Abo Login

7.338 Security Artikel

  1. Verschlüsselung: Wikipedia verschlüsselt künftig alle Verbindungen

    Verschlüsselung

    Wikipedia verschlüsselt künftig alle Verbindungen

    Um den Zugriff vor Zensur zu schützen und abzusichern, will die Wikimedia künftig alle ihre Webseiten standardmäßig über verschlüsselte Verbindungen anbieten. Die grundlegenden Arbeiten an der HTTPS-Unterstützung sind bereits vor Jahren begonnen worden.

    15.06.201522 Kommentare

  1. Programmiersprache: Erste Alpha von PHP 7 erschienen

    Programmiersprache

    Erste Alpha von PHP 7 erschienen

    Das Entwicklerteam von PHP hat eine erste Alphaversion seiner neuen Sprachgeneration veröffentlicht. Darin enthalten sind auch kontrovers diskutierte Funktionen. Noch können aber Neuerungen hinzukommen.

    15.06.201522 Kommentare

  2. EU-Ministerrat: Showdown für Europas Datenschutz

    EU-Ministerrat

    Showdown für Europas Datenschutz

    Nach jahrelangen Verhandlungen kommt nun die "Nacht der langen Messer": Die EU-Mitgliedstaaten wollen sich endlich auf ihre Position zum EU-weiten Datenschutz einigen. Noch sind viele Fragen offen.

    15.06.201528 Kommentare

Anzeige
  1. US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    US-Personalbehörde

    Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    Es ist ein Desaster für die US-Sicherheitsbehörden: Medienberichten zufolge sind Hacker millionenfach an sensible Daten von Geheimdienstmitarbeitern und Polizisten gelangt. Obama erwägt offenbar Sanktionen gegen einen altbekannten Gegner im Cyberkrieg.

    13.06.201590 Kommentare

  2. Sicherheitslücken: OpenSSL-Update verursacht ABI-Probleme

    Sicherheitslücken  

    OpenSSL-Update verursacht ABI-Probleme

    OpenSSL veröffentlicht Updates für kleinere Sicherheitslücken - dabei ist den Entwicklern ein Fehler unterlaufen: Durch eine veränderte Datenstruktur ändert sich die Binärschnittstelle der Bibliothek, was zu Fehlfunktionen führen kann.

    12.06.201520 Kommentare

  3. IuK-Kommission: Das Protokoll des Bundestags-Hacks

    IuK-Kommission

    Das Protokoll des Bundestags-Hacks

    Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.

    12.06.201597 Kommentare

  1. Cyberangriff auf Bundestag: Webseite schleuste angeblich Schadsoftware ein

    Cyberangriff auf Bundestag

    Webseite schleuste angeblich Schadsoftware ein

    Der Cyberangriff auf den Bundestag erfolgte angeblich über eine Browserseite. Nach einem aktuellen Bericht der Welt wurde per E-Mail ein Link verschickt, über den die Schadsoftware in das Computernetzwerk des Bundestages gelangt ist.

    12.06.201556 Kommentare

  2. Keine Beweise: Generalbundesanwalt stellt Ermittlungen zu Merkel-Handy ein

    Keine Beweise

    Generalbundesanwalt stellt Ermittlungen zu Merkel-Handy ein

    Die Entscheidung war abzusehen: Der Generalbundesanwalt hat nicht genügend Beweise gefunden, um gegen das mögliche Abhören von Merkels Handy durch die NSA weiter zu ermitteln.

    12.06.201552 Kommentare

  3. Bundestag: Provider begrüßen Änderungen im IT-Sicherheitsgesetz

    Bundestag

    Provider begrüßen Änderungen im IT-Sicherheitsgesetz

    Deutschland gibt sich eines der weltweit ersten IT-Sicherheitsgesetze. Betreiber kritischer Infrastrukturen müssen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit vermeiden. Der IT-Mittelstand ist dagegen, die Provider freuen sich über die Änderungen.

    12.06.20153 Kommentare

  1. Bundestags-Hack: Laut Lammert kein Hardware-Austausch erforderlich

    Bundestags-Hack

    Laut Lammert kein Hardware-Austausch erforderlich

    Der Angriff auf die IT-Systeme des Bundestags hat offenbar nicht so große Folgen wie bislang befürchtet. Zwar sollen Teile des Systems neu aufgesetzt werden, jedoch ohne die Hardware auszutauschen. Über die Hacker gibt es erste Spekulationen.

