7.177 Security Artikel

  1. Firewalls: Monowall wird aufgegeben

    Firewalls

    Monowall wird aufgegeben

    Aus für Monowall nach zwölf Jahren: Die Firewall-Distribution wird nicht mehr weiter gepflegt. Es gebe inzwischen bessere Lösungen, schreibt Entwickler Manuel Kasper.

    16.02.201511 Kommentare

  1. Carbanak: Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Carbanak

    Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Hacker sollen angeblich Hunderte Millionen US-Dollar von über 100 Banken in 30 Ländern erbeutet haben. Kaspersky Lab berichtet, dass dabei die Rechner von Bankangestellten durch Malware über E-Mail-Links verseucht und dann ihre PCs ausspioniert und fernbedient worden seien.

    15.02.201537 Kommentare

  2. Project-Zero-Fristen: Google gewährt 14-Tage-Bonus für besondere Sicherheitslücken

    Project-Zero-Fristen

    Google gewährt 14-Tage-Bonus für besondere Sicherheitslücken

    Zum Beseitigen von Sicherheitslücken in ihren Produkten sind den Entwicklern 90 Tage manchmal nicht genug. Google nimmt sich dieses Problems nun mit seinem Project Zero an: In besonderen Fällen gibt es eine kleine Pufferzone. Mitunter werden auch bestimmte Wochentage berücksichtigt.

    15.02.201591 Kommentare

Anzeige
  1. API-Fehler: Facebook-Entwickler konnten Fotos löschen

    API-Fehler

    Facebook-Entwickler konnten Fotos löschen

    Wegen eines Konfigurationsfehlers konnten über das Facebook-API beliebige Fotos und Alben gelöscht werden. Die Schwachstelle wurde umgehend geschlossen. Der Entdecker erhielt eine hohe Belohnung.

    13.02.201531 Kommentare

  2. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project

    Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

    12.02.201546 Kommentare

  3. Russland: Sperren für VPNs und Tor gefordert

    Russland

    Sperren für VPNs und Tor gefordert

    Behörden und führende Telekommunikationsunternehmen in Russland haben sich dafür ausgesprochen, VPNs und das Anonymisierungsnetzwerk Tor zu sperren.

    12.02.201570 Kommentare

  1. Attacke auf Forbes.com: Chinesische Hacker verketten Zero-Days in Flash und ASLR

    Attacke auf Forbes.com

    Chinesische Hacker verketten Zero-Days in Flash und ASLR

    Selbst der Besuch seriöser Websites kann unangenehme Folgen haben. Hacker kombinierten verschiedene Sicherheitslücken im Flash Player und Internet Explorer, um gezielt US-Rüstungsunternehmen, Regierungsstellen und Finanzdienste über Forbes.com anzugreifen.

    12.02.201519 Kommentare

  2. ThreatExchange: Facebook startet Sicherheitsplattform für Unternehmen

    ThreatExchange

    Facebook startet Sicherheitsplattform für Unternehmen

    Facebook hat eine Plattform für Unternehmen erstellt, auf der sich Sicherheitsexperten über Risiken wie Viren und Malware austauschen können. Zum Start dabei sind unter anderem Dropbox, Twitter und Yahoo.

    11.02.20153 Kommentare

  3. Patent: Apple will das Display zum Fingerabdrucksensor machen

    Patent

    Apple will das Display zum Fingerabdrucksensor machen

    Apple hat sich das Patent für einen Fingerabdrucksensor gesichert, der direkt in das Display eingebaut ist. Damit müssten Nutzer zum Entsperren nicht mehr ihren Finger auf den Homebutton legen, sondern einfach auf den Bildschirm.

    11.02.201533 Kommentare

  4. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware

    Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare

  5. Fluggastdatenspeicherung: EU-Parlament macht Weg für PNR-Datenbank frei

    Fluggastdatenspeicherung

    EU-Parlament macht Weg für PNR-Datenbank frei

    Der Widerstand ist gebrochen: Das EU-Parlament will der europaweiten Speicherung von Passagierdaten zustimmen. Dabei stellt es eine Bedingung, deren Erfüllung eine Selbstverständlichkeit sein sollte.

