6.848 Security Artikel

  1. Phishing: Gezielte Angriffe über Onlinewerbung

    Phishing

    Gezielte Angriffe über Onlinewerbung

    Datendiebe haben offenbar mit manipulierter Onlinewerbung Rüstungs- und Luftfahrtkonzerne angegriffen. Die Werbung konnte über das so genannte Real Time Bidding gezielt platziert werden.

    22.10.201430 Kommentare

  1. Mac OS X 10.10: Aufregung um erweiterte Spotlight-Suche

    Mac OS X 10.10

    Aufregung um erweiterte Spotlight-Suche

    Die Suchfunktion Spotlight stellt ab der aktuellen Version 10.10 von Mac OS X und iOS 8 auch Anfragen im Internet und dem App Store. Das sorgt für Aufregung. Die Konkurrenz macht das aber schon lange.

    22.10.201422 KommentareVideo

  2. Google Security Key: Einfache Zwei-Faktor-Authentifizierung für Google-Dienste

    Google Security Key

    Einfache Zwei-Faktor-Authentifizierung für Google-Dienste

    Google hat mit dem Google Security Key eine Zwei-Faktor-Authentifizierung für seine Onlinedienste vorgestellt. Dazu ist allerdings Hardware erforderlich, die der Anwender selbst kaufen muss. Dafür spart er sich die lästige Zweit-Authentifizierung per Handy.

    22.10.201444 Kommentare

Anzeige
  1. Qubes OS angeschaut: Abschottung bringt mehr Sicherheit

    Qubes OS angeschaut

    Abschottung bringt mehr Sicherheit

    Anwendungen wie der Browser laufen in Qubes OS in isolierten Containern. So soll die Sicherheit erhöht werden. Das Betriebssystem nutzt dabei die Virtualisierung.

    21.10.201437 Kommentare

  2. Datendiebstahl: Manipulierte Dropbox-Seiten phishen nach Mailaccounts

    Datendiebstahl

    Manipulierte Dropbox-Seiten phishen nach Mailaccounts

    Eine aktuelle Welle von Phishing-Mails bedient sich eines Tricks, um Nutzer zur Eingabe ihrer Mailadressen samt Passwort zu verleiten. Dabei wird eine Webseite von den echten Dropbox-Servern ausgeliefert.

    20.10.20143 Kommentare

  3. Tor Browser: Mit Meek gegen Zensoren

    Tor Browser

    Mit Meek gegen Zensoren

    Mit der Integration des Meek-Protokolls in Version 4.0 des Tor Browser Bundles sollen die Zensoren in China Nutzer des Tor-Netzwerks nicht mehr erkennen können. Außerdem gibt es jetzt einen Browser-internen Updater.

    20.10.20140 Kommentare

  1. NSA-Technikchef: Spitzenspion jobbt in Firma von Ex-Direktor Alexander

    NSA-Technikchef

    Spitzenspion jobbt in Firma von Ex-Direktor Alexander

    Dass die US-Geheimdienste eng mit der Privatwirtschaft verflochten sind, ist kein Geheimnis. Das nebenberufliche Engagement eines hochrangigen Beamten bei seinem Ex-Chef Alexander geht nun aber selbst der NSA zu weit.

    18.10.201410 Kommentare

  2. Intelligente Stromzähler: Gehackte Smart Meter machen Lichter aus

    Intelligente Stromzähler

    Gehackte Smart Meter machen Lichter aus

    Black Hat Europe 2014 Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren.

    17.10.201455 Kommentare

  3. Browser-Fuzzing: 150 Speicherzugriffsfehler im Internet Explorer

    Browser-Fuzzing

    150 Speicherzugriffsfehler im Internet Explorer

    Black Hat Europe 2014 Chinesischen Forschern ist es gelungen, mit einer relativ simplen Methode zahlreiche Use-after-Free-Fehler im Internet Explorer zu finden. Einem der Forscher wurde die Einreise in die EU zur Black-Hat-Konferenz verwehrt.

    17.10.201421 Kommentare

  4. Anonabox: Vom Erfolg überrannt

    Anonabox  

    Vom Erfolg überrannt

    Das Kickstarter-Projekt Anonabox hat innerhalb weniger Tage mehrere Hunderttausend US-Dollar eingebracht. Damit hatte der Initiator offenbar nicht gerechnet. Während Experten die Firmware nach Schwachstellen untersuchten hat Kickstarter das Projekt beendet.

