6.834 Security Artikel

  1. Kickstarter-Projekt: Streit um die Platine in der Anonabox

    Kickstarter-Projekt

    Streit um die Platine in der Anonabox

    War die Platine im erfolgreichen Kickstarter-Projekt Anonabox eine Eigenentwicklung oder nicht? Der Initiator behauptete das, auf Reddit behaupteten viele das Gegenteil. Inzwischen hat August Germar seine Aussagen zurückgenommen.

    15.10.20147 KommentareVideo

  1. Netzneutralität: US-Provider blockiert verschlüsselte E-Mails

    Netzneutralität

    US-Provider blockiert verschlüsselte E-Mails

    Ein bislang unbekannter Mobilfunkprovider in den USA blockiert verschlüsselte Verbindungen zu E-Mail-Servern, indem er die Verbindungsdaten manipuliert - mit Hilfe von Deep Packet Inspection.

    15.10.201468 Kommentare

  2. Cloud-Dienste: Snowden-Effekt verteuert Rechenzentren laut SAP enorm

    Cloud-Dienste

    Snowden-Effekt verteuert Rechenzentren laut SAP enorm

    Die Enthüllungen Edward Snowdens haben nach Ansicht von SAP die Kosten für Rechenzentren "exponentiell" steigen lassen. Eine neue Kooperation mit IBM soll daher Geld sparen und die Hana-Datenbank weltweit verfügbar machen.

    15.10.201431 Kommentare

Anzeige
  1. Verschlüsselung: Poodle gefährdet Verbindungen mit altem SSL

    Verschlüsselung

    Poodle gefährdet Verbindungen mit altem SSL

    Eine Lücke in einem uralten SSL-Protokoll gefährdet die Sicherheit von Netzverbindungen. Poodle ist jedoch auch mit modernen Browsern ausnutzbar. Dafür sorgt ein Workaround, mit dem sich alte Protokollversionen erzwingen lassen.

    15.10.201410 Kommentare

  2. Streitgespräch mit Google: Schmidt macht sich klein, Gabriel macht sich beliebt

    Streitgespräch mit Google

    Schmidt macht sich klein, Gabriel macht sich beliebt

    Google-Chef Schmidt und Vizekanzler Gabriel diskutieren in Berlin über Chancen und Risiken der digitalen Wirtschaft. Meist reden sie aneinander vorbei. Gabriel punktet beim Publikum mit kernigen Sprüchen.

    14.10.2014133 Kommentare

  3. Internetzensur: Tor und die große chinesische Firewall

    Internetzensur

    Tor und die große chinesische Firewall

    Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.

    14.10.201412 Kommentare

  1. Windows-Exploit: Russische Hacker greifen angeblich Nato und Regierungen an

    Windows-Exploit

    Russische Hacker greifen angeblich Nato und Regierungen an

    Russische Hacker sollen in den vergangenen Jahren zahlreiche Ziele im Westen und in der Ukraine angegriffen haben. Sie nutzten dabei offenbar eine Sicherheitslücke aus, die in allen aktuellen Windows-Versionen bestehen und am Dienstag gepatcht werden soll.

    14.10.201439 Kommentare

  2. HTTPS-Zertifikate: Key Pinning schützt vor bösartigen Zertifizierungsstellen

    HTTPS-Zertifikate

    Key Pinning schützt vor bösartigen Zertifizierungsstellen

    Eine bislang wenig beachtete HTTPS-Erweiterung mit dem Namen HTTP Public Key Pinning (HPKP) steht kurz vor ihrer Standardisierung. Durch Public Key Pinning könnten viele Probleme mit den Zertifizierungsstellen gelöst werden.

    14.10.201419 Kommentare

  3. Anonymisierung: Kleiner Tor-Router für 51 US-Dollar

    Anonymisierung

    Kleiner Tor-Router für 51 US-Dollar

    Ein neues Kickstarter-Projekt soll den Umgang mit dem Tor-Netzwerk vereinfachen. Für 51 US-Dollar soll ab Januar 2015 ein kleiner WLAN-Router mit OpenWRT erhältlich sein, der kaum Konfiguration benötigt. Dafür gibt es aber nur recht schwache Netzwerkfunktionen.

