7.163 Security Artikel

  1. Vorschlag zu Fluggastdaten: EU-Parlament fordert Offenlegung bei Computerdelikten

    Vorschlag zu Fluggastdaten

    EU-Parlament fordert Offenlegung bei Computerdelikten

    Die Fluggastdaten europäischer Bürger sollen in "verschleierter" Form jahrelang gespeichert werden. Die SPD im EU-Parlament besteht aber auf einer Prüfung, ob dies mit den Grundrechten vereinbar ist.

    25.02.20152 Kommentare

  1. Freenet: Das anonyme Netzwerk mit der Schmuddelecke

    Freenet

    Das anonyme Netzwerk mit der Schmuddelecke

    Freenet wird als P2P-Netzwerk für den anonymen Tausch von Informationen bezeichnet. Besonders anonym ist es ohne spezielle Einladung nicht. Schon beim Einstieg wird der Schmuddelfaktor des Netzwerks deutlich.

    25.02.201575 Kommentare

  2. Gemalto: "Nur wenige 2G-SIM-Karten wurden geklaut"

    Gemalto

    "Nur wenige 2G-SIM-Karten wurden geklaut"

    Aktuelle SIM-Karten seien von dem Schlüsseldiebstahl durch Geheimdienste nicht betroffen, sagt der Hersteller Gemalto. Er bestätigt einen Datenklau, der allerdings weniger massiv gewesen sein soll, als das GCHQ behauptet.

    25.02.20155 Kommentare

Anzeige
  1. Zertifizierungspflicht: Die Übergangsfrist für ISO 27000 läuft ab

    Zertifizierungspflicht

    Die Übergangsfrist für ISO 27000 läuft ab

    Auditieren, zertifizieren, normen: Das IT-Sicherheitsgesetz verpflichtet bestimmte IT-Firmen dazu, ihre Systeme zertifizieren zu lassen - nach dem Regelwerk ISO 27000. Dessen Übergangsfrist endet in diesem Jahr.

    25.02.201520 Kommentare

  2. Streitgespräch mit Yahoo: NSA-Chef will gesetzliche Regelung für Hintertüren

    Streitgespräch mit Yahoo

    NSA-Chef will gesetzliche Regelung für Hintertüren

    Auf die Frage, ob Yahoo auch Hintertüren für fremde Regierungen offenhalten solle, antwortete NSA-Direktor Mike Rogers betont ausweichend. Hintertür sei ohnehin der falsche Begriff.

    24.02.201539 Kommentare

  3. Mozilla: Firefox 36 kann HTTP/2

    Mozilla

    Firefox 36 kann HTTP/2

    In der aktuellen Firefox-Version ist HTTP/2 vollständig implementiert. Das Team hat auch die Sicherheit von TLS-Verbindungen erhöht, HTTP/2 aktiviert und eine neue Tablet-Oberfläche erstellt.

    24.02.201595 Kommentare

  1. Equation Group: Die Waffen der NSA sind nicht einzigartig

    Equation Group

    Die Waffen der NSA sind nicht einzigartig

    Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere.

    24.02.201567 Kommentare

  2. Keylogger: Interner Spähangriff auf die taz

    Keylogger

    Interner Spähangriff auf die taz

    Nach Keyloggerfund in einem Rechner: Die Redaktion der Berliner taz ist wohl von einem Mitarbeiter ausgespäht worden - und stellt Strafanzeige.

    24.02.201532 Kommentare

  3. Playstation 3: Neues Logo und Untertitel in Firmware 4.70

    Playstation 3

    Neues Logo und Untertitel in Firmware 4.70

    Ein neues Logo für das Playstation Network und optional zuschaltbare Untertitel: Sony hat Firmware 4.70 für seinen Konsolen-Klassiker Playstation 3 veröffentlicht.