    11.06.201524 Kommentare

  2. Bundestag: "Von einem Totalschaden kann keine Rede sein"

    Bundestag

    "Von einem Totalschaden kann keine Rede sein"

    Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. Das berichtet der Unionsabgeordnete Thomas Jarzombek und beruft sich auf das BSI.

    11.06.201540 Kommentare

  3. Cyberangriff: Bundestag benötigt angeblich neues Computer-Netzwerk

    Cyberangriff

    Bundestag benötigt angeblich neues Computer-Netzwerk

    Das Computer-Netzwerk im Bundestag ist hinüber. Der Cyberangriff auf den deutschen Bundestag hat weitreichendere Folgen als bisher angenommen. Das Parlament muss ein völlig neues Computer-Netzwerk errichten.

    10.06.2015173 Kommentare

  1. Trojaner Duqu: Kaspersky entdeckt Malware im eigenen Netz

    Trojaner Duqu

    Kaspersky entdeckt Malware im eigenen Netz

    Die Sicherheitsfirma Kaspersky ist selbst Opfer eines hochentwickelten Trojaners geworden. Duqu 2.0 soll mehrere Zero-Days ausgenutzt haben.

    10.06.201555 Kommentare

  2. Adobe: Wichtiges Flash-Sicherheitsupdate gegen kommende Exploit-Kits

    Adobe

    Wichtiges Flash-Sicherheitsupdate gegen kommende Exploit-Kits

    Sicherheitslücken in Adobes Flashplayer sollten Anwender zum Handeln zwingen. Bereits existierende Exploit-Kits werden derzeit sehr schnell an Patches angepasst. Für das letzte Update brauchten Angreifer nicht einmal zwei Wochen, um die abgesicherte Sicherheitslücke auszunutzen.

    10.06.201512 Kommentare

  3. iOS und OS X: Apple könnte HTTPS für Apps erzwingen

    iOS und OS X

    Apple könnte HTTPS für Apps erzwingen

    Entwickler von Apps für iOS und OS X sollten "so schnell wie möglich" auf sichere Verbindungen per HTTPS wechseln, empfiehlt Apple. Das Unternehmen könnte die Verschlüsselung gar für die Aufnahme im App Store erzwingen.

    10.06.201515 Kommentare

  1. Windows 7 und 8.1: Microsoft verteilt HTTP Strict Transport Security per Update

    Windows 7 und 8.1

    Microsoft verteilt HTTP Strict Transport Security per Update

    KB3058515 heißt das Update, das für mehr Datenübertragungssicherheit unter Windows 7 und 8.1 im Standardbrowser führt. Microsoft hat HSTS nach der Windows-10-Vorschau auch für Vorgängersysteme mit Internet Explorer 11 freigegeben. Verteilt wird es als kritisches Sicherheitsupdate.

    10.06.20153 Kommentare

  2. Abwehr von Cyberangriffen: Experte hält neue BND-Befugnisse für verfassungswidrig

    Abwehr von Cyberangriffen

    Experte hält neue BND-Befugnisse für verfassungswidrig

    Mit der Verfassungsschutzreform soll auch der Bundesnachrichtendienst neue Kompetenzen erhalten. Die Abwehr von Cybergefahren könnte aber teilweise verfassungswidrig sein.

    09.06.20159 Kommentare

  3. Pin und Aktivierungssperre: Apple erhöht Sicherheit von iOS und der Apple Watch

    Pin und Aktivierungssperre

    Apple erhöht Sicherheit von iOS und der Apple Watch

    Apple führt bei iOS 9 längere Pin-Codes ein, mit denen die mobilen Geräte vor unbefugtem Zugriff geschützt werden. Wer TouchID verwendet, muss ein sechsstelliges Kennwort eingeben und die Apple Watch erhält die geforderte Aktivierungssperre.

    09.06.201510 Kommentare

  4. Cybercrime im ICE: Datendiebstahl - ganz analog

    Cybercrime im ICE

    Datendiebstahl - ganz analog

    Banden stehlen Handys und Laptops von Managern, um die Besitzer oder deren Firmen mit den erbeuteten Daten zu erpressen. Häufig sind sie in deutschen Zügen unterwegs.