    11.02.201512 Kommentare

  6. Bug Bounty: Hacker sollen MirageOS auf Schwachstellen prüfen

    Bug Bounty

    Hacker sollen MirageOS auf Schwachstellen prüfen

    Ein mit MirageOS betriebener TLS-Server bewacht einen Bitcoin-Schlüssel. Wem es gelingt, ihn dem Server mittels einer Sicherheitslücke zu entlocken, darf 10 Bitcoins behalten. MirageOS ist ein von Grund auf neu entwickeltes Betriebssystem.

    11.02.20155 Kommentare

  7. BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    BKA-Studie

    Hacktivisten an der Grenze zum Cyberterrorismus

    Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

    11.02.201514 Kommentare

  8. Filehosting: Box legt Schlüssel beim Kunden ab

    Filehosting

    Box legt Schlüssel beim Kunden ab

    Wer den Filehoster Box nutzt, kann künftig kostenpflichtig einen privaten Schlüssel beantragen, zu dem nur er Zugriff hat. Der Zugang zu damit verschlüsselten Dateien bleibt selbst Box verwehrt.

    11.02.20157 Kommentare

  9. Malware: DDoS-Trojaner für Linux entdeckt

    Malware

    DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare

  10. IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern

    IT und Energiewende

    Fragen und Antworten zu intelligenten Stromzählern

    Die Bundesregierung will den Einbau von intelligenten Stromzählern neu regeln. Die geplante Verordnung sorgt für Verwirrung, was die Einbaupflichten für die unterschiedlichen Geräte betrifft. Golem.de beantwortet die wichtigsten Fragen zu den unterschiedlichen Systemen.

    10.02.201537 Kommentare

  11. Noflyzone: So wird man Drohnen vor der Haustür los

    Noflyzone

    So wird man Drohnen vor der Haustür los

    Voyeurismus durch Drohnenüberflüge ist noch kein Massenphänomen, doch mit zunehmender Verbreitung der Fluggeräte wird sich das ändern. Mit einem Datenbankeintrag soll jeder eine Flugverbotszone um das eigene Grundstück errichten können. Das hat nur einen Haken: Niemand muss sich daran halten.

    10.02.201593 KommentareVideo

  12. TLS-Zertifikate: Schweizer OCSP-Server ist offline

    TLS-Zertifikate

    Schweizer OCSP-Server ist offline

    Das Schweizer Bundesamt für Informatik und Telekommunikation (BIT) betreibt eine eigene Zertifizierungsstelle für TLS-Zertifikate. Deren Server zur Überprüfung der Zertifikatsgültigkeit ist seit einiger Zeit offline.

    10.02.20154 Kommentare

  13. 802.11 ac Wave 2: AVM plant vier neue Fritzbox-Router

    802.11 ac Wave 2

    AVM plant vier neue Fritzbox-Router

    Zur Cebit will AVM vier neue Fritzbox-Router präsentieren. Nach ersten Angaben soll die Fritzbox 4080 den Standard 802.11 ac Wave 2 unterstützen, der WLAN mit bis 2,5 GBit/s liefern könnte. Real könnten so endlich echte Gigabit-Verbindungen per Funk auch in einiger Entfernung möglich werden.

    10.02.201524 Kommentare

  14. Datensicherheit und Datenschutz: Autos sind fahrende Sicherheitslücken

    Datensicherheit und Datenschutz

    Autos sind fahrende Sicherheitslücken

    Autos haben Schnittstellen über die Datenkommunikation, aber für Sicherheit wird wenig getan: Die Fahrzeuge sind angreifbar, die Hersteller sammeln Daten darüber, wie der Bericht eines US-Senators zeigt. Der Kunde hat das Nachsehen.