    14.10.201423 KommentareVideo

  4. Cloud-Speicher: Hunderte Dropbox-Passwörter einsehbar, aber kein Hack

    Cloud-Speicher

    Hunderte Dropbox-Passwörter einsehbar, aber kein Hack

    Unbekannte haben über Pastebin Nutzernamen samt Passwörtern für den Cloud-Speicher Dropbox veröffentlicht, weitere sollen folgen. Die Daten sollen von Drittanbietern stammen.

    14.10.201448 Kommentare

  5. Snapchat: Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Snapchat

    Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Der Drittanbieter Snapsaved räumt bei Facebook ein, dass der Server des Angebots, das Inhalte von Snapchat abgreift, gehackt wurde.

    13.10.201460 Kommentare

  6. Datenschutz: Was der Online-Status bei Messengern wie Whatsapp verrät

    Datenschutz

    Was der Online-Status bei Messengern wie Whatsapp verrät

    Mit dem Online-Status bei Messengern wie Whatsapp lassen sich Forschern zufolge persönliche Informationen der Nutzer herausfinden. Zum Beispiel konnten sie mit diesen Metadaten komplette Tagesabläufe von Nutzern rekonstruieren.

    13.10.2014134 Kommentare

  7. Adobe, Microsoft, Oracle: Oktober-Patchtag wird aufwendiger als sonst

    Adobe, Microsoft, Oracle

    Oktober-Patchtag wird aufwendiger als sonst

    Adobe, Microsoft und Oracle werden am kommenden Dienstagabend zahlreiche Patches veröffentlichen: Der Oktober-Patchtag bei allen drei Unternehmen überschneidet sich. Einerseits entlastet dies die Admins, andererseits müssen sie sich auf eine größere Patch-Menge einstellen.

    13.10.20146 Kommentare

  8. Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

    Malware

    Europol will Backdoors gegen Cyberkriminelle nutzen

    Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

    12.10.20147 Kommentare

  9. Deutschland: Hersteller wollen sichere Industrie 4.0 schaffen

    Deutschland

    Hersteller wollen sichere Industrie 4.0 schaffen

    Die Elektro- und Elektronikhersteller in Deutschland wollen Industrie 4.0 voranbringen, indem sich Betriebe verpflichtend zertifizieren lassen. So bekämen Geschäftspartner eine Basis, auf der sie Daten ohne Angst vor Missbrauch austauschen und auswerten könnten.

    12.10.201420 Kommentare

  10. NSA: Der Sysadmin als Saboteur

    NSA

    Der Sysadmin als Saboteur

    Die NSA hat in Deutschland, China und Südkorea verdeckt arbeitende Agenten in Firmen und anderen Einrichtungen eingeschleust. Das zeigen von Edward Snowden veröffentlichte Dokumente. Passend zu dieser neuen Enthüllung erscheint ein Dokumentarfilm über den Whistleblower.

    11.10.201413 KommentareVideo

  11. The Snappening: 13 GByte privater Fotos von Snapchat im Umlauf

    The Snappening

    13 GByte privater Fotos von Snapchat im Umlauf

    Angeblich von Snapchat-Anwendern gestohlene, private Fotos werden auf diversen Plattformen zum Download angeboten. Wie die Daten gestohlen werden konnten, ist noch nicht ganz klar. Vermutlich wurden sie über einen Drittanbieter entwendet. Snapsave weist jede Schuld von sich.

    10.10.2014105 Kommentare

  12. EU-Datenschutzreform: EU-Länder wollen sich endlich einigen

    EU-Datenschutzreform

    EU-Länder wollen sich endlich einigen

    In die Verhandlungen zur EU-Datenschutzreform kommt Bewegung: Bis zum Jahresende wollen sich die Mitgliedstaaten auf eine gemeinsame Position geeinigt haben.

    10.10.201417 Kommentare

  13. Nach Ebay und HP: Symantec spaltet sich auf

    Nach Ebay und HP

    Symantec spaltet sich auf

    Symantec, dessen Antivirensoftware nur noch 45 Prozent aller Angriffe erkennt, spaltet sich auf. Eine der beiden neuen Firmen wird weiter Symantec heißen, das Information Management mit Veritas Software und seinen Appliances sucht noch nach einem Namen.

    10.10.201412 Kommentare

  14. Zwei-Faktor-Authentifizierung: Apple erhöht die Sicherheit für iCloud

    Zwei-Faktor-Authentifizierung

    Apple erhöht die Sicherheit für iCloud

    Apple weitet die Zwei-Faktor-Authentifizierung aus. Ab sofort sind anwendungsspezifische Passwörter für den Zugriff auf iCloud-Daten Pflicht.

