Abo
Anzeige

7.964 Security Artikel

  1. Security: Drown gefährdet weiterhin zahlreiche Webdienste

    Security

    Drown gefährdet weiterhin zahlreiche Webdienste

    Wie schnell patchen Serverbetreiber die Drown-Sicherheitslücke? Offenbar zu langsam, sagen mehrere Sicherheitsfirmen. Bei Heartbleed lief es deutlich besser.

    10.03.20169 Kommentare

  1. Security: Tor-Nutzer über Mausrad identifizieren

    Security

    Tor-Nutzer über Mausrad identifizieren

    Tor verspricht Privatsphäre. Doch auch Nutzer des Anonymisierungsdienstes haben einen eindeutigen Fingerprint. Ein neues Konzept nutzt dazu Mausrad, CPU und DOM-Elemente.

    10.03.201642 Kommentare

  2. Jabber-Verschlüsselung: Sicherheitslücke in OTR-Bibliothek erlaubt Code-Ausführung

    Jabber-Verschlüsselung

    Sicherheitslücke in OTR-Bibliothek erlaubt Code-Ausführung

    In der Verschlüsselungsbibliothek Libotr wurde ein Integer Overflow gefunden, der Angreifern unter Umständen die Ausführung von bösartigem Code erlaubt. Das sogenannte Off-the-Record-Messaging ist eine beliebte Methode, um Nachrichten in Jabber-Chats zu verschlüsseln.

    09.03.201622 Kommentare

Anzeige
  1. Sicherheitslücken: Snapchat-Erweiterungen für iOS kopieren Zugangsdaten

    Sicherheitslücken

    Snapchat-Erweiterungen für iOS kopieren Zugangsdaten

    Snapchat mit ein paar zusätzlichen Features aufmotzen? Oft keine gute Idee, denn die vermeintlichen Helferprogramme für iOS sind unsicher und speichern die Zugangsdaten der Nutzer.

    09.03.20162 Kommentare

  2. Let's Encrypt: 1 Million freie Zertifikate und ein paar Probleme

    Let's Encrypt

    1 Million freie Zertifikate und ein paar Probleme

    Let's Encrypt wächst rasant - nach wenigen Monaten gibt es bereits eine Million Zertifikate. Doch in der Betaphase gibt es nach wie vor einige Probleme und Beschränkungen.

    09.03.201632 Kommentare

  3. Jailbreak: Linux auf der Playstation 4 für alle

    Jailbreak

    Linux auf der Playstation 4 für alle

    Das Hackerkollektiv Fail0verflow hat die Dateien veröffentlicht, mit denen jedermann Linux auf der Playstation 4 installieren kann - fortgeschrittene Hardware-, Programmierkenntnisse sowie einen Exploit vorausgesetzt.

    08.03.201629 Kommentare

  1. Security: Erste funktionierende Ransomware für Mac ist im Umlauf

    Security

    Erste funktionierende Ransomware für Mac ist im Umlauf

    Die Ransomware Keranger hat am Wochenende die Rechner von Mac-Nutzern befallen. Die Malware verschlüsselt die Dateien der Nutzer und umgeht Apples Gatekeeper-Schutz. Verteilt wurde der Schadcode über ein beliebtes Filesharing-Programm.

    07.03.201649 Kommentare

  2. Recht auf Vergessenwerden: Google aktiviert Geoblocking für ausgelistete Links

    Recht auf Vergessenwerden

    Google aktiviert Geoblocking für ausgelistete Links

    Die kompletten Suchergebnisse von Google sind von kommender Woche an nur noch über Proxy-Server zu sehen. Ob das allen europäischen Datenschutzbehörden ausreicht, ist weiter unklar.

    06.03.201632 Kommentare

  3. Merkwürdige Theorie: Das böse Cyber-Tierchen auf dem iPhone

    Merkwürdige Theorie

    Das böse Cyber-Tierchen auf dem iPhone

    Ein Cyber-Irgendwas auf dem iPhone von Syed Farook? Im Prozess zwischen Apple und dem FBI werden die Argumente immer kreativer - aber nicht unbedingt logischer.

    06.03.201637 Kommentare

  1. Ransomware: Die verschlüsselte Stadt, die zahlte

    Ransomware

    Die verschlüsselte Stadt, die zahlte

    Die Computer einer unterfränkischen Stadt sind durch Ransomware lahmgelegt worden. Die Verantwortlichen entschieden sich, die geforderten Bitcoin zu zahlen - mit Hilfe einer "Fachfirma".

