yahoo.

    11.02.20153 Kommentare

  9. Patent: Apple will das Display zum Fingerabdrucksensor machen

    Patent

    Apple will das Display zum Fingerabdrucksensor machen

    Apple hat sich das Patent für einen Fingerabdrucksensor gesichert, der direkt in das Display eingebaut ist. Damit müssten Nutzer zum Entsperren nicht mehr ihren Finger auf den Homebutton legen, sondern einfach auf den Bildschirm.

    11.02.201533 Kommentare

  10. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware

    Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare

  11. Fluggastdatenspeicherung: EU-Parlament macht Weg für PNR-Datenbank frei

    Fluggastdatenspeicherung

    EU-Parlament macht Weg für PNR-Datenbank frei

    Der Widerstand ist gebrochen: Das EU-Parlament will der europaweiten Speicherung von Passagierdaten zustimmen. Dabei stellt es eine Bedingung, deren Erfüllung eine Selbstverständlichkeit sein sollte.

    11.02.201512 Kommentare

  12. Bug Bounty: Hacker sollen MirageOS auf Schwachstellen prüfen

    Bug Bounty

    Hacker sollen MirageOS auf Schwachstellen prüfen

    Ein mit MirageOS betriebener TLS-Server bewacht einen Bitcoin-Schlüssel. Wem es gelingt, ihn dem Server mittels einer Sicherheitslücke zu entlocken, darf 10 Bitcoins behalten. MirageOS ist ein von Grund auf neu entwickeltes Betriebssystem.

    11.02.20155 Kommentare

  13. BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    BKA-Studie

    Hacktivisten an der Grenze zum Cyberterrorismus

    Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

    11.02.201514 Kommentare

  14. Filehosting: Box legt Schlüssel beim Kunden ab

    Filehosting

    Box legt Schlüssel beim Kunden ab

    Wer den Filehoster Box nutzt, kann künftig kostenpflichtig einen privaten Schlüssel beantragen, zu dem nur er Zugriff hat. Der Zugang zu damit verschlüsselten Dateien bleibt selbst Box verwehrt.

    11.02.20157 Kommentare

  15. Malware: DDoS-Trojaner für Linux entdeckt

    Malware

    DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare

  16. IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern

    IT und Energiewende

    Fragen und Antworten zu intelligenten Stromzählern

    Die Bundesregierung will den Einbau von intelligenten Stromzählern neu regeln. Die geplante Verordnung sorgt für Verwirrung, was die Einbaupflichten für die unterschiedlichen Geräte betrifft. Golem.de beantwortet die wichtigsten Fragen zu den unterschiedlichen Systemen.

    10.02.201537 Kommentare

  17. Noflyzone: So wird man Drohnen vor der Haustür los

    Noflyzone

    So wird man Drohnen vor der Haustür los

    Voyeurismus durch Drohnenüberflüge ist noch kein Massenphänomen, doch mit zunehmender Verbreitung der Fluggeräte wird sich das ändern. Mit einem Datenbankeintrag soll jeder eine Flugverbotszone um das eigene Grundstück errichten können. Das hat nur einen Haken: Niemand muss sich daran halten.

    10.02.201593 KommentareVideo

  18. TLS-Zertifikate: Schweizer OCSP-Server ist offline

    TLS-Zertifikate

    Schweizer OCSP-Server ist offline

    Das Schweizer Bundesamt für Informatik und Telekommunikation (BIT) betreibt eine eigene Zertifizierungsstelle für TLS-Zertifikate. Deren Server zur Überprüfung der Zertifikatsgültigkeit ist seit einiger Zeit offline.

    10.02.20154 Kommentare

  19. 802.11 ac Wave 2: AVM plant vier neue Fritzbox-Router

    802.11 ac Wave 2

    AVM plant vier neue Fritzbox-Router

    Zur Cebit will AVM vier neue Fritzbox-Router präsentieren. Nach ersten Angaben soll die Fritzbox 4080 den Standard 802.11 ac Wave 2 unterstützen, der WLAN mit bis 2,5 GBit/s liefern könnte. Real könnten so endlich echte Gigabit-Verbindungen per Funk auch in einiger Entfernung möglich werden.

    10.02.201524 Kommentare

  20. Datensicherheit und Datenschutz: Autos sind fahrende Sicherheitslücken

    Datensicherheit und Datenschutz

    Autos sind fahrende Sicherheitslücken

    Autos haben Schnittstellen über die Datenkommunikation, aber für Sicherheit wird wenig getan: Die Fahrzeuge sind angreifbar, die Hersteller sammeln Daten darüber, wie der Bericht eines US-Senators zeigt. Der Kunde hat das Nachsehen.

    10.02.20154 Kommentare

  21. Intelligente Stromzähler: Regierung erspart Normalverbrauchern teure Geräte

    Intelligente Stromzähler  

    Regierung erspart Normalverbrauchern teure Geräte

    Die Bundesregierung hat sich viel Zeit mit ihrer Verordnung für die intelligenten Stromnetze gelassen. Die geplante Regelung wird Klein- und Durchschnittsverbraucher freuen. Die Verbraucherschützer sprechen dennoch von einer "Zwangsbeglückung" der Kunden.