    10.10.201430 Kommentare

  15. Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Computersicherheit

    Anleitung für perfide Angriffe über USB ist öffentlich

    Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

    09.10.2014242 Kommentare

  16. Android: Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    Android

    Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    45 Prozent aller Android-Smartphones sind noch immer von einer vor wenigen Wochen entdeckten Sicherheitslücke im Smartphone-Browser betroffen. In Deutschland liegt die Zahl sogar deutlich höher.

    09.10.2014168 Kommentare

  17. Simko 3: Telekom dementiert Abschaffung des Merkel-Handys

    Simko 3

    Telekom dementiert Abschaffung des Merkel-Handys

    Die Geräte sind nicht billig, aber bei den Nutzern unbeliebt: Die Deutsche Telekom will die Kryptohandys Simko 3 - auch als Merkel-Phones oder Merkel-Handys bekannt - weiterhin liefern, könnte auf die Mikrokern-Technik in Zukunft aber verzichten.

    08.10.201412 Kommentare

  18. Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Kaspersky Lab

    Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Geldautomaten von NCR haben ein CD-Laufwerk, über das sich Schadcode installieren lässt. So wurden weltweit Geldbeträge in Millionenhöhe erbeutet, berichtet Kaspersky Lab.

    07.10.201457 Kommentare

  19. Künftiger EU-Digitalkommissar: "Wir müssen jedermanns Privatsphäre schützen"

    Künftiger EU-Digitalkommissar

    "Wir müssen jedermanns Privatsphäre schützen"

    Der designierte EU-Digitalkommissar Andrus Ansip hat bei den EU-Abgeordneten einen guten Eindruck hinterlassen. Er will sich für mehr Datenschutz einsetzen und sich im Internet den Fragen der Bürger stellen.

    07.10.20142 Kommentare

  20. Bash-Lücke: Server von Yahoo, Winzip und Lycos gehackt

    Bash-Lücke  

    Server von Yahoo, Winzip und Lycos gehackt

    Offenbar sind mehrere Server von Yahoo gehackt worden, allerdings nicht wie zunächst berichtet durch die Shellshock-Lücke. Trotzdem war der Exploit-Code von Shellshock im Spiel. Auch Lycos und die Winzip-Webseite sind betroffen.

    06.10.201422 Kommentare

  21. Shellshock: Alle Bash-Lücken gepatcht

    Shellshock

    Alle Bash-Lücken gepatcht

    Die jüngsten Patches für Bash beheben jetzt alle Lücken im Funktionsparser, die zu Shellshock und diversen Varianten geführt haben. Sicherheitskritisch sind die letzten Updates jedoch nicht mehr.

    06.10.20147 Kommentare

  22. Linux-Kernel: Mehr Zufall in Linux 3.17

    Linux-Kernel

    Mehr Zufall in Linux 3.17

    Mit neuen Generatoren für Zufallszahlen, einer Prüfung für Firmware sowie einem schnelleren Block Layer für SSDs und USB im Netzwerk ist Linux 3.17 freigegeben worden.

    06.10.20146 Kommentare

  23. Datendiebstahl: JP Morgan Chase verliert Daten von 83 Millionen Kunden

    Datendiebstahl

    JP Morgan Chase verliert Daten von 83 Millionen Kunden

    Rund 83 Millionen Kundendaten sind bei der US-Bank JP Morgan Chase erfolgreich angegriffen worden, wie nun veröffentlichte Dokumente belegen. Der Angriff wurde schon vor einer Zeit publik, doch nun gibt es mehr Details.

    03.10.201436 Kommentare

  24. Norton Security: Symantec bestätigt Ende von Norton Antivirus

    Norton Security

    Symantec bestätigt Ende von Norton Antivirus

    Norton Antivirus wird es als Einzelprodukt von Symantec nicht mehr geben. Nur bestehende Einzellizenzen lassen sich verlängern.

    02.10.201478 Kommentare

  25. Omnicloud: Fraunhofer-Institut verschlüsselt Daten für die Cloud

    Omnicloud

    Fraunhofer-Institut verschlüsselt Daten für die Cloud

    Omnicloud ist eine Verschlüsselungssoftware für das Cloud Computing, die vom Fraunhofer SIT entwickelt wurde: Das System verschlüsselt und verschleiert Daten vor dem Übertragen auf den Internet-Speicher. Außerdem soll sie helfen, Speicherplatz zu sparen.