    24.02.201542 KommentareVideo

  4. Studie zu neuen Datenschutzregeln: Facebook verletzt europäisches Verbraucherrecht

    Studie zu neuen Datenschutzregeln

    Facebook verletzt europäisches Verbraucherrecht

    Facebook verletzt die Rechte seiner europäischen Mitglieder. Das Unternehmen verstoße gegen europäisches Verbraucherrecht, heißt es in einer Studie im Auftrag der belgischen Datenschutzkommission.

    23.02.201526 Kommentare

  5. Privdog: Software hebelt HTTPS-Sicherheit aus

    Privdog  

    Software hebelt HTTPS-Sicherheit aus

    Die Software Privdog hebelt ähnlich wie Superfish den Schutz von HTTPS komplett aus. Pikant daran: Privdog wurde von Comodo beworben, einer der größten Zertifizierungsstellen für TLS-Zertifikate.

    23.02.201536 Kommentare

  6. Bundesarbeitsgericht: Ex-Mitarbeiter muss für immer im Firmenvideo bleiben

    Bundesarbeitsgericht

    Ex-Mitarbeiter muss für immer im Firmenvideo bleiben

    Beschäftigte sollten sich sehr genau überlegen, ob sie Aufnahmen für ein Firmenwerbevideo zustimmen. Denn laut Bundesarbeitsgericht hat ein Ex-Mitarbeiter kaum Chancen auf Löschung.

    22.02.201526 Kommentare

  7. Superfish: Das Adware-Imperium von Komodia

    Superfish

    Das Adware-Imperium von Komodia

    Die SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet. Außer in der Superfish-Adware findet sie sich in Trojanern, weiterer Adware und sogar in einem Anti-Adware-Tool von Lavasoft.

    22.02.201528 Kommentare

  8. Datensicherheit: Nur acht Datenschützer kontrollieren 3.000 Telekomanbieter

    Datensicherheit

    Nur acht Datenschützer kontrollieren 3.000 Telekomanbieter

    Die Bundesdatenschutzbeauftragte hat nach eigener Aussage kaum Personal und keine Sanktionsmöglichkeiten bei Datenschutzverstößen. Der Aus- und Umbau ihrer Behörde zu einer eigenständigen obersten Bundesbehörde ist weitgehend wirkungslos.

    22.02.201510 Kommentare

  9. Adware: Superfish-Chef bestreitet Sicherheitsrisiko

    Adware

    Superfish-Chef bestreitet Sicherheitsrisiko

    In der Affäre um die Adware Superfish leugnet deren Chef nun, dass sie ein Sicherheitsrisiko darstellt. Unterdessen gibt es von Lenovo ein Tool, um das Programm zu entfernen.

    21.02.201580 Kommentare

  10. Jabber/XMPP: Mailbox.org startet Instant-Messaging-Service

    Jabber/XMPP  

    Mailbox.org startet Instant-Messaging-Service

    Der Mailanbieter Mailbox.org bietet künftig einen Chatservice auf Jabber-Basis an. Für die Verschlüsselung setzt er dabei auf OTR.

    20.02.201523 Kommentare

  11. Update: Neue Fritzbox-Firmware ermittelt bestes LTE-Netz

    Update

    Neue Fritzbox-Firmware ermittelt bestes LTE-Netz

    Ein Update der Routerfirmware FritzOS verspricht Roaming und Unterstützung für Zugänge mit PPP-Authentifizierung für Tarife mit einer festen IP-Adresse.

    20.02.20150 Kommentare

  12. Facebook: PHP-Dialekt Hack bekommt Spezifikation

    Facebook

    PHP-Dialekt Hack bekommt Spezifikation

    Nach PHP bekommt nun auch der von Facebook initiierte Dialekt Hack eine Sprachspezifikation. Das ermöglicht eine Übersicht über die Unterschiede der Sprachen und sogar eine unabhängige Implementierung.

    20.02.20152 Kommentare

  13. Komodia-Filter: Superfish-Affäre weitet sich aus

    Komodia-Filter

    Superfish-Affäre weitet sich aus

    Nicht nur Lenovo ist betroffen: Die Technologie von Superfish, die die Sicherheit von HTTPS-Verbindungen auf Lenovo-Laptops gefährdet, kommt auch in diversen Jugendschutzfilterprodukten zum Einsatz. Lenovo leugnete zunächst, dass es überhaupt ein Problem gibt.