    17.10.201471 KommentareVideo

  5. Kernel-Treiber: Fuzzing deckt USB-Sicherheitslücken auf

    Kernel-Treiber

    Fuzzing deckt USB-Sicherheitslücken auf

    Black Hat Europe 2014 Sicherheitslücken in USB-Treibern können eine einfache Möglichkeit darstellen, um Systeme zu übernehmen. Mittels Fuzzing-Technologien fanden zwei Sicherheitsforscher zahlreiche potenzielle Lücken in Linux-Treibern.

    16.10.20147 Kommentare

  6. Security: Schwere Sicherheitslücke in Drupal 7

    Security

    Schwere Sicherheitslücke in Drupal 7

    Im Content-Management-System Drupal 7 ist eine schwere Sicherheitslücke, über die sich Angreifer Zugriff auf eine gesamte Webseite verschaffen können. Die Lücke ist in der API, die solche Angriffe eigentlich verhindern soll. Ein Update gibt es bereits.

    16.10.201419 Kommentare

  7. Sicherheitslücken: OpenSSL behebt drei Lücken und bietet Workaround für Poodle

    Sicherheitslücken  

    OpenSSL behebt drei Lücken und bietet Workaround für Poodle

    Die neue OpenSSL-Version 1.0.1j behebt drei Sicherheitslücken und unterstützt das SCSV-Protokoll, das als Reaktion auf den Poodle-Angriff eingebaut wurde. Die Unterstützung von OpenSSL 0.9.8 läuft aus.

    16.10.20142 Kommentare

  8. Sicherheit: Der Arduino-Safeknacker aus dem 3D-Drucker

    Sicherheit

    Der Arduino-Safeknacker aus dem 3D-Drucker

    Ein Arduino, ein Motor und einige Teile aus dem 3D-Drucker - das reicht aus, um ein funktionsfähiges Gerät zu bauen, das Tresore öffnet. Es dauert zwischen wenigen Minuten und einigen Tagen.

    16.10.201421 Kommentare

  9. Kickstarter-Projekt: Streit um die Platine in der Anonabox

    Kickstarter-Projekt

    Streit um die Platine in der Anonabox

    War die Platine im erfolgreichen Kickstarter-Projekt Anonabox eine Eigenentwicklung oder nicht? Der Initiator behauptete das, auf Reddit behaupteten viele das Gegenteil. Inzwischen hat August Germar seine Aussagen zurückgenommen.

    15.10.20147 KommentareVideo

  10. Netzneutralität: US-Provider blockiert verschlüsselte E-Mails

    Netzneutralität

    US-Provider blockiert verschlüsselte E-Mails

    Ein bislang unbekannter Mobilfunkprovider in den USA blockiert verschlüsselte Verbindungen zu E-Mail-Servern, indem er die Verbindungsdaten manipuliert - mit Hilfe von Deep Packet Inspection.

    15.10.201468 Kommentare

  11. Cloud-Dienste: Snowden-Effekt verteuert Rechenzentren laut SAP enorm

    Cloud-Dienste

    Snowden-Effekt verteuert Rechenzentren laut SAP enorm

    Die Enthüllungen Edward Snowdens haben nach Ansicht von SAP die Kosten für Rechenzentren "exponentiell" steigen lassen. Eine neue Kooperation mit IBM soll daher Geld sparen und die Hana-Datenbank weltweit verfügbar machen.

    15.10.201431 Kommentare

  12. Verschlüsselung: Poodle gefährdet Verbindungen mit altem SSL

    Verschlüsselung

    Poodle gefährdet Verbindungen mit altem SSL

    Eine Lücke in einem uralten SSL-Protokoll gefährdet die Sicherheit von Netzverbindungen. Poodle ist jedoch auch mit modernen Browsern ausnutzbar. Dafür sorgt ein Workaround, mit dem sich alte Protokollversionen erzwingen lassen.

    15.10.201410 Kommentare

  13. Streitgespräch mit Google: Schmidt macht sich klein, Gabriel macht sich beliebt

    Streitgespräch mit Google

    Schmidt macht sich klein, Gabriel macht sich beliebt

    Google-Chef Schmidt und Vizekanzler Gabriel diskutieren in Berlin über Chancen und Risiken der digitalen Wirtschaft. Meist reden sie aneinander vorbei. Gabriel punktet beim Publikum mit kernigen Sprüchen.