    01.10.201412 Kommentare

  26. Anonymisierung: Tor könnte bald in jedem Firefox-Browser stecken

    Anonymisierung

    Tor könnte bald in jedem Firefox-Browser stecken

    Ein großer Browser-Hersteller will den Anonymisierungsdienst Tor fest integrieren. Für die NSA wäre das ein Problem, für Millionen Nutzer der Weg in ein zweites Internet.

    01.10.2014210 Kommentare

  27. Firefox/Chrome: BERserk hätte verhindert werden können

    Firefox/Chrome

    BERserk hätte verhindert werden können

    Die Sicherheitslücke BERserk ist nur deshalb ein Problem, weil einige Zertifizierungsstellen sich nicht an gängige Empfehlungen für RSA-Schlüssel halten. Mit BERserk akzeptieren Firefox und Chrome gefälschte Zertifikate.

    01.10.20143 Kommentare

  28. 100-Millionen-Dollar-Datenklau: Hacker wegen Software-Diebstahls angeklagt

    100-Millionen-Dollar-Datenklau

    Hacker wegen Software-Diebstahls angeklagt

    Sie sollen Xbox-Spiele und weitere Software im Wert von 100 Millionen US-Dollar gestohlen haben, unter anderem bei Microsoft und der US-Armee. Nun kommen vier Hacker in den USA vor Gericht.

    01.10.201415 Kommentare

  29. OS X: Apple liefert Patch für Shellshock

    OS X

    Apple liefert Patch für Shellshock

    Apple liefert jetzt einen Patch für Shellshock aus. Der behebt zwar nicht alle bekannten Bugs im Funktionsparser von Bash, aber das ist vermutlich kein Sicherheitsproblem.

    30.09.201467 Kommentare

  30. Luftfahrt: Kritik an US-Kontrollen an deutschen Flughäfen

    Luftfahrt

    Kritik an US-Kontrollen an deutschen Flughäfen

    Die USA wollen heimische Beamte an deutschen Flughäfen für Vorkontrollen einsetzen. Bei ersten Tests sollen die Grenzschützer ihre Befugnisse allerdings bereits überschritten haben.

    30.09.2014122 Kommentare

  31. OpenPDS: Zentraler Smartphone-Speicher für persönliche Daten

    OpenPDS

    Zentraler Smartphone-Speicher für persönliche Daten

    Um die Weiterleitung persönlicher Daten durch Apps besser zu überwachen, haben Forscher des MIT einen zentralen Speicher entwickelt. Der Zugriff ist über ein Framework möglich, das keine Rohdaten preisgeben soll.

    29.09.20144 Kommentare

  32. HTTPS: Kostenlose TLS-Verschlüsselung bei Cloudflare

    HTTPS

    Kostenlose TLS-Verschlüsselung bei Cloudflare

    Cloudflare aktiviert künftig bei allen Kunden kostenlos verschlüsselte HTTPS-Verbindungen. Damit verdoppelt sich die Zahl der Webseiten im Netz, die verschlüsselt erreichbar sind.

    29.09.201414 Kommentare

  33. Lizard Squad: Neue Angriffe auf Destiny, Fifa und Call of Duty

    Lizard Squad

    Neue Angriffe auf Destiny, Fifa und Call of Duty

    Das Hackerkollektiv Lizard Squad ist erneut aktiv geworden: Server von Spielen wie Destiny und Fifa 15 waren zeitweise nicht oder nur schwer erreichbar.

    29.09.201432 Kommentare

  34. AVM: Sicherheitslücke in Fritzbox wird wieder ausgenutzt

    AVM

    Sicherheitslücke in Fritzbox wird wieder ausgenutzt

    Fritzbox-Nutzer, die die gepatchte Sicherheitslücke für unerlaubten Fernzugriff nicht geschlossen haben, werden wieder angegriffen. AVM rät, die Patches jetzt schnell aufzuspielen, doch eine Auto-Updatefunktion gibt es noch nicht lange.

    29.09.201413 Kommentare

  35. iOS 8: Nutzung zufallsgenerierter MAC-Adressen ist eingeschränkt

    iOS 8

    Nutzung zufallsgenerierter MAC-Adressen ist eingeschränkt

    Apples iOS 8 bringt eine Sicherheitsfunktion mit, die dem Nutzer mehr Anonymität verschaffen soll. Die Geräte mit iOS 8 wechseln ständig die MAC-Adresse, so dass ein Tracken individueller Nutzer unmöglich wird. Doch nicht jedes iOS-8-fähige Gerät kann das.