    20.02.201537 Kommentare

  14. Android-Schadsoftware: Vermeintlich ausgeschaltetes Smartphone hört mit

    Android-Schadsoftware

    Vermeintlich ausgeschaltetes Smartphone hört mit

    Eine neuartige Schadsoftware für Android-Geräte wurde entdeckt. Sie gaukelt ein abgeschaltetes Smartphone vor und kann es so unbemerkt als Abhörwerkzeug missbrauchen.

    20.02.201534 Kommentare

  15. Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

    Spionage

    Geheimdienste klauten SIM-Karten-Schlüssel

    Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.

    20.02.201563 Kommentare

  16. IETF: RC4 in TLS offiziell nicht mehr erlaubt

    IETF

    RC4 in TLS offiziell nicht mehr erlaubt

    Die RC4-Verschlüsselung darf laut dem neuen RFC 7465 nicht mehr für TLS-Verbindungen genutzt werden. Der Algorithmus gilt schon lange als problematisch, Details über neue Angriffe sollen in Kürze veröffentlicht werden.

    19.02.20158 Kommentare

  17. Geheimdienste: Eine Spionagesoftware namens Babar

    Geheimdienste

    Eine Spionagesoftware namens Babar

    Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?

    19.02.20158 Kommentare

  18. Adware: Lenovo-Laptops durch Superfish-Adware angreifbar

    Adware  

    Lenovo-Laptops durch Superfish-Adware angreifbar

    Eine Adware namens Superfish wird offenbar schon seit mehreren Monaten auf Laptops von Lenovo ausgeliefert. Diese fügt Werbung in fremde Webseiten ein und installiert dafür ein Root-Zertifikat - eine riesige Sicherheitslücke.

    19.02.2015107 Kommentare

  19. U-Bahn: Neue Überwachungskameras können schwenken und zoomen

    U-Bahn

    Neue Überwachungskameras können schwenken und zoomen

    In die Berliner U-Bahn kommen 1.000 neue Überwachungskameras mit Zoomtechnik, die per Fernsteuerung gedreht werden können. Die Polizei macht keine Angaben dazu, ob es durch die bisherige Überwachung zu mehr Festnahmen und Verurteilungen gekommen ist.

    18.02.201516 Kommentare

  20. Verschlüsselung: Mehrfach genutzte SSH-Keys weit verbreitet

    Verschlüsselung

    Mehrfach genutzte SSH-Keys weit verbreitet

    Bei einem Scan des Internets hat sich herausgestellt, dass Hunderttausende von Geräten denselben SSH-Schlüssel nutzen. Teilweise liegt das an Fehlern, teilweise an fragwürdigen Konfigurationsentscheidungen.

    18.02.201515 Kommentare

  21. Cloud-Dienste: Microsoft wirbt mit Sicherheit nach ISO 27018

    Cloud-Dienste

    Microsoft wirbt mit Sicherheit nach ISO 27018

    Für Kunden von Microsofts Cloud-Diensten sollen künftig Sicherheitsstandards nach ISO 27018 gelten. Bei Anfragen durch Strafverfolgungsbehörden sollen sie demnach benachrichtigt und ihre Daten nicht für Werbung eingesetzt werden. Davon profitieren aber nicht alle.

    18.02.201517 Kommentare

  22. Mozilla Addons: Kritik an geplanten digitalen Signaturen

    Mozilla Addons

    Kritik an geplanten digitalen Signaturen

    Mozilla will künftig sämtliche Addons digital signieren. Firefox soll die Verwendung von Erweiterungen ohne Signaturen verweigern. Kritiker befürchten, dass dadurch ein geschlossenes System entstehe.

    18.02.201550 Kommentare

  23. MongoDB-Leck: Sicherheitscheck gegen Konfigurationsfehler

    MongoDB-Leck

    Sicherheitscheck gegen Konfigurationsfehler

    Der MongoDB-Hersteller hat eine übersichtliche Checkliste veröffentlicht, wie Installationen der Datenbank abgesichert werden können. Die Verantwortung für die jüngst entdeckten Datenlecks will er aber nicht übernehmen.