    04.03.2016266 Kommentare

  2. Security: Fire Tablets bald doch wieder mit Verschlüsselung

    Security  

    Fire Tablets bald doch wieder mit Verschlüsselung

    Amazon entfernt die Verschlüsselung von seinen Fire Tablets. Die Frage ist: Warum?

    04.03.201663 Kommentare

  3. Verschlüsselung: Whisply macht verschlüsselte Dateien mobil

    Verschlüsselung

    Whisply macht verschlüsselte Dateien mobil

    RSA 2016 Eine Ende-zu-Ende-Verschlüsselung für über den Browser geteilte Dateien: Das deutsche Startup Boxcryptor will das mit dem neuen Dienst Whisply bald anbieten.

    04.03.20167 Kommentare

  1. Soziales Netz: Facebook verteidigt seinen Klarnamenzwang - vorerst

    Soziales Netz

    Facebook verteidigt seinen Klarnamenzwang - vorerst

    Grundsätzlich besteht Facebook darauf, dass Nutzer ihre echten Namen angeben - viele Datenschützer und Aktivisten stört das. Nun hat ein Hamburger Gericht dem sozialen Netzwerk in einem ersten Verfahren recht gegeben.

    03.03.201662 Kommentare

  2. Sicherheitslücken bei Securitymesse: Ein Handtuch als Konferenz-Badge

    Sicherheitslücken bei Securitymesse

    Ein Handtuch als Konferenz-Badge

    RSA 2016 Douglas Adams hätte sich gefreut: Bei der RSA 2016 kann man sich mit einem Handtuch Zutritt verschaffen. Es ist nicht die einzige Sicherheitslücke bei der diesjährigen Konferenz.

    03.03.201647 Kommentare

  3. Google: Chrome 49 scrollt flüssiger

    Google

    Chrome 49 scrollt flüssiger

    Pünktlich im Sechs-Wochen-Rhythmus hat Google seinen Browser Chrome in Version 49 veröffentlicht. Herausragende Änderungen sind flüssigeres Scrollen, bessere Datenkompression und Custom CSS für Webentwickler.

    03.03.201686 Kommentare

  1. Addon lädt Malware nach: Firefox blockiert populären Youtube Unblocker

    Addon lädt Malware nach

    Firefox blockiert populären Youtube Unblocker

    Mit Hilfe des Addons Youtube Unblocker lässt sich das Geoblocking von Videos umgehen. Nun hat Mozilla die Erweiterung aus Sicherheitsgründen aus dem Angebot genommen.

    03.03.201660 Kommentare

  2. US-Cryptowars: "Backdoors sind der Pfad zur Hölle"

    US-Cryptowars

    "Backdoors sind der Pfad zur Hölle"

    RSA 2016 Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten.

    03.03.20165 Kommentare

  3. Security: Wie Betrüger Apple Pay missbrauchen können

    Security

    Wie Betrüger Apple Pay missbrauchen können

    RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.

    03.03.20169 Kommentare

  4. Apple: Touch-ID lässt sich mit Knete austricksen

    Apple

    Touch-ID lässt sich mit Knete austricksen

    Apples Fingerabdrucksensor Touch-ID kann mit Play-Doh hereingelegt werden. Der Angreifer muss allerdings den Fingerabdruck des Opfers abformen, um eine Negativform für die Knete zu bauen.

    03.03.201684 Kommentare

  5. Security: Angebliche Locky-Warnung vom BKA ist ein Trojaner

    Security

    Angebliche Locky-Warnung vom BKA ist ein Trojaner

    Die Angst vor Locky wird jetzt offenbar von Kriminellen ausgenutzt. In einer angeblich vom Bundeskriminalamt stammenden Mail wird vor dem Kryptotrojaner gewarnt und ein Werkzeug zur Entfernung angeboten - das selbst Malware enthält.

    02.03.20163 Kommentare

  6. Kritische Infrastruktur: Wasserversorgung durch Hackerangriffe gestört

    Kritische Infrastruktur

    Wasserversorgung durch Hackerangriffe gestört

    Bislang haben Hackerangriffe in Deutschland noch nicht zu Ausfällen bei der Wasserversorgung geführt. Anders als die Sicherheitsbehörden sehen die Versorger dafür auch keine große Gefahr.

