7.281 Security Artikel

  1. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl

    Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.

    20.05.201510 Kommentare

  1. NetUSB: Schwachstelle gefährdet zahlreiche Routermodelle

    NetUSB  

    Schwachstelle gefährdet zahlreiche Routermodelle

    Ein Fehler in der NetUSB-Schnittstelle macht möglicherweise mehrere tausend Router von außen angreifbar. Für Modelle der Firma TP-Link werden bereits Updates erarbeitet.

    20.05.201557 Kommentare

  2. Safari: URL-Spoofing per Javascript

    Safari

    URL-Spoofing per Javascript

    In Apples Browser Safari lässt sich mit wenig Javascript eine andere URL anzeigen als die tatsächlich angesurfte. So könnten Benutzer unwissentlich auf eine Webseite mit Malware umgeleitet werden.

    19.05.201515 Kommentare

Anzeige
  1. Bordcomputer: Flugzeuge werden immer angreifbarer

    Bordcomputer

    Flugzeuge werden immer angreifbarer

    Gefahr über den Wolken: Die Angst davor, dass Hacker in die Elektronik eines Flugzeuges eindringen könnten, wächst. Denn mit der zunehmenden Vernetzung der Maschinen steigt auch die Anzahl der Schwachstellen an Bord.

    19.05.201515 Kommentare

  2. Smartwatch: Großes Update für Apple Watch erwartet

    Smartwatch

    Großes Update für Apple Watch erwartet

    Apple plant angeblich schon ein Software-Update für die Apple Watch, das mehr Sicherheit und neue Gesundheitsfunktionen für die Smartwatch bringen soll. Die Uhr soll damit auch als Fernbedienung für das Apple TV fungieren, für das eine neue Hardware erwartet wird.

    19.05.201535 KommentareVideo

  3. MSpy: Daten von Überwachungssoftware veröffentlicht

    MSpy

    Daten von Überwachungssoftware veröffentlicht

    Unbekannte haben offenbar mehrere GByte Daten des Unternehmens MSpy gestohlen und veröffentlicht. Das Pikante dabei: Die Daten sollen von den fast 400.000 mit der Software Überwachten stammen.

    19.05.20154 Kommentare

  1. FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    FBI-Untersuchung

    Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen.

    18.05.201591 Kommentare

  2. Malware: Blackcoffee nutzt Forum für C&C-Vermittlung

    Malware

    Blackcoffee nutzt Forum für C&C-Vermittlung

    Die Malware Blackcoffee hat Microsofts Technet-Webseite für die Vermittlung von IP-Adressen ihrer C&C-Server missbraucht. Angreifer müssen dazu die Forenserver noch nicht einmal kompromittieren.

    15.05.201519 Kommentare

  3. Ersatz für RC4: Expertengremium standardisiert Chacha20

    Ersatz für RC4

    Expertengremium standardisiert Chacha20

    Ein Expertengremium der Internet Research Task Force hat mit Chacha20 eine Stromchiffre als Ersatz für RC4 standardisiert. Genaue Regeln für die Verwendung in TLS stehen aber noch aus.

    15.05.20153 Kommentare

  4. United Airlines: Mit Bug Bounties um die Welt reisen

    United Airlines

    Mit Bug Bounties um die Welt reisen

    Wer Sicherheitslücken findet, fliegt: Die Fluggesellschaft United Airlines startet ein Bug-Bounty-Programm und zahlt mit Bonusmeilen statt Geld. Es darf jedoch nicht überall nach Schwachstellen gesucht werden.

    15.05.20150 Kommentare

  5. Virtualisierung: Venom-Lücke in Diskettentreiber von KVM und Xen

    Virtualisierung  

    Venom-Lücke in Diskettentreiber von KVM und Xen

    Ein Fehler im Diskettentreiber von QEMU kann in verschiedenen Virtualisierungslösungen zu einer Sicherheitslücke führen. Sie lässt sich selbst dann ausnutzen, wenn überhaupt kein virtuelles Diskettenlaufwerk genutzt wird.

    13.05.201527 Kommentare

  6. Edge: Wie Microsoft seinen neuen Browser absichern will

    Edge

    Wie Microsoft seinen neuen Browser absichern will

    Detailliert beschreibt Microsoft neue und bekannte Techniken, mit denen die Sicherheit des Edge-Browsers "fundamental" verbessert werden soll. Dabei hilft auch der Verzicht auf alte Technik des Internet Explorers.