    14.10.2014133 Kommentare

  14. Internetzensur: Tor und die große chinesische Firewall

    Internetzensur

    Tor und die große chinesische Firewall

    Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.

    14.10.201412 Kommentare

  15. Windows-Exploit: Russische Hacker greifen angeblich Nato und Regierungen an

    Windows-Exploit

    Russische Hacker greifen angeblich Nato und Regierungen an

    Russische Hacker sollen in den vergangenen Jahren zahlreiche Ziele im Westen und in der Ukraine angegriffen haben. Sie nutzten dabei offenbar eine Sicherheitslücke aus, die in allen aktuellen Windows-Versionen bestehen und am Dienstag gepatcht werden soll.

    14.10.201439 Kommentare

  16. HTTPS-Zertifikate: Key Pinning schützt vor bösartigen Zertifizierungsstellen

    HTTPS-Zertifikate

    Key Pinning schützt vor bösartigen Zertifizierungsstellen

    Eine bislang wenig beachtete HTTPS-Erweiterung mit dem Namen HTTP Public Key Pinning (HPKP) steht kurz vor ihrer Standardisierung. Durch Public Key Pinning könnten viele Probleme mit den Zertifizierungsstellen gelöst werden.

    14.10.201419 Kommentare

  17. Anonymisierung: Kleiner Tor-Router für 51 US-Dollar

    Anonymisierung

    Kleiner Tor-Router für 51 US-Dollar

    Ein neues Kickstarter-Projekt soll den Umgang mit dem Tor-Netzwerk vereinfachen. Für 51 US-Dollar soll ab Januar 2015 ein kleiner WLAN-Router mit OpenWRT erhältlich sein, der kaum Konfiguration benötigt. Dafür gibt es aber nur recht schwache Netzwerkfunktionen.

    14.10.201423 KommentareVideo

  18. Cloud-Speicher: Hunderte Dropbox-Passwörter einsehbar, aber kein Hack

    Cloud-Speicher

    Hunderte Dropbox-Passwörter einsehbar, aber kein Hack

    Unbekannte haben über Pastebin Nutzernamen samt Passwörtern für den Cloud-Speicher Dropbox veröffentlicht, weitere sollen folgen. Die Daten sollen von Drittanbietern stammen.

    14.10.201448 Kommentare

  19. Snapchat: Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Snapchat

    Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Der Drittanbieter Snapsaved räumt bei Facebook ein, dass der Server des Angebots, das Inhalte von Snapchat abgreift, gehackt wurde.

    13.10.201460 Kommentare

  20. Datenschutz: Was der Online-Status bei Messengern wie Whatsapp verrät

    Datenschutz

    Was der Online-Status bei Messengern wie Whatsapp verrät

    Mit dem Online-Status bei Messengern wie Whatsapp lassen sich Forschern zufolge persönliche Informationen der Nutzer herausfinden. Zum Beispiel konnten sie mit diesen Metadaten komplette Tagesabläufe von Nutzern rekonstruieren.

    13.10.2014134 Kommentare

  21. Adobe, Microsoft, Oracle: Oktober-Patchtag wird aufwendiger als sonst

    Adobe, Microsoft, Oracle

    Oktober-Patchtag wird aufwendiger als sonst

    Adobe, Microsoft und Oracle werden am kommenden Dienstagabend zahlreiche Patches veröffentlichen: Der Oktober-Patchtag bei allen drei Unternehmen überschneidet sich. Einerseits entlastet dies die Admins, andererseits müssen sie sich auf eine größere Patch-Menge einstellen.

    13.10.20146 Kommentare

  22. Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

    Malware

    Europol will Backdoors gegen Cyberkriminelle nutzen

    Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

    12.10.20147 Kommentare

  23. Deutschland: Hersteller wollen sichere Industrie 4.0 schaffen

    Deutschland

    Hersteller wollen sichere Industrie 4.0 schaffen

    Die Elektro- und Elektronikhersteller in Deutschland wollen Industrie 4.0 voranbringen, indem sich Betriebe verpflichtend zertifizieren lassen. So bekämen Geschäftspartner eine Basis, auf der sie Daten ohne Angst vor Missbrauch austauschen und auswerten könnten.

    12.10.201420 Kommentare

  24. NSA: Der Sysadmin als Saboteur

    NSA

    Der Sysadmin als Saboteur

    Die NSA hat in Deutschland, China und Südkorea verdeckt arbeitende Agenten in Firmen und anderen Einrichtungen eingeschleust. Das zeigen von Edward Snowden veröffentlichte Dokumente. Passend zu dieser neuen Enthüllung erscheint ein Dokumentarfilm über den Whistleblower.