    09.02.2015312 Kommentare

  22. Datenschützer: Private Überwachungskameras stark verbreitet

    Datenschützer

    Private Überwachungskameras stark verbreitet

    Wir drohen zu einer Gesellschaft zu werden, in der permanente Videoüberwachung zur Infrastruktur gehört. Es gibt kaum noch unbeobachtete Stellen. An jeder Imbissbude ein Spion.

    09.02.201532 Kommentare

  23. Wosign: Kostenlose TLS-Zertifikate aus China

    Wosign  

    Kostenlose TLS-Zertifikate aus China

    Eine neue Zertifizierungsstelle aus China bietet für zwei Jahre gültige kostenlose TLS-Zertifikate an. Dabei gibt es allerdings noch einen kleinen Haken in Sachen Signaturalgorithmus.

    07.02.201522 Kommentare

  24. GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    GKDZ

    Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    Das Gemeinsame Kompetenz- und Dienstleistungszentrum (GKDZ) zur Telekommunikationsüberwachung wird 4,2 Millionen Euro kosten. Es gehe um erhebliche technische, finanzielle und auch personelle Kapazitäten.

    06.02.201530 Kommentare

  25. Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Britisches Gericht

    Datensammlung des GCHQ verstößt gegen Menschenrechte

    Das britische Gericht Investigatory Powers Tribunal hat entschieden, dass die Datensammlung über britische Bürger der vergangenen Jahre gegen die Menschenrechte verstößt.

    06.02.201523 Kommentare

  26. Datenschutz: Wie sicher ist die IP-Telefonie?

    Datenschutz

    Wie sicher ist die IP-Telefonie?

    Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet - zumindest ist es für Angreifer schwierig, Telefonate abzuhören.

    06.02.201582 Kommentare

  27. Verschlüsselung: GnuPG braucht Geld - und bekommt es

    Verschlüsselung

    GnuPG braucht Geld - und bekommt es

    Ein Artikel über die schwierige Finanzsituation von GnuPG-Entwickler Werner Koch hat zu hohen Spenden für das Projekt geführt. Auch Facebook und der Zahlungsdienstleister Stripe erklärten wenige Stunden später, sie würden die Entwicklung mit je 50.000 US-Dollar pro Jahr unterstützen.

    06.02.2015119 Kommentare

  28. Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Crypto Wars 2.0

    De Maizière will Verschlüsselung doch nicht schwächen

    Keine Pflicht zur Schlüsselhinterlegung, keine Hintertüren: Die Bundesregierung setze weiter auf sichere Verschlüsselung von Daten, soll Innenminister de Maizière gesagt haben.

    04.02.201526 Kommentare

  29. Play Store: Weit verbreitete Apps zeigen Adware verzögert an

    Play Store

    Weit verbreitete Apps zeigen Adware verzögert an

    Apps aus Googles Play Store mit Downloadzahlen von stellenweise über 5 Millionen beinhalten Adware, die den Nutzer zu dubiosen Appstores oder Anwendungen mit Premium-SMS-Versand weiterleiten. Interessant ist dabei die Art und Weise, wie die Werbung an den Nutzer gebracht wird.

    04.02.201534 Kommentare

  30. Datenvolumen: Netflix streamte 24 Millionen TByte im Quartal

    Datenvolumen

    Netflix streamte 24 Millionen TByte im Quartal

    Netflix macht keine Angaben über das gigantische Datenvolumen, das der Streamingdienst im Internet erzeugt. Das lässt sich aber hochrechnen.

    04.02.201552 KommentareVideo

  31. Toshiba: Verschlüsselter USB-Stick mit Tastatur

    Toshiba

    Verschlüsselter USB-Stick mit Tastatur

    Toshiba hat einen USB-Stick vorgestellt, der auf der Seite eine kleine alphanumerische Tastatur besitzt. Damit lässt sich ein Passwort eingeben, um seinen Inhalt zu entschlüsseln. Nach zehn Fehleingaben wird der Inhalt gelöscht.

    04.02.201554 Kommentare

  32. Telekom: Wir benötigen den DE-CIX eigentlich nicht

    Telekom  

    Wir benötigen den DE-CIX eigentlich nicht

    Um Umwege über das Ausland zu vermeiden, will die Telekom nun stärker den Netzknoten DE-CIX nutzen. Allerdings behält sie ihre restriktive Peering-Politik bei.

    03.02.201562 Kommentare

  33. Webentwicklung: PHP 7 und der Einfluss von Facebook

    Webentwicklung

    PHP 7 und der Einfluss von Facebook

    Fosdem 2015 Das kommende PHP 7 wird viele bestehende Installationen und Erweiterungen kaputtmachen, die Sprache aber auch wesentlich beschleunigen. Das zeigt ein Ausblick auf der Fosdem. Großen Anteil daran hat Facebook - allerdings anders, als zu erwarten wäre.