    10.02.20154 Kommentare

  15. Intelligente Stromzähler: Regierung erspart Normalverbrauchern teure Geräte

    Intelligente Stromzähler  

    Regierung erspart Normalverbrauchern teure Geräte

    Die Bundesregierung hat sich viel Zeit mit ihrer Verordnung für die intelligenten Stromnetze gelassen. Die geplante Regelung wird Klein- und Durchschnittsverbraucher freuen. Die Verbraucherschützer sprechen dennoch von einer "Zwangsbeglückung" der Kunden.

    09.02.2015312 Kommentare

  16. Datenschützer: Private Überwachungskameras stark verbreitet

    Datenschützer

    Private Überwachungskameras stark verbreitet

    Wir drohen zu einer Gesellschaft zu werden, in der permanente Videoüberwachung zur Infrastruktur gehört. Es gibt kaum noch unbeobachtete Stellen. An jeder Imbissbude ein Spion.

    09.02.201532 Kommentare

  17. Wosign: Kostenlose TLS-Zertifikate aus China

    Wosign  

    Kostenlose TLS-Zertifikate aus China

    Eine neue Zertifizierungsstelle aus China bietet für zwei Jahre gültige kostenlose TLS-Zertifikate an. Dabei gibt es allerdings noch einen kleinen Haken in Sachen Signaturalgorithmus.

    07.02.201522 Kommentare

  18. GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    GKDZ

    Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    Das Gemeinsame Kompetenz- und Dienstleistungszentrum (GKDZ) zur Telekommunikationsüberwachung wird 4,2 Millionen Euro kosten. Es gehe um erhebliche technische, finanzielle und auch personelle Kapazitäten.

    06.02.201530 Kommentare

  19. Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Britisches Gericht

    Datensammlung des GCHQ verstößt gegen Menschenrechte

    Das britische Gericht Investigatory Powers Tribunal hat entschieden, dass die Datensammlung über britische Bürger der vergangenen Jahre gegen die Menschenrechte verstößt.

    06.02.201523 Kommentare

  20. Datenschutz: Wie sicher ist die IP-Telefonie?

    Datenschutz

    Wie sicher ist die IP-Telefonie?

    Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet - zumindest ist es für Angreifer schwierig, Telefonate abzuhören.

    06.02.201582 Kommentare

  21. Verschlüsselung: GnuPG braucht Geld - und bekommt es

    Verschlüsselung

    GnuPG braucht Geld - und bekommt es

    Ein Artikel über die schwierige Finanzsituation von GnuPG-Entwickler Werner Koch hat zu hohen Spenden für das Projekt geführt. Auch Facebook und der Zahlungsdienstleister Stripe erklärten wenige Stunden später, sie würden die Entwicklung mit je 50.000 US-Dollar pro Jahr unterstützen.

    06.02.2015119 Kommentare

  22. Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Crypto Wars 2.0

    De Maizière will Verschlüsselung doch nicht schwächen

    Keine Pflicht zur Schlüsselhinterlegung, keine Hintertüren: Die Bundesregierung setze weiter auf sichere Verschlüsselung von Daten, soll Innenminister de Maizière gesagt haben.

    04.02.201526 Kommentare

  23. Play Store: Weit verbreitete Apps zeigen Adware verzögert an

    Play Store

    Weit verbreitete Apps zeigen Adware verzögert an

    Apps aus Googles Play Store mit Downloadzahlen von stellenweise über 5 Millionen beinhalten Adware, die den Nutzer zu dubiosen Appstores oder Anwendungen mit Premium-SMS-Versand weiterleiten. Interessant ist dabei die Art und Weise, wie die Werbung an den Nutzer gebracht wird.

    04.02.201534 Kommentare

  24. Datenvolumen: Netflix streamte 24 Millionen TByte im Quartal

    Datenvolumen

    Netflix streamte 24 Millionen TByte im Quartal

    Netflix macht keine Angaben über das gigantische Datenvolumen, das der Streamingdienst im Internet erzeugt. Das lässt sich aber hochrechnen.