    11.10.201413 KommentareVideo

  25. The Snappening: 13 GByte privater Fotos von Snapchat im Umlauf

    The Snappening

    13 GByte privater Fotos von Snapchat im Umlauf

    Angeblich von Snapchat-Anwendern gestohlene, private Fotos werden auf diversen Plattformen zum Download angeboten. Wie die Daten gestohlen werden konnten, ist noch nicht ganz klar. Vermutlich wurden sie über einen Drittanbieter entwendet. Snapsave weist jede Schuld von sich.

    10.10.2014105 Kommentare

  26. EU-Datenschutzreform: EU-Länder wollen sich endlich einigen

    EU-Datenschutzreform

    EU-Länder wollen sich endlich einigen

    In die Verhandlungen zur EU-Datenschutzreform kommt Bewegung: Bis zum Jahresende wollen sich die Mitgliedstaaten auf eine gemeinsame Position geeinigt haben.

    10.10.201417 Kommentare

  27. Nach Ebay und HP: Symantec spaltet sich auf

    Nach Ebay und HP

    Symantec spaltet sich auf

    Symantec, dessen Antivirensoftware nur noch 45 Prozent aller Angriffe erkennt, spaltet sich auf. Eine der beiden neuen Firmen wird weiter Symantec heißen, das Information Management mit Veritas Software und seinen Appliances sucht noch nach einem Namen.

    10.10.201412 Kommentare

  28. Zwei-Faktor-Authentifizierung: Apple erhöht die Sicherheit für iCloud

    Zwei-Faktor-Authentifizierung

    Apple erhöht die Sicherheit für iCloud

    Apple weitet die Zwei-Faktor-Authentifizierung aus. Ab sofort sind anwendungsspezifische Passwörter für den Zugriff auf iCloud-Daten Pflicht.

    10.10.201430 Kommentare

  29. Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Computersicherheit

    Anleitung für perfide Angriffe über USB ist öffentlich

    Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

    09.10.2014242 Kommentare

  30. Android: Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    Android

    Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    45 Prozent aller Android-Smartphones sind noch immer von einer vor wenigen Wochen entdeckten Sicherheitslücke im Smartphone-Browser betroffen. In Deutschland liegt die Zahl sogar deutlich höher.

    09.10.2014168 Kommentare

  31. Simko 3: Telekom dementiert Abschaffung des Merkel-Handys

    Simko 3

    Telekom dementiert Abschaffung des Merkel-Handys

    Die Geräte sind nicht billig, aber bei den Nutzern unbeliebt: Die Deutsche Telekom will die Kryptohandys Simko 3 - auch als Merkel-Phones oder Merkel-Handys bekannt - weiterhin liefern, könnte auf die Mikrokern-Technik in Zukunft aber verzichten.

    08.10.201412 Kommentare

  32. Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Kaspersky Lab

    Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Geldautomaten von NCR haben ein CD-Laufwerk, über das sich Schadcode installieren lässt. So wurden weltweit Geldbeträge in Millionenhöhe erbeutet, berichtet Kaspersky Lab.

    07.10.201457 Kommentare

  33. Künftiger EU-Digitalkommissar: "Wir müssen jedermanns Privatsphäre schützen"

    Künftiger EU-Digitalkommissar

    "Wir müssen jedermanns Privatsphäre schützen"

    Der designierte EU-Digitalkommissar Andrus Ansip hat bei den EU-Abgeordneten einen guten Eindruck hinterlassen. Er will sich für mehr Datenschutz einsetzen und sich im Internet den Fragen der Bürger stellen.

    07.10.20142 Kommentare

  34. Bash-Lücke: Server von Yahoo, Winzip und Lycos gehackt

    Bash-Lücke  

    Server von Yahoo, Winzip und Lycos gehackt

    Offenbar sind mehrere Server von Yahoo gehackt worden, allerdings nicht wie zunächst berichtet durch die Shellshock-Lücke. Trotzdem war der Exploit-Code von Shellshock im Spiel. Auch Lycos und die Winzip-Webseite sind betroffen.

    06.10.201422 Kommentare

  35. Shellshock: Alle Bash-Lücken gepatcht

    Shellshock

    Alle Bash-Lücken gepatcht

    Die jüngsten Patches für Bash beheben jetzt alle Lücken im Funktionsparser, die zu Shellshock und diversen Varianten geführt haben. Sicherheitskritisch sind die letzten Updates jedoch nicht mehr.