    29.09.201456 Kommentare

  36. Shellshock: Immer mehr Lücken in Bash

    Shellshock

    Immer mehr Lücken in Bash

    Die ersten Fehlerkorrekturen für die Shellshock-Lücke in Bash waren unvollständig. Inzwischen ist von fünf verschiedenen Sicherheitslücken die Rede.

    27.09.2014169 Kommentare

  37. Smartphone-Security: FBI-Chef hat kein Verständnis für Verschlüsselung

    Smartphone-Security

    FBI-Chef hat kein Verständnis für Verschlüsselung

    Die Verlautbarung, Apple und Google würden künftig die Verschlüsselung in ihren mobilen Betriebssystemen erweitern, stößt bei FBI-Chef James Comey auf Unverständnis.

    26.09.2014335 Kommentare

  38. Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups

    Trainingscamp NSA

    Ex-Spione gründen High-Tech-Startups

    Geheimdienste und IT-Branche sind in den USA eng miteinander verwoben. Während die CIA innovative Startups fördert, gründen immer mehr Ex-NSA-Mitarbeiter eigene Sicherheitsfirmen. Die Grenzen zwischen Staat und Wirtschaft sind oft kaum noch auszumachen.

    26.09.20149 Kommentare

  39. Bash-Lücke: Die Hintergründe zu Shellshock

    Bash-Lücke  

    Die Hintergründe zu Shellshock

    Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.

    25.09.2014158 Kommentare

  40. RSA-Signaturen: Acht Jahre alte Sicherheitslücke kehrt zurück

    RSA-Signaturen  

    Acht Jahre alte Sicherheitslücke kehrt zurück

    In der NSS-Bibliothek ist eine Sicherheitslücke entdeckt worden, mit der sich RSA-Signaturen fälschen lassen. Betroffen sind die Browser Chrome und Firefox, für die bereits Updates erschienen sind. Es handelt sich um eine Variante der Bleichenbacher-Attacke von 2006.

    25.09.20147 Kommentare

  41. Find my iPhone: Apple weiß seit Monaten von iCloud-Schwachstelle

    Find my iPhone

    Apple weiß seit Monaten von iCloud-Schwachstelle

    Ein Entwickler hat Apple bereits im März 2014 über eine Schwachstelle im Dienst Find my iPhone informiert. Darüber sollen sich Angreifer Zugang zu iCloud-Konten zahlreicher prominenter Frauen verschafft haben.

    25.09.2014119 Kommentare

  42. Exploit-Handel: Hacker verkauft Sicherheitslücken für 100.000 US-Dollar

    Exploit-Handel

    Hacker verkauft Sicherheitslücken für 100.000 US-Dollar

    Einst hat er sich bei IBM, Nokia und Motorola Zugriff verschafft. Nun will der bekannte und vorbestrafte Hacker Kevin Mitnick mit Software Exploits Rekordsummen einnehmen.

    25.09.201416 Kommentare

  43. Linux-Shell: Bash-Sicherheitslücke ermöglicht Codeausführung auf Servern

    Linux-Shell  

    Bash-Sicherheitslücke ermöglicht Codeausführung auf Servern

    Eine Sicherheitslücke in der Linux-Shell Bash hat gravierende Auswirkungen. In vielen Fällen lässt sich damit von Angreifern Code auf Servern auch aus der Ferne ausführen.

    24.09.201487 Kommentare

  44. Filmkritik Who Am I: Ritalin statt Mate

    Filmkritik Who Am I

    Ritalin statt Mate

    Hacken sei wie Zaubern, sagt die Hauptfigur des Hacker-Films Who Am I - Kein System ist sicher, der am Donnerstag in die Kinos kommt. Der Plot entspinnt eine zunächst verwirrende Geschichte, die sich später als überdeutliches Filmzitat entpuppt.

    24.09.2014164 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 137
Anzeige

Verwandte Themen
StrongSwan, Scroogle, DKIM, OpFacebook, SHA-3, Abusix, Cryptocat, Hackerleaks, Flashback, Binary Planting, Cloud Security, bsides, Boxcryptor, BERserk, Truecrypt

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de