    04.02.201552 KommentareVideo

  25. Toshiba: Verschlüsselter USB-Stick mit Tastatur

    Toshiba

    Verschlüsselter USB-Stick mit Tastatur

    Toshiba hat einen USB-Stick vorgestellt, der auf der Seite eine kleine alphanumerische Tastatur besitzt. Damit lässt sich ein Passwort eingeben, um seinen Inhalt zu entschlüsseln. Nach zehn Fehleingaben wird der Inhalt gelöscht.

    04.02.201554 Kommentare

  26. Telekom: Wir benötigen den DE-CIX eigentlich nicht

    Telekom  

    Wir benötigen den DE-CIX eigentlich nicht

    Um Umwege über das Ausland zu vermeiden, will die Telekom nun stärker den Netzknoten DE-CIX nutzen. Allerdings behält sie ihre restriktive Peering-Politik bei.

    03.02.201562 Kommentare

  27. Webentwicklung: PHP 7 und der Einfluss von Facebook

    Webentwicklung

    PHP 7 und der Einfluss von Facebook

    Fosdem 2015 Das kommende PHP 7 wird viele bestehende Installationen und Erweiterungen kaputtmachen, die Sprache aber auch wesentlich beschleunigen. Das zeigt ein Ausblick auf der Fosdem. Großen Anteil daran hat Facebook - allerdings anders, als zu erwarten wäre.

    03.02.201573 Kommentare

  28. OpenSSH: Key-Rotation für die Secure Shell

    OpenSSH

    Key-Rotation für die Secure Shell

    Bei der nächsten Version von OpenSSH wird es möglich sein, Server-Keys mit einem automatisierten Verfahren zu rotieren. Bislang ließen sich Schlüssel bei SSH nur mit viel manuellem Aufwand austauschen.

    02.02.201516 Kommentare

  29. Softwaresicherheit: Vertrauen durch reproduzierbare Build-Prozesse

    Softwaresicherheit

    Vertrauen durch reproduzierbare Build-Prozesse

    Fosdem 2015 Freie Software wirbt mit dem Versprechen, dass jeder den Quellcode prüfen kann. Doch wie kann garantiert werden, dass die verteilte Software wirklich aus den angegebenen Quellen stammt? Debian will hierfür reproduzierbare Build-Prozesse einführen.

    02.02.201515 Kommentare

  30. Peering: Telekom will am DE-CIX peeren

    Peering

    Telekom will am DE-CIX peeren

    Die Telekom will den DE-CIX nutzen. Das Datenvolumen könne sich so verzwanzigfachen. Dort greift der BND auf die Daten zu und tauscht sie mit der NSA.

    02.02.201520 Kommentare

  31. Smartwatch: Apple Stores bekommen Lade-Tresore für goldene Apple Watch

    Smartwatch

    Apple Stores bekommen Lade-Tresore für goldene Apple Watch

    Die Apple Watch Edition besitzt ein Goldgehäuse aus Gelb- oder Rotgold und dürfte teuer werden. Laut einem Bericht will Apple wie ein Juwelier die Ware sichern und Tresore in die Apple Stores einbauen. Sie laden die Uhr auch wieder auf.

    02.02.201582 KommentareVideo

  32. Andrea Voßhoff: Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Andrea Voßhoff

    Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Kritiker werfen ihr immer wieder mangelnde Kompetenz und kein Interesse für Bürgerrechte vor. Jetzt überrascht die Bundesdatenschutzbeauftragte Andrea Voßhoff mit einem Bekenntnis gegen neue Pläne zur Vorratsdatenspeicherung.

    01.02.201545 Kommentare

  33. iTunes Connect: Hallo, fremdes Benutzerkonto

    iTunes Connect

    Hallo, fremdes Benutzerkonto

    Zahlreiche Nutzer von Apples Entwickler-Portal iTunes Connect landeten am Donnerstagabend nach dem Einloggen in völlig fremden Konten. Anschließende Aktionen konnten offenbar nicht vorgenommen werden, dennoch stellt der Fehler einen groben Sicherheitsverstoß dar.