    08.06.2015125 Kommentare

  5. Umfrage: E-Personalausweis im Internet kaum genutzt

    Umfrage

    E-Personalausweis im Internet kaum genutzt

    Behördengänge und Einkäufe im Internet mit dem E-Personalausweis: Noch ist das in Deutschland wenig verbreitet. Fünf Jahre nach Einführung des Dokuments besitzt nach einer repräsentativen Umfrage nur jeder Dritte einen solchen Ausweis mit Onlinefunktion - und nur sehr wenige nutzen ihn tatsächlich.

    07.06.2015135 Kommentare

  6. Speicherung von Verbindungsdaten: Snowden lobt Reform der NSA-Spionage

    Speicherung von Verbindungsdaten

    Snowden lobt Reform der NSA-Spionage

    Edward Snowden hat die Geheimdienstreform der US-Regierung als "historischen Sieg" für Bürgerrechte gelobt. Es habe ein Umdenken stattgefunden, schreibt der Whistleblower in einem Gastbeitrag für den Spiegel und die New York Times.

    06.06.201512 Kommentare

  7. Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein

    Cyberangriff

    Hacker dringen in Personalbehörde der US-Regierung ein

    Unbekannte Hacker sind in US-Regierungscomputer mit persönlichen Daten von möglicherweise Millionen Regierungsangestellten eingedrungen. Wieder einmal soll China dahinterstecken. Dort streitet man die Vorwürfe ab.

    05.06.201525 Kommentare

  8. Kostenlose TLS-Zertifikate: Let's Encrypt kann bald Arbeit aufnehmen

    Kostenlose TLS-Zertifikate

    Let's Encrypt kann bald Arbeit aufnehmen

    Die von Mozilla und EFF gegründete Zertifizierungsstelle Let's Encrypt hat ihre Wurzelzertifikate erstellt. Damit haben die Beteiligten einen wichtigen Schritt unternommen, um mit der Arbeit beginnen zu können. Zudem gibt es einen Plan, wie alle Browser die Zertifikate sofort akzeptieren.

    05.06.201520 Kommentare

  9. Spionage: NSA sucht in Datenströmen nach Hackern

    Spionage

    NSA sucht in Datenströmen nach Hackern

    Eine weitere Überschreitung der Zuständigkeiten bei der NSA: Der US-Geheimdienst durchsucht abgefangene Daten laut Medienberichten nicht nur nach Spuren mutmaßlicher Extremisten, sondern auch nach Hackerangriffen.

    05.06.201513 Kommentare

  10. Embedded: Geldautomaten sollen von XP auf Windows 10 updaten

    Embedded

    Geldautomaten sollen von XP auf Windows 10 updaten

    Die Branchenorganisation ATM Industry Association ruft die Hersteller dazu auf, bei Geldautomaten Windows 8 und 8.1. zu überspringen. Auf Windows XP ausruhen sollen sie sich nicht.

    04.06.2015127 Kommentare

  11. One-Click-Fraud: Social Engineering mit dem iOS Developer Enterprise Program

    One-Click-Fraud

    Social Engineering mit dem iOS Developer Enterprise Program

    In Japan gibt es derzeit Versuche, iOS-Nutzer anzugreifen. Eine Sicherheitslücke ist nicht betroffen. Die Angreifer setzen stattdessen auf ein Unternehmensangebot von Apple und auf Nutzereingaben. Erfolg hat die One-Click-Fraud-Kampagne allenfalls bei naiven Nutzern.

    04.06.20150 Kommentare

  12. Nmap: Sourceforge übernimmt weiter Accounts

    Nmap

    Sourceforge übernimmt weiter Accounts

    Trotz der Diskussionen um den Projekthoster übernimmt Sourceforge weiterhin die Accounts von Open-Source-Projekten, wie der Nmap-Maintainer Gordon Lyon berichtet. Code werde nicht verändert, verspricht das Unternehmen.

    04.06.201524 Kommentare

  13. Transparency Center: Microsoft will zeigen, "dass es keine Hintertüren gibt"

    Transparency Center

    Microsoft will zeigen, "dass es keine Hintertüren gibt"

    Microsoft hat heute sein erstes Transparency Center außerhalb der USA gestartet. Damit reagiert der US-Konzern ausdrücklich auf die NSA-Enthüllungen.

    03.06.2015101 Kommentare

  14. SSH: Sechs Jahre alter Bug bedroht Github-Repositories

    SSH

    Sechs Jahre alter Bug bedroht Github-Repositories

    Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können.