    13.05.201557 Kommentare

  7. Security: Wie Google Android sicher macht

    Security

    Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.

    13.05.201596 Kommentare

  8. Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

    Golem.de-Test mit Kaspersky

    So sicher sind Fototerminals und Copyshops

    Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind.

    12.05.201552 Kommentare

  9. Yubikey: Nie mehr schlechte Passwörter

    Yubikey

    Nie mehr schlechte Passwörter

    Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.

    11.05.2015233 Kommentare

  10. Jellyfish: Malware nistet sich in GPUs ein

    Jellyfish

    Malware nistet sich in GPUs ein

    Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.

    11.05.201542 Kommentare

  11. US-Bundesgericht: Millionenfaches Datensammeln ist illegal

    US-Bundesgericht

    Millionenfaches Datensammeln ist illegal

    Das anlasslose millionenfache Sammeln von Daten über US-Bürger durch die NSA ist nicht durch den Patriot Act gedeckt und somit illegal, entschied ein Bundesgericht in New York. Gestoppt wird die Telefonüberwachung vorerst aber nicht.

    08.05.201512 Kommentare

  12. Websicherheit: Erneut Cross-Site-Scripting-Lücke in Wordpress entdeckt

    Websicherheit

    Erneut Cross-Site-Scripting-Lücke in Wordpress entdeckt

    In der Blog-Software Wordpress ist erneut eine Cross-Site-Scripting-Sicherheitslücke gefunden worden. Ursache ist eine Beispieldatei eines Icon-Sets. Betroffen sind das Default-Theme Twenty Fifteen und das Jetpack-Plugin.

    07.05.20152 Kommentare

  13. Überwachung: NSA wertet Telefonate mit Spracherkennung aus

    Überwachung

    NSA wertet Telefonate mit Spracherkennung aus

    Der US-Geheimdienst ist technisch in der Lage, Gesprochenes nach Keywords zu durchsuchen. Dies vereinfacht die Auswertung mitgeschnittener Telefonate deutlich.

    06.05.201517 Kommentare

  14. Malware: Rombertik zerstört den MBR

    Malware

    Rombertik zerstört den MBR

    Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab.

    06.05.201555 Kommentare

  15. Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Nach Terroranschlägen

    Frankreich genehmigt sich die Echtzeitüberwachung

    Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung.

    06.05.201577 Kommentare

  16. Studie: Die Smart City ist intelligent, aber angreifbar

    Studie

    Die Smart City ist intelligent, aber angreifbar

    Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt.

    06.05.201529 KommentareVideo

  17. Tor-Browser 4.5 angesehen: Mehr Privatsphäre für Surfer

    Tor-Browser 4.5 angesehen

    Mehr Privatsphäre für Surfer

    Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen.

    05.05.201519 Kommentare

  18. Verschlüsselung: Mozillas HTTP-Abschied wird konkreter

    Verschlüsselung

    Mozillas HTTP-Abschied wird konkreter

    Der geplante volle Umstieg von HTTP auf das verschlüsselte HTTPS ist bei Mozilla nun offiziell. Die Umsetzung könnte Jahre dauern und soll zunächst nur für neue Funktionen gelten. Technisch solle dem aber nichts entgegenstehen, versichert Mozilla.

    04.05.2015104 Kommentare

  19. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Unsicheres Plugin

    Googles Passwort-Warnung lässt sich leicht aushebeln

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.

    01.05.201523 Kommentare

  20. Security: Die Makroviren kehren zurück

    Security

    Die Makroviren kehren zurück

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.

    30.04.201520 Kommentare

  21. Brief an EU-Kommission: Berlin und Paris wollen zentrale IT-Plattformen regulieren

    Brief an EU-Kommission

    Berlin und Paris wollen zentrale IT-Plattformen regulieren

    Die Marktmacht "wesentlicher digitaler Plattformen" wie Amazon, Google und Facebook könnte nach Ansicht der Regierungen Deutschlands und Frankreichs in Zukunft ein Problem werden. Sie drängen die EU-Kommission daher zu einer Regulierung.

    30.04.201518 Kommentare

  22. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint

    Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.

    30.04.201521 Kommentare

  23. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  24. Internet: Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Internet

    Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Programmierfehler, fehlerhafte Konfiguration oder staatlicher Schutzwall? Das chinesische Internet leitet massenhaft Verkehr in die Irre. Der Ärger beginnt mit dem kleinen blauen Facebook-Knopf.