    31.01.201531 Kommentare

  34. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  35. Autoeinbruch: BMW Connecteddrive gehackt

    Autoeinbruch

    BMW Connecteddrive gehackt

    Der ADAC hat eine Sicherheitslücke bei der Connecteddrive-Funktion von BMW gefunden, die auch bei Mini und Rolls Royce verwendet wird. Damit lässt sich das Auto aus der Ferne auch von Unbefugten öffnen. BMW hat für seine Fahrzeuge ein Sicherheitsupdate verteilt.

    30.01.201540 Kommentare

  36. Facebook-AGB: Akzeptieren oder austreten

    Facebook-AGB

    Akzeptieren oder austreten

    Für rund 1,4 Milliarden Mitglieder von Facebook gelten ab sofort neue allgemeine Geschäftsbedingungen, sobald sie sich einmal beim sozialen Netzwerk angemeldet haben - außer sie löschen ihr Nutzerkonto über einen von der Firma bereitgestellten Link.

    30.01.2015282 Kommentare

  37. China: Westliche Firmen sollen geheimen Quellcode herausgeben

    China

    Westliche Firmen sollen geheimen Quellcode herausgeben

    Stets unter Kontrolle: Die chinesische Regierung verlangt neuerdings von Unternehmen Hintertüren für die Überwachung und den Quellcode der Firmware. Westliche Firmen sprechen von Protektionismus.

    29.01.201548 Kommentare

  38. Fluggastdatenspeicherung: EU will Datensätze nach sieben Tagen anonymisieren

    Fluggastdatenspeicherung

    EU will Datensätze nach sieben Tagen anonymisieren

    Die EU-Kommission startet einen neuen Anlauf für die umfassende Speicherung von Passagierdaten. Die Kritik an dem Vorschlag ließ nicht lange auf sich warten.

    28.01.20158 Kommentare

  39. Datenschutzreform: Gewerkschaft warnt vor PC-Durchsuchungen am Arbeitsplatz

    Datenschutzreform

    Gewerkschaft warnt vor PC-Durchsuchungen am Arbeitsplatz

    Mit der EU-Datenschutzreform könnten die Computer der Beschäftigten durchsucht und Nacktscanner am Eingang aufgestellt werden, warnt der DGB. Allerdings soll es nach Informationen von Golem.de Öffnungsklauseln für nationale Regelungen geben.

    28.01.20158 Kommentare

  40. Blackphone: Schwerwiegender Fehler in der Messaging-App Silenttext

    Blackphone

    Schwerwiegender Fehler in der Messaging-App Silenttext

    Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

    28.01.20156 Kommentare

  41. Glibc: Ein Geist gefährdet Linux-Systeme

    Glibc

    Ein Geist gefährdet Linux-Systeme

    Eine schwere Sicherheitslücke mit dem Namen GHOST ist in der Namensauflösung der Glibc-Bibliothek entdeckt worden. Das Problem wurde bereits vor zwei Jahren behoben, aber offenbar nicht als Sicherheitsproblem erkannt. Viele Linux-Distributionen sind daher betroffen.

    27.01.201582 Kommentare

  42. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  43. China: Neue Zensurmaßnahmen gegen VPNs

    China

    Neue Zensurmaßnahmen gegen VPNs

    Chinas Zensurbehörden haben offenbar neue Methoden zur Blockierung von VPNs umgesetzt. Mehrere Anbieter berichten von Problemen mit Zugriffen ihrer chinesischen Kunden.

    27.01.201526 Kommentare

  44. Privatsphäre im Netz: Open-Source-Projekte sollen 1984 verhindern

    Privatsphäre im Netz

    Open-Source-Projekte sollen 1984 verhindern

    Orwell wird Realität, und viele merken es gar nicht: Zu diesem Schluss kommt eine Studie zur Privatsphäre im Netz. Abhilfe können laut den Experten unter anderem Open-Source-Projekte schaffen.

    26.01.201573 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 144
Anzeige

Verwandte Themen
bsides, Truecrypt, DKIM, Daniel Bleichenbacher, StrongSwan, Privdog, Hackerleaks, Crypto Wars, OpenPGP, Comodo, Abusix, Binary Planting, Cryptocat, BERserk, Boxcryptor

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de