    03.06.20159 Kommentare

  15. Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben

    Anonymisierung

    Zur Sicherheit den eigenen Tor-Knoten betreiben

    Mehr Anonymität für sich und andere im Tor-Netzwerk: Einen eigenen Tor-Relay aufzusetzen, ist nicht besonders schwierig, allerdings gibt es dabei einiges zu beachten.

    03.06.201557 Kommentare

  16. Kooperation mit OpenSSH: Microsoft bringt SSH für Windows und Powershell

    Kooperation mit OpenSSH

    Microsoft bringt SSH für Windows und Powershell

    Gemeinsam mit OpenSSH will Microsoft einen nativen SSH-Client für die Powershell sowie einen SSH-Server für Windows erstellen. Das Entwicklerteam habe endlich die nötige Unterstützung dafür in dem Unternehmen.

    03.06.201542 Kommentare

  17. Kettenbrief: TU Berlin verschickt private Daten der Studenten

    Kettenbrief

    TU Berlin verschickt private Daten der Studenten

    Durch einen Programmierfehler in einer selbst entwickelten Software hat das Rechenzentrum der Technischen Universität Berlin persönliche Daten der Studierenden verschickt. Darunter sind auch Informationen über Zwangsexmatrikulationen wegen nicht bestandener Prüfungen.

    02.06.201514 Kommentare

  18. OpenPGP: Facebook verschlüsselt E-Mails

    OpenPGP

    Facebook verschlüsselt E-Mails

    Facebook-Nutzer können künftig in ihr Profil einen PGP-Key eintragen. E-Mails von Facebook an den Nutzer werden dann automatisch signiert und verschlüsselt.

    01.06.201527 Kommentare

  19. Facebook & Twitter: Peinliche Einträge aus den Netzwerken löschen

    Facebook & Twitter

    Peinliche Einträge aus den Netzwerken löschen

    Politisch inkorrekte Äußerungen auf Facebook, neckische Tweets? Was man vor ein paar Jahren noch witzig fand, kann einem heute die Schamesröte ins Gesicht treiben. Löschprogramme helfen, alte Beiträge automatisch aus den sozialen Netzwerken zu entfernen.

    01.06.201534 Kommentare

  20. Googles Project Vault: Der Krypto-Rechner auf der SD-Karte

    Googles Project Vault

    Der Krypto-Rechner auf der SD-Karte

    Verschlüsselter Speicher und zugleich ein kleiner Computer für kryptographische Berechnungen: Google entwickelt mit Project Vault einen Rechner, der auf einer Micro-SD-Karte untergebracht ist.

    30.05.201533 Kommentare

  21. Unsichere Apps: Millionen Kundendaten gefährdet

    Unsichere Apps

    Millionen Kundendaten gefährdet

    Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind - wegen eines zu laxen Umgangs mit der Authentifizierung.

    30.05.201521 Kommentare

  22. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag

    Kritische Infrastruktur

    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

    29.05.201520 Kommentare

  23. Bundestagverwaltung: Angreifer haben Daten aus dem Bundestag erbeutet

    Bundestagverwaltung

    Angreifer haben Daten aus dem Bundestag erbeutet

    Ein Sprecher der Bundestagsverwaltung hat zugegeben, dass die Angreifer im Mai Daten kopieren konnten. Mittlerweile seien "vereinzelte Datenabflüsse festgestellt worden", sagte er. Von dem Angriff sollen auch Rechner von Regierungsmitgliedern betroffen sein.

    29.05.201513 Kommentare

  24. Sicherheitslücken: Fehler in der Browser-Logik

    Sicherheitslücken

    Fehler in der Browser-Logik

    HITB 2015 Mit relativ simplen Methoden ist es dem 18-jährigen Webentwickler Bas Venis gelungen, schwerwiegende Sicherheitslücken im Chrome-Browser und im Flash-Plugin aufzudecken. Er ruft andere dazu auf, nach Bugs in der Logik von Browsern zu suchen.

    29.05.201555 Kommentare

  25. Firefox: Mozilla beginnt, Addons zu signieren

    Firefox

    Mozilla beginnt, Addons zu signieren

    Die über Mozilla-Server erhältlichen Firefox-Addons werden nun automatisch signiert. Künftig soll der Browser nur noch die Installation von Erweiterungen mit einer Signatur erlauben.