    29.04.20157 Kommentare

  25. Telefoniefunktion bei Whatsapp: Anrufe werden nur bei geleakter Version gespeichert

    Telefoniefunktion bei Whatsapp

    Anrufe werden nur bei geleakter Version gespeichert

    Entwarnung bei Whatsapp für Android: Anrufe über die Telefoniefunktion werden nicht aufgezeichnet und lokal abgespeichert. Lediglich mit einer internen Testversion sei das möglich, sagt das Unternehmen.

    29.04.201516 Kommentare

  26. Android: Tausende Apps akzeptieren gefälschte Zertifikate

    Android

    Tausende Apps akzeptieren gefälschte Zertifikate

    Die Schwachstelle ist seit einem halben Jahr bekannt, doch noch immer können Tausende Android-Apps mit gefälschten Zertifikaten überlistet werden, verschlüsselte Verbindungen aufzubauen. Über diese können Zugangsdaten abgegriffen werden.

    29.04.201524 Kommentare

  27. Telefoniefunktion: Whatsapp speichert Anrufe

    Telefoniefunktion

    Whatsapp speichert Anrufe

    Fragliche Funktion bei Whatsapp für Android: Wie ein Blogger berichtet, werden bei dem Messenger alle Telefonate über Whatsapp Calls aufgezeichnet und lokal abgespeichert. Das ist rechtlich bedenklich.

    28.04.201569 Kommentare

  28. Cross-Site-Scripting: Offene Sicherheitslücke in Wordpress

    Cross-Site-Scripting  

    Offene Sicherheitslücke in Wordpress

    Eine Cross-Site-Scripting-Sicherheitslücke gefährdet Nutzer von Wordpress-Blogs. Einen Fix gibt es noch nicht. Laut dem Entdecker der Lücke wurden seine Warnungen von Wordpress ignoriert.

    27.04.201533 Kommentare

  29. HTTPS: Kaspersky ermöglicht Freak-Angriff

    HTTPS

    Kaspersky ermöglicht Freak-Angriff

    Verschiedene Antiviren-Programme enthalten Features, um verschlüsselte HTTPS-Verbindungen zu scannen. Dabei gefährden sie die Sicherheit der Verschlüsselung. Besonders drastisch: In der aktuellen Version von Kaspersky ist die Freak-Sicherheitslücke noch nicht geschlossen.

    27.04.201528 Kommentare

  30. Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Malware

    Apples Schutzmechanismen sind nahezu wirkungslos

    Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

    27.04.201587 Kommentare

  31. Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

    Weißes Haus

    Hacker konnten offenbar Obamas E-Mails lesen

    Nach und nach kommen immer mehr Details über die Attacke auf Server des Weißen Hauses ans Licht. Die US-Regierung will die Hintermänner aber weiterhin nicht identifizieren.

    26.04.201533 Kommentare

  32. Bodyprint: Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

    Bodyprint

    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

    Forscher von Yahoo Labs haben eine preisgünstige Alternative zu aufwändigen Fingerabdrucksensoren für Smartphones entwickelt. Sie verwenden bei ihrem System Bodyprint lediglich kapazitative Touchscreens, können dabei aber nur ganze Körperteile wie Ohren identifizieren.

    25.04.201515 KommentareVideo

  33. Günther Oettinger: EU und Telekom wollen Regulierung zu Whatsapp und Google

    Günther Oettinger

    EU und Telekom wollen Regulierung zu Whatsapp und Google

    Digitalkommissar Oettinger arbeitet an einer EU-Regulierungsbehörde, die die Marktmacht von US-Internetunternehmen wie Whatsapp, Facebook oder Google massiv einschränken soll. Verantwortlich dafür - wie auch bei einem ähnlichen Plan - sollen die Deutsche Telekom und Orange sein.

    24.04.201523 Kommentare

  34. Ebay: Magento-Shops stehen Angreifern offen

    Ebay

    Magento-Shops stehen Angreifern offen

    Eine kritische Sicherheitslücke in der aktuellen Version von Magento erlaubt Angreifern das Ausführen von beliebigem PHP-Code. Sorgen macht der unprofessionelle Umgang des Herstellers mit der Lücke.