    06.10.20147 Kommentare

  36. Linux-Kernel: Mehr Zufall in Linux 3.17

    Linux-Kernel

    Mehr Zufall in Linux 3.17

    Mit neuen Generatoren für Zufallszahlen, einer Prüfung für Firmware sowie einem schnelleren Block Layer für SSDs und USB im Netzwerk ist Linux 3.17 freigegeben worden.

    06.10.20146 Kommentare

  37. Datendiebstahl: JP Morgan Chase verliert Daten von 83 Millionen Kunden

    Datendiebstahl

    JP Morgan Chase verliert Daten von 83 Millionen Kunden

    Rund 83 Millionen Kundendaten sind bei der US-Bank JP Morgan Chase erfolgreich angegriffen worden, wie nun veröffentlichte Dokumente belegen. Der Angriff wurde schon vor einer Zeit publik, doch nun gibt es mehr Details.

    03.10.201436 Kommentare

  38. Norton Security: Symantec bestätigt Ende von Norton Antivirus

    Norton Security

    Symantec bestätigt Ende von Norton Antivirus

    Norton Antivirus wird es als Einzelprodukt von Symantec nicht mehr geben. Nur bestehende Einzellizenzen lassen sich verlängern.

    02.10.201478 Kommentare

  39. Omnicloud: Fraunhofer-Institut verschlüsselt Daten für die Cloud

    Omnicloud

    Fraunhofer-Institut verschlüsselt Daten für die Cloud

    Omnicloud ist eine Verschlüsselungssoftware für das Cloud Computing, die vom Fraunhofer SIT entwickelt wurde: Das System verschlüsselt und verschleiert Daten vor dem Übertragen auf den Internet-Speicher. Außerdem soll sie helfen, Speicherplatz zu sparen.

    01.10.201412 Kommentare

  40. Anonymisierung: Tor könnte bald in jedem Firefox-Browser stecken

    Anonymisierung

    Tor könnte bald in jedem Firefox-Browser stecken

    Ein großer Browser-Hersteller will den Anonymisierungsdienst Tor fest integrieren. Für die NSA wäre das ein Problem, für Millionen Nutzer der Weg in ein zweites Internet.

    01.10.2014210 Kommentare

  41. Firefox/Chrome: BERserk hätte verhindert werden können

    Firefox/Chrome

    BERserk hätte verhindert werden können

    Die Sicherheitslücke BERserk ist nur deshalb ein Problem, weil einige Zertifizierungsstellen sich nicht an gängige Empfehlungen für RSA-Schlüssel halten. Mit BERserk akzeptieren Firefox und Chrome gefälschte Zertifikate.

    01.10.20143 Kommentare

  42. 100-Millionen-Dollar-Datenklau: Hacker wegen Software-Diebstahls angeklagt

    100-Millionen-Dollar-Datenklau

    Hacker wegen Software-Diebstahls angeklagt

    Sie sollen Xbox-Spiele und weitere Software im Wert von 100 Millionen US-Dollar gestohlen haben, unter anderem bei Microsoft und der US-Armee. Nun kommen vier Hacker in den USA vor Gericht.

    01.10.201415 Kommentare

  43. OS X: Apple liefert Patch für Shellshock

    OS X

    Apple liefert Patch für Shellshock

    Apple liefert jetzt einen Patch für Shellshock aus. Der behebt zwar nicht alle bekannten Bugs im Funktionsparser von Bash, aber das ist vermutlich kein Sicherheitsproblem.

    30.09.201467 Kommentare

  44. Luftfahrt: Kritik an US-Kontrollen an deutschen Flughäfen

    Luftfahrt

    Kritik an US-Kontrollen an deutschen Flughäfen

    Die USA wollen heimische Beamte an deutschen Flughäfen für Vorkontrollen einsetzen. Bei ersten Tests sollen die Grenzschützer ihre Befugnisse allerdings bereits überschritten haben.

    30.09.2014122 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 137
Anzeige

Verwandte Themen
DKIM, Cryptocat, OpFacebook, Flashback, OpenPGP, Truecrypt, Cloud Security, SHA-3, Boxcryptor, Daniel Bleichenbacher, Abusix, BERserk, bsides, Hackerleaks, Scroogle

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de