    28.05.201531 Kommentare

  26. Studie: Docker-Images oft mit Sicherheitslücken

    Studie

    Docker-Images oft mit Sicherheitslücken

    Die offiziellen Abbilder im sogenannten Docker-Hub enthielten in über 30 Prozent aller Fälle schwere Sicherheitslücken, heißt es in einer Studie. Darunter seien auch sehr schwerwiegende, die lange bekannt seien.

    28.05.20154 Kommentare

  27. Tox: Kostenloser digitaler Erpressungsdienst

    Tox

    Kostenloser digitaler Erpressungsdienst

    Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes.

    28.05.201589 Kommentare

  28. Security: Zwei neue Exploits auf Routern entdeckt

    Security

    Zwei neue Exploits auf Routern entdeckt

    Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um.

    27.05.201512 Kommentare

  29. US-Steuerbehörde: Hunderttausend Konten kompromittiert

    US-Steuerbehörde

    Hunderttausend Konten kompromittiert

    Unbekannte haben sich Zugang zu über 100.000 Konten von Steuerzahlern in den USA verschafft - mit zuvor gestohlenen Zugangsdaten. Die US-Steuerbehörde hat ihren Onlinedienst vorübergehend deaktiviert.

    27.05.20155 Kommentare

  30. Soziales Netzwerk Sociax: Das Facebook mit mehr Privatsphäre

    Soziales Netzwerk Sociax

    Das Facebook mit mehr Privatsphäre

    Keine Weitergabe der Nutzerdaten und einfache Datenschutzeinstellungen: Das soziale Netzwerk Sociax macht vieles besser als das beliebte Facebook. Doch wie bei vielen anderen Alternativen fehlt etwas Entscheidendes.

    26.05.2015185 KommentareVideo

  31. EDAQS Dice: Banknoten mit RFID sollen entwertet werden können

    EDAQS Dice

    Banknoten mit RFID sollen entwertet werden können

    Nach einem Banküberfall oder der Lösegeldübergabe könnten Banken künftig das Bargeld einfach elektronisch entwerten. Möglich machen das ein RFID-Modul und ein Erfassungssystem, das ein österreichisches Unternehmen für Banknoten entwickelt hat.

    26.05.2015203 Kommentare

  32. Android: Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht

    Android

    Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht

    Auf zurückgesetzten Android-Smartphones lassen sich Daten wiederherstellen, auch auf solchen, die zuvor verschlüsselt wurden. Anwender können kaum etwas dagegen tun.

    25.05.201572 Kommentare

  33. Projekt Astoria: Algorithmen gegen Schnüffler im Tor-Netzwerk

    Projekt Astoria

    Algorithmen gegen Schnüffler im Tor-Netzwerk

    Berechnung statt Zufall: Das Projekt Astoria soll es Schnüfflern künftig schwerer machen, Nutzer im Tor-Netzwerk zu identifizieren. Ein neuer Algorithmus soll die sicherste Route durch das Anonymisierungsnetzwerk berechnen, statt diese dem Zufall zu überlassen.

    25.05.20158 Kommentare

  34. BND-Skandal: EU-Kommissar Oettinger testet Kryptohandy

    BND-Skandal

    EU-Kommissar Oettinger testet Kryptohandy

    Hat der US-Geheimdienst NSA die EU-Kommission ausspioniert? EU-Digitalkommissar Günther Oettinger verlangt darüber Auskunft von der Bundesregierung. Die Kommission ergreift schon einmal Vorsichtsmaßnahmen.

    24.05.201527 Kommentare

  35. Freedom Act: US-Senat lehnt Gesetz zur NSA-Reform ab

    Freedom Act

    US-Senat lehnt Gesetz zur NSA-Reform ab

    Noch bis Ende Mai 2015 darf die NSA die Telefondaten von Amerikanern erfassen, dann ist eigentlich ein neues Gesetz fällig. Allerdings hat der US-Senat nun mit knapper Mehrheit den Vorschlag zur Reform des Geheimdienstes blockiert.

    23.05.201522 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 147
Anzeige

Verwandte Themen
Hackerleaks, StrongSwan, Hacking Team, Comodo, bsides, Cloud Security, BERserk, Truecrypt, Abusix, Privdog, OpenPGP, Daniel Bleichenbacher, Cryptocat, Marit Hansen, Boxcryptor

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de