    02.03.201610 Kommentare

  7. Google: Gmail durchsucht Bilder nach sicherheitsrelevanten Daten

    Google

    Gmail durchsucht Bilder nach sicherheitsrelevanten Daten

    Unternehmen müssen vorsichtig sein, welche Daten sie per E-Mail verschicken - sicherheitsrelevante Informationen sollten nicht versehentlich versendet werden. Google hat die Gmail-Funktion zur Verhinderung derartiger Leaks verbessert: Jetzt werden auch Bilder überprüft.

    02.03.20169 Kommentare

  8. Nutzerdaten: Bundeskartellamt eröffnet Verfahren gegen Facebook

    Nutzerdaten

    Bundeskartellamt eröffnet Verfahren gegen Facebook

    Klärt Facebook seine Mitglieder ausreichend über den Umgang mit ihren Daten auf? Daran zweifelt das Bundeskartellamt - und eröffnet ein Verfahren.

    02.03.20160 Kommentare

  9. Informatik-Preis: Alan Turing Award für Diffie und Hellman

    Informatik-Preis

    Alan Turing Award für Diffie und Hellman

    Die Association for Computing Machinery zeichnet zwei bedeutende Krytographen für ihr Lebenswerk aus: Whitfield Diffie und Martin Hellman bekommen die renommierte Auszeichnung für ihre Beiträge zur asymmetrischen Kryptographie.

    02.03.20165 Kommentare

  10. Cachebleed-Angriff: CPU-Cache kann private Schlüssel verraten

    Cachebleed-Angriff

    CPU-Cache kann private Schlüssel verraten

    Forschern ist es gelungen, RSA-Verschlüsselungsoperationen von OpenSSL mittels eines Cache-Timing-Angriffs zu belauschen und so den privaten Key zu knacken. Der Cachebleed-Angriff nutzt dabei Zugriffskonflikte auf den Cache-Speicher.

    02.03.20161 Kommentar

  11. Streit um Whatsapp Daten: Facebook-Manager in Brasilien festgenommen

    Streit um Whatsapp Daten

    Facebook-Manager in Brasilien festgenommen

    Ein Facebook-Manager ist in Brasilien festgenommen worden, weil Whatsapp sich weigert, einer richterlichen Anordnung nachzukommen. Das Unternehmen soll Gesprächsverläufe von Drogenhändlern herausgeben.

    01.03.201620 Kommentare

  12. Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Drown-Angrifff

    Ein Drittel der HTTPS-Server angreifbar

    Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.

    01.03.201620 Kommentare

  13. iPhone-Streit: Apple gewinnt ein bisschen

    iPhone-Streit

    Apple gewinnt ein bisschen

    Im Streit um das iPhone des Terroristen Farook bekommt Apple indirekt Rückendeckung von einem US-Bundesrichter. Vorbei ist der Streit damit aber noch nicht. Außerdem will Apple seine Position vor dem US-Kongress begründen.

    01.03.20168 Kommentare

  14. Privatsphäre: Verbraucherschützer klagen gegen Windows 10

    Privatsphäre

    Verbraucherschützer klagen gegen Windows 10

    Microsoft soll dem Nutzer klarer anzeigen, welche Einwilligung in Datenerhebung und -nutzung für alle Funktionen und Dienste von Windows 10 gefordert wird. Denn ohne diese Zustimmung kann das Update nicht installiert werden.

    29.02.201694 Kommentare

  15. Security: 85 Prozent der SSL-VPNs haben unsichere Konfigurationen

    Security

    85 Prozent der SSL-VPNs haben unsichere Konfigurationen

    Zahlreiche SSL-VPNs sichern den Traffic der Nutzer nur unzureichend ab - das behauptet eine Sicherheitsfirma. Viele Anbieter würden nach wie vor SHA-1 oder MD5 verwenden. Außerdem seien rund 10 Prozent der Dienste für Heartbleed anfällig.

    29.02.20163 Kommentare

  16. Apple: Sicherheitsupdate für OS X deaktiviert Ethernet-Port

    Apple

    Sicherheitsupdate für OS X deaktiviert Ethernet-Port

    Apple hat ein Sicherheitsupdate für OS X 10.11 veröffentlicht, das aus Versehen den Ethernet-Port bei einigen Macs deaktivierte. Das fehlerhafte Update wurde zurückgezogen, auch für Nutzer ohne funktionierenden Netzanschluss gibt es Lösungen.