    03.02.201573 Kommentare

  34. OpenSSH: Key-Rotation für die Secure Shell

    OpenSSH

    Key-Rotation für die Secure Shell

    Bei der nächsten Version von OpenSSH wird es möglich sein, Server-Keys mit einem automatisierten Verfahren zu rotieren. Bislang ließen sich Schlüssel bei SSH nur mit viel manuellem Aufwand austauschen.

    02.02.201516 Kommentare

  35. Softwaresicherheit: Vertrauen durch reproduzierbare Build-Prozesse

    Softwaresicherheit

    Vertrauen durch reproduzierbare Build-Prozesse

    Fosdem 2015 Freie Software wirbt mit dem Versprechen, dass jeder den Quellcode prüfen kann. Doch wie kann garantiert werden, dass die verteilte Software wirklich aus den angegebenen Quellen stammt? Debian will hierfür reproduzierbare Build-Prozesse einführen.

    02.02.201515 Kommentare

  36. Peering: Telekom will am DE-CIX peeren

    Peering

    Telekom will am DE-CIX peeren

    Die Telekom will den DE-CIX nutzen. Das Datenvolumen könne sich so verzwanzigfachen. Dort greift der BND auf die Daten zu und tauscht sie mit der NSA.

    02.02.201520 Kommentare

  37. Smartwatch: Apple Stores bekommen Lade-Tresore für goldene Apple Watch

    Smartwatch

    Apple Stores bekommen Lade-Tresore für goldene Apple Watch

    Die Apple Watch Edition besitzt ein Goldgehäuse aus Gelb- oder Rotgold und dürfte teuer werden. Laut einem Bericht will Apple wie ein Juwelier die Ware sichern und Tresore in die Apple Stores einbauen. Sie laden die Uhr auch wieder auf.

    02.02.201582 KommentareVideo

  38. Andrea Voßhoff: Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Andrea Voßhoff

    Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Kritiker werfen ihr immer wieder mangelnde Kompetenz und kein Interesse für Bürgerrechte vor. Jetzt überrascht die Bundesdatenschutzbeauftragte Andrea Voßhoff mit einem Bekenntnis gegen neue Pläne zur Vorratsdatenspeicherung.

    01.02.201545 Kommentare

  39. iTunes Connect: Hallo, fremdes Benutzerkonto

    iTunes Connect

    Hallo, fremdes Benutzerkonto

    Zahlreiche Nutzer von Apples Entwickler-Portal iTunes Connect landeten am Donnerstagabend nach dem Einloggen in völlig fremden Konten. Anschließende Aktionen konnten offenbar nicht vorgenommen werden, dennoch stellt der Fehler einen groben Sicherheitsverstoß dar.

    31.01.201531 Kommentare

  40. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  41. Autoeinbruch: BMW Connecteddrive gehackt

    Autoeinbruch

    BMW Connecteddrive gehackt

    Der ADAC hat eine Sicherheitslücke bei der Connecteddrive-Funktion von BMW gefunden, die auch bei Mini und Rolls Royce verwendet wird. Damit lässt sich das Auto aus der Ferne auch von Unbefugten öffnen. BMW hat für seine Fahrzeuge ein Sicherheitsupdate verteilt.

    30.01.201540 Kommentare

  42. Facebook-AGB: Akzeptieren oder austreten

    Facebook-AGB

    Akzeptieren oder austreten

    Für rund 1,4 Milliarden Mitglieder von Facebook gelten ab sofort neue allgemeine Geschäftsbedingungen, sobald sie sich einmal beim sozialen Netzwerk angemeldet haben - außer sie löschen ihr Nutzerkonto über einen von der Firma bereitgestellten Link.

    30.01.2015282 Kommentare

  43. China: Westliche Firmen sollen geheimen Quellcode herausgeben

    China

    Westliche Firmen sollen geheimen Quellcode herausgeben

    Stets unter Kontrolle: Die chinesische Regierung verlangt neuerdings von Unternehmen Hintertüren für die Überwachung und den Quellcode der Firmware. Westliche Firmen sprechen von Protektionismus.

    29.01.201548 Kommentare

  44. Fluggastdatenspeicherung: EU will Datensätze nach sieben Tagen anonymisieren

    Fluggastdatenspeicherung

    EU will Datensätze nach sieben Tagen anonymisieren

    Die EU-Kommission startet einen neuen Anlauf für die umfassende Speicherung von Passagierdaten. Die Kritik an dem Vorschlag ließ nicht lange auf sich warten.

    28.01.20158 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 143
Anzeige

Verwandte Themen
StrongSwan, Hackerleaks, OpFacebook, OpenPGP, Daniel Bleichenbacher, Boxcryptor, Cryptocat, BERserk, Truecrypt, Scroogle, PGP, Abusix, bsides, Privdog, Crypto Wars

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de