    17.02.20154 Kommentare

  24. Finfisher-Angriff auf deutsche IP: Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Finfisher-Angriff auf deutsche IP

    Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Mit der Spionagesoftware FinFisher sollen von Bahrain aus auch deutsche IP-Adressen ausspioniert worden sein. Dies könnte nun rechtliche Konsequenzen haben.

    17.02.201525 Kommentare

  25. Matthew Garrett: Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit

    Matthew Garrett

    Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit

    Der Linux-Entwickler Matthew Garrett sieht Intels Technik zur Firmware-Absicherung, Boot Guard, noch kritischer als UEFI Secure Boot. Anwendern fehle dadurch die notwendige Freiheit, beliebige Software auszuführen.

    17.02.201524 Kommentare

  26. Onlineantrag: Was hat GCHQ über mich gespeichert?

    Onlineantrag

    Was hat GCHQ über mich gespeichert?

    Der britische Geheimdienst GCHQ darf von der NSA keine Daten mehr über britische Bürger sammeln. Ob ihre Daten zuvor abgefangen wurden, können Nutzer nun mit einem Onlineantrag herausfinden. Nicht nur Briten.

    17.02.201526 Kommentare

  27. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

  28. Microsoft: Umstrittenes Outlook für iOS unterstützt jetzt IMAP

    Microsoft

    Umstrittenes Outlook für iOS unterstützt jetzt IMAP

    Microsoft hat ein Update für sein mobiles Outlook für iOS veröffentlicht. Nun kann die Anwendung auch beliebige IMAP-Server abfragen: Die Zugangsdaten werden immer noch ausgeleitet.

    17.02.201530 KommentareVideo

  29. Netgear: WLAN-Router aus der Ferne angreifbar

    Netgear

    WLAN-Router aus der Ferne angreifbar

    Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

    16.02.201510 Kommentare

  30. Andrea Faulds: Unsichere Zukunft für wichtige PHP-7-Funktionen

    Andrea Faulds

    Unsichere Zukunft für wichtige PHP-7-Funktionen

    Andrea Faulds, maßgeblich an der Entstehung von PHP 7 beteiligt, steigt aus der Entwicklung aus. Damit werden einige neue Funktionen, vor allem die skalare Typisierung, vorerst nicht gepflegt.

    16.02.201592 Kommentare

  31. Firewalls: Monowall wird aufgegeben

    Firewalls

    Monowall wird aufgegeben

    Aus für Monowall nach zwölf Jahren: Die Firewall-Distribution wird nicht mehr weiter gepflegt. Es gebe inzwischen bessere Lösungen, schreibt Entwickler Manuel Kasper.

    16.02.201511 Kommentare

  32. Carbanak: Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Carbanak

    Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Hacker sollen angeblich Hunderte Millionen US-Dollar von über 100 Banken in 30 Ländern erbeutet haben. Kaspersky Lab berichtet, dass dabei die Rechner von Bankangestellten durch Malware über E-Mail-Links verseucht und dann ihre PCs ausspioniert und fernbedient worden seien.

    15.02.201537 Kommentare

  33. Project-Zero-Fristen: Google gewährt 14-Tage-Bonus für besondere Sicherheitslücken

    Project-Zero-Fristen

    Google gewährt 14-Tage-Bonus für besondere Sicherheitslücken

    Zum Beseitigen von Sicherheitslücken in ihren Produkten sind den Entwicklern 90 Tage manchmal nicht genug. Google nimmt sich dieses Problems nun mit seinem Project Zero an: In besonderen Fällen gibt es eine kleine Pufferzone. Mitunter werden auch bestimmte Wochentage berücksichtigt.

    15.02.201591 Kommentare

  34. API-Fehler: Facebook-Entwickler konnten Fotos löschen

    API-Fehler

    Facebook-Entwickler konnten Fotos löschen

    Wegen eines Konfigurationsfehlers konnten über das Facebook-API beliebige Fotos und Alben gelöscht werden. Die Schwachstelle wurde umgehend geschlossen. Der Entdecker erhielt eine hohe Belohnung.

    13.02.201531 Kommentare

  35. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project

    Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

    12.02.201546 Kommentare

  36. Russland: Sperren für VPNs und Tor gefordert

    Russland

    Sperren für VPNs und Tor gefordert

    Behörden und führende Telekommunikationsunternehmen in Russland haben sich dafür ausgesprochen, VPNs und das Anonymisierungsnetzwerk Tor zu sperren.

    12.02.201570 Kommentare

  37. Attacke auf Forbes.com: Chinesische Hacker verketten Zero-Days in Flash und ASLR

    Attacke auf Forbes.com

    Chinesische Hacker verketten Zero-Days in Flash und ASLR

    Selbst der Besuch seriöser Websites kann unangenehme Folgen haben. Hacker kombinierten verschiedene Sicherheitslücken im Flash Player und Internet Explorer, um gezielt US-Rüstungsunternehmen, Regierungsstellen und Finanzdienste über Forbes.com anzugreifen.

    12.02.201519 Kommentare

  38. ThreatExchange: Facebook startet Sicherheitsplattform für Unternehmen

    ThreatExchange

    Facebook startet Sicherheitsplattform für Unternehmen

    Facebook hat eine Plattform für Unternehmen erstellt, auf der sich Sicherheitsexperten über Risiken wie Viren und Malware austauschen können. Zum Start dabei sind unter anderem Dropbox, Twitter und Yahoo.

    11.02.20153 Kommentare

  39. Patent: Apple will das Display zum Fingerabdrucksensor machen

    Patent

    Apple will das Display zum Fingerabdrucksensor machen

    Apple hat sich das Patent für einen Fingerabdrucksensor gesichert, der direkt in das Display eingebaut ist. Damit müssten Nutzer zum Entsperren nicht mehr ihren Finger auf den Homebutton legen, sondern einfach auf den Bildschirm.

    11.02.201533 Kommentare

  40. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware

    Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare

  41. Fluggastdatenspeicherung: EU-Parlament macht Weg für PNR-Datenbank frei

    Fluggastdatenspeicherung

    EU-Parlament macht Weg für PNR-Datenbank frei

    Der Widerstand ist gebrochen: Das EU-Parlament will der europaweiten Speicherung von Passagierdaten zustimmen. Dabei stellt es eine Bedingung, deren Erfüllung eine Selbstverständlichkeit sein sollte.

    11.02.201512 Kommentare

  42. Bug Bounty: Hacker sollen MirageOS auf Schwachstellen prüfen

    Bug Bounty

    Hacker sollen MirageOS auf Schwachstellen prüfen

    Ein mit MirageOS betriebener TLS-Server bewacht einen Bitcoin-Schlüssel. Wem es gelingt, ihn dem Server mittels einer Sicherheitslücke zu entlocken, darf 10 Bitcoins behalten. MirageOS ist ein von Grund auf neu entwickeltes Betriebssystem.

    11.02.20155 Kommentare

  43. BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    BKA-Studie

    Hacktivisten an der Grenze zum Cyberterrorismus

    Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

    11.02.201514 Kommentare

  44. Filehosting: Box legt Schlüssel beim Kunden ab

    Filehosting

    Box legt Schlüssel beim Kunden ab

    Wer den Filehoster Box nutzt, kann künftig kostenpflichtig einen privaten Schlüssel beantragen, zu dem nur er Zugriff hat. Der Zugang zu damit verschlüsselten Dateien bleibt selbst Box verwehrt.

    11.02.20157 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 144
Anzeige

Verwandte Themen
Flashback, Truecrypt, bsides, StrongSwan, Scroogle, OpFacebook, PGP, Abusix, Daniel Bleichenbacher, OpenPGP, DKIM, SHA-3, BERserk, Comodo, Boxcryptor

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de