    29.02.201618 Kommentare

  17. NFC: Was Apple Pay nicht schafft, soll der Nahverkehr bringen

    NFC

    Was Apple Pay nicht schafft, soll der Nahverkehr bringen

    MWC 2016 Apple Pay hat nicht gereicht: Jetzt startet der Halbleiterhersteller NXP ein Projekt, um den Funkstandard NFC und das Sicherheitsmodul Secure Element endlich zu etablieren - im öffentlichen Nahverkehr.

    26.02.201624 Kommentare

  18. BND-Auslandsüberwachung: Der kurze Sommer der Weltraumtheorie

    BND-Auslandsüberwachung

    Der kurze Sommer der Weltraumtheorie

    Warum sollen für die BND-Abhöranlage in Bad Aibling keine deutschen Gesetze gelten? Nach zahlreichen Sitzungen des NSA-Ausschusses werden die juristischen Tricksereien von Geheimdienst und Regierung verständlich. Sogar ohne Verschwörungstheorie.

    26.02.20164 Kommentare

  19. Streit mit FBI: Apple will in seinem Code nicht lügen

    Streit mit FBI

    Apple will in seinem Code nicht lügen

    Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt.

    26.02.2016117 Kommentare

  20. Spionage: Regierung schaut US-Auftragsfirmen genauer auf die Finger

    Spionage

    Regierung schaut US-Auftragsfirmen genauer auf die Finger

    Wenn US-Unternehmen für die US-Armee in Deutschland arbeiten, erhalten sie wirtschaftliche Privilegien. Nach den Enthüllungen von Edward Snowden hat die Regierung die Prüfung der Firmen deutlich verschärft.

    25.02.20164 Kommentare

  21. Bundesverwaltungsgericht: EuGH soll über Facebook-Fanseiten entscheiden

    Bundesverwaltungsgericht

    EuGH soll über Facebook-Fanseiten entscheiden

    Im Streit über den Datenschutz bei Facebook-Fanseiten gibt es vorerst kein höchstrichterliches Urteil in Deutschland. Zunächst sollen auf europäischer Ebene einige Grundsatzfragen geklärt werden.

    25.02.20160 Kommentare

  22. Judicial Redress Act unterzeichnet: Erstmals Datenschutzbeschwerden in den USA möglich

    Judicial Redress Act unterzeichnet

    Erstmals Datenschutzbeschwerden in den USA möglich

    Jetzt können EU-Bürger in den USA klagen, wenn US-Unternehmen gegen Datenschutzrechte verstoßen. Damit fällt eine Hürde für den Abschluss der Privacy-Shield-Verhandlungen.

    25.02.20162 KommentareVideo

  23. Bundestagsanhörung: Experte zerpflückt "unterkomplexe" EU-Datenschutzreform

    Bundestagsanhörung

    Experte zerpflückt "unterkomplexe" EU-Datenschutzreform

    Die neue EU-Verordnung zum Datenschutz ist bei einer Anhörung im Bundestag teilweise auf scharfe Kritik gestoßen. Es sei zudem eine "gewaltige Aufgabe", die Regelungen an deutsches Recht anzupassen.

    24.02.20167 Kommentare

  24. Sicherheitslücke in Begleit-App: Nissans Leaf kann aus der Ferne manipuliert werden

    Sicherheitslücke in Begleit-App  

    Nissans Leaf kann aus der Ferne manipuliert werden

    Nissans Elektroauto Leaf kann aus der Ferne manipuliert werden, weil eine Begleitapp nur eine Fahrzeugnummer als Authentifizierung nutzt. Sicherheitsrelevante Funktionen sind von der Lücke nicht betroffen, doch der Hersteller hat bislang noch kein Update bereitgestellt.

    24.02.20163 Kommentare

  25. Streit um Routersicherheit: Asus muss sich zu 20 Jahren Code-Audits verpflichten

    Streit um Routersicherheit  

    Asus muss sich zu 20 Jahren Code-Audits verpflichten

    Der Hardwarehersteller Asus muss jetzt 20 Jahre lang unabhängige Code-Audits seiner Firmware über sich ergehen lassen, weil er in den Jahren 2013 und 2014 bei der Sicherheit geschlampt hat. Außerdem darf das Unternehmen keine falschen Angaben zur Sicherheit mehr machen.