    24.04.20155 Kommentare

  35. Urteil: Dashcam-Aufnahme als Beweismittel zugelassen

    Urteil

    Dashcam-Aufnahme als Beweismittel zugelassen

    Ein Amtsgericht hat erstmals Aufnahmen einer Dashcam in einem Strafverfahren zugelassen, wenngleich auch nur in einem besonderen Fall. Wer als Dashcam-Besitzer nun anlässlich des Urteils Hoffnung schöpft, sollte die Einzelheiten kennen.

    24.04.2015213 Kommentare

  36. Turing Phone: Smartphone mit Verschlüsselungs-Chip kommt diesen Sommer

    Turing Phone

    Smartphone mit Verschlüsselungs-Chip kommt diesen Sommer

    Das Turing Phone trägt den Namen des Kryptoanalytikers Alan Turing, was auf seine Verschlüsselungsqualitäten hinweisen soll. Zudem ist das Smartphone aus einem besonders stabilen Metall gefertigt, das widerstandsfähiger als Titan sein soll.

    23.04.201546 Kommentare

  37. Digital Single Market: Telekom und EU wollen Whatsapp und Facebook einschränken

    Digital Single Market

    Telekom und EU wollen Whatsapp und Facebook einschränken

    Die Telekom will, dass Whatsapp, Facebook Messenger und Skype in der EU umfassend reguliert werden. Dafür wird mit anderen europäischen Netzbetreibern auf eine EU-Reform eingewirkt.

    23.04.2015251 Kommentare

  38. Bundesverwaltungsgericht: DE-CIX will gegen BND-Bespitzelung klagen

    Bundesverwaltungsgericht

    DE-CIX will gegen BND-Bespitzelung klagen

    Der DE-CIX-Betreiber war bereits einmal von der Bundesregierung daran gehindert worden, über die BND-Abhörpraktiken mit der zuständigen G-10-Kommission zu sprechen. Jetzt ziehen die Betreiber vor das Bundesverwaltungsgericht.

    22.04.201516 Kommentare

  39. Darknet: Ein Schwarzmarkt für Sicherheitslücken

    Darknet

    Ein Schwarzmarkt für Sicherheitslücken

    "The Real Deal" heißt eine neue Handelsplattform im Tor-Netzwerk. Auf ihr sollen vor allem Angriffswerkzeuge für kriminelle Hacker verkauft werden.

    22.04.201526 Kommentare

  40. Cross-Site-Scripting: Zahlreiche Wordpress-Plugins verwenden Funktion fehlerhaft

    Cross-Site-Scripting

    Zahlreiche Wordpress-Plugins verwenden Funktion fehlerhaft

    Eine schlecht dokumentierte Funktion der Wordpress-API ist von zahlreichen populären Plugins fehlerhaft verwendet worden. Der Fehler führt zu Cross-Site-Scripting-Lücken: Betroffen sind unter anderem das Jetpack-Plugin, die Plugins von Yoast und das All-in-one-SEO-Plugin.

    21.04.20151 Kommentar

  41. Twitter: Direktnachrichten von allen an alle

    Twitter

    Direktnachrichten von allen an alle

    Twitter-Nutzer können private Nachrichten jetzt auch von Nicht-Followern erhalten. Die Funktion muss in den Privatsphäre-Einstellungen aktiviert werden.

    21.04.20150 Kommentare

  42. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs

    Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare

  43. IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    IT-Sicherheitsgesetz

    CCC lehnt BSI als Meldestelle ab

    Wer soll welche Schwachstellen melden und an wen: Sachverständige haben im Bundestag über das neue IT-Sicherheitsgesetz diskutiert und viele Ungereimtheiten gefunden. Eins ist laut dem Chaos Computer Club aber sicher: Das BSI eignet sich als zentrale Meldestelle nicht.

    21.04.20155 Kommentare

  44. Videostreaming: HBO wirft VPN-Schwarzseher von Game of Thrones raus

    Videostreaming

    HBO wirft VPN-Schwarzseher von Game of Thrones raus

    HBO Now streamt seine TV-Serien wie Game of Thrones gegen eine monatliche Gebühr. Das interessiert auch ein Publikum außerhalb der USA, das per VPN versucht, die Geoblockade zu umgehen. Merkt HBO dies, droht die Deaktivierung des Zugangs. Erste E-Mails wurden bereits verschickt.

    21.04.2015284 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 146
Anzeige

Verwandte Themen
Comodo, bsides, Marit Hansen, Cryptocat, letsencrypt, Privdog, Crypto Wars, PGP, Binary Planting, DKIM, Flashback, OpenPGP, OpFacebook, SHA-3, BERserk

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de