    24.02.201641 Kommentare

  26. MWC-Tagesrückblick im Video: Entspannte Postboten, leichte Brillen und kluge Autos

    MWC-Tagesrückblick im Video

    Entspannte Postboten, leichte Brillen und kluge Autos

    MWC 2016 Neue toughe Geräte von Panasonic, VR-Brillen und Fords Vier-Jahres-Plan: Auch am zweiten Messetag haben wir vieles gesehen. Das Wichtigste gibt es in unserem Videorückblick.

    23.02.20165 KommentareVideo

  27. Ransomware: Locky kommt jetzt auch über Jscript

    Ransomware  

    Locky kommt jetzt auch über Jscript

    Eine Spam-Kampagne verteilt die Locky-Ransomware jetzt auch über Jscript-Anhänge in E-Mails - die angeblich von einem Wursthersteller kommen.

    23.02.201634 Kommentare

  28. Streit um iPhone eines Terroristen: Die iCloud ist nicht genug

    Streit um iPhone eines Terroristen

    Die iCloud ist nicht genug

    Der Streit um das iPhone des Attentäters von San Bernadino verleitet alle Seiten zu vielerlei Spekulationen. Forensik-Experten schlagen weitere Verfahren vor, um Daten zu extrahieren. Und der FBI-Chef empfiehlt: "Einfach mal durchatmen".

    22.02.201631 Kommentare

  29. Security: Backdoor in Linux-Mint-ISOs

    Security

    Backdoor in Linux-Mint-ISOs

    Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen - mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert.

    22.02.201632 Kommentare

  30. Security: Rätselhafter Anstieg von Tor-Adressen

    Security

    Rätselhafter Anstieg von Tor-Adressen

    Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein - oder Malware.

    21.02.201622 Kommentare

  31. Privilege Escalation: Schon wieder Sicherheitslücke bei Comodo

    Privilege Escalation

    Schon wieder Sicherheitslücke bei Comodo

    Ein unsicheres Standardpasswort in der Comodo-Internet-Security-Suite ermöglicht es Angreifern, ihre Rechte zu erweitern, um beliebige Programme auszuführen. Auf dem Rechner selbst - aber möglicherweise auch aus der Ferne.

    19.02.20161 Kommentar

  32. Krypto-Trojaner Locky: Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Krypto-Trojaner Locky  

    Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Selbst ein Fraunhofer-Institut ist betroffen: Die neue Ransomware Locky infiziert in großem Stil Rechner weltweit. Der Trojaner verfügt sogar über eine deutsche Sprachversion.

    19.02.2016391 Kommentare

  33. XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm

    XKeyscore

    Verfassungsschutz befürchtet Hintertür in NSA-Programm

    Seit fast drei Jahren testet der Verfassungsschutz die NSA-Analysesoftware XKeyscore. Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept, weil der Dienst der NSA nicht traut.

    18.02.201631 Kommentare

  34. Befürchteter Router-Lockdown: TP-Link-Router weiterhin für Freifunk nutzbar

    Befürchteter Router-Lockdown  

    TP-Link-Router weiterhin für Freifunk nutzbar

    In der Freifunk-Community werden neue Router-Regulierungen aus den USA und der EU wild diskutiert - angeblich droht das Ende alternativer Firmwares. Der Hersteller TP-Link gibt nach verschiedenen Berichten jetzt Entwarnung.

    18.02.201656 Kommentare

  35. NSA-Ausschuss: Opposition will Aufklärung der BND-Affäre erzwingen

    NSA-Ausschuss

    Opposition will Aufklärung der BND-Affäre erzwingen

    Im Streit über die Aufklärung der BND-Selektorenaffäre setzen Grüne und Linke der Koalition die Pistole auf die Brust: Entweder darf der NSA-Ausschuss ermitteln, oder es gibt einen eigenen BND-Ausschuss.

    18.02.201617 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 160
Anzeige

Verwandte Themen
Binary Planting, Flashback, Cryptocat, Scroogle, DKIM, SHA-3, veracrypt, Boxcryptor, Troopers 2016, B-Sides, StrongSwan, RSA 2016, Vtech, Daniel Bleichenbacher, OpFacebook

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige