Abo
Anzeige

7.919 Security Artikel

  1. Privilege Escalation: Schon wieder Sicherheitslücke bei Comodo

    Privilege Escalation

    Schon wieder Sicherheitslücke bei Comodo

    Ein unsicheres Standardpasswort in der Comodo-Internet-Security-Suite ermöglicht es Angreifern, ihre Rechte zu erweitern, um beliebige Programme auszuführen. Auf dem Rechner selbst - aber möglicherweise auch aus der Ferne.

    19.02.20161 Kommentar

  1. Krypto-Trojaner Locky: Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Krypto-Trojaner Locky  

    Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Selbst ein Fraunhofer-Institut ist betroffen: Die neue Ransomware Locky infiziert in großem Stil Rechner weltweit. Der Trojaner verfügt sogar über eine deutsche Sprachversion.

    19.02.2016391 Kommentare

  2. XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm

    XKeyscore

    Verfassungsschutz befürchtet Hintertür in NSA-Programm

    Seit fast drei Jahren testet der Verfassungsschutz die NSA-Analysesoftware XKeyscore. Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept, weil der Dienst der NSA nicht traut.

    18.02.201631 Kommentare

Anzeige
  1. Befürchteter Router-Lockdown: TP-Link-Router weiterhin für Freifunk nutzbar

    Befürchteter Router-Lockdown  

    TP-Link-Router weiterhin für Freifunk nutzbar

    In der Freifunk-Community werden neue Router-Regulierungen aus den USA und der EU wild diskutiert - angeblich droht das Ende alternativer Firmwares. Der Hersteller TP-Link gibt nach verschiedenen Berichten jetzt Entwarnung.

    18.02.201656 Kommentare

  2. NSA-Ausschuss: Opposition will Aufklärung der BND-Affäre erzwingen

    NSA-Ausschuss

    Opposition will Aufklärung der BND-Affäre erzwingen

    Im Streit über die Aufklärung der BND-Selektorenaffäre setzen Grüne und Linke der Koalition die Pistole auf die Brust: Entweder darf der NSA-Ausschuss ermitteln, oder es gibt einen eigenen BND-Ausschuss.

    18.02.201617 Kommentare

  3. Replay-Angriff: IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Replay-Angriff

    IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Eine Sicherheitslücke wie im Film: Einbrecher deaktivieren die Alarmanlage, bevor sie in ein Haus eindringen. Die smarte Alarmanlage Simplisafe hat genau dieses Problem - und einen einfachen Patch gibt es leider nicht.

    17.02.201613 Kommentare

  1. Umstrittene Personalie: Bundeskabinett ernennt Schönbohm zum BSI-Präsidenten

    Umstrittene Personalie

    Bundeskabinett ernennt Schönbohm zum BSI-Präsidenten

    "Cyberclown" und Wirtschaftslobbyist? Trotz heftiger Kritik hat die Bundesregierung den früheren EADS-Manager Arne Schönbohm zum Präsidenten des BSI ernannt.

    17.02.20166 Kommentare

  2. Machine-Learning: Künstliche neuronale Netze erleichtern Passwortcracking

    Machine-Learning

    Künstliche neuronale Netze erleichtern Passwortcracking

    Ein Machbarkeitsnachweis zeigt, dass künstliche neuronale Netzwerke mit etwas Training benutzt werden können, um Passwörter zu knacken. Selbst bei recht komplexen klappt das erstaunlich gut.

    17.02.201639 Kommentare

  3. IP-Spoofing: Forscher erkennen Standortverschleierung zu 97 Prozent

    IP-Spoofing

    Forscher erkennen Standortverschleierung zu 97 Prozent

    Netflix geht neuerdings gegen IP-Spoofing vor und gibt damit dem Druck der Hollywoodstudios nach. Forscher aus Kanada haben jetzt eine Technologie vorgestellt, die bei der Enttarnung von VPN-Nutzern zum Einsatz kommen könnte.

    16.02.2016129 Kommentare

  1. Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme

    Glibc

    Sicherheitslücke gefährdet fast alle Linux-Systeme

    Eine schwerwiegende Sicherheitslücke klafft in der Glibc-Bibliothek, die in fast allen Linux-Systemen genutzt wird: Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Nutzer sollten schnellstmöglich Updates installieren.

    16.02.2016157 Kommentare

  2. Geldautomaten: Skimming an der Netzwerkbuchse

    Geldautomaten

    Skimming an der Netzwerkbuchse

    Skimming ist ein bekanntes Problem - Kriminelle verwenden nachgebaute Tastaturfelder und Magnetkartenleser, um Kundendaten an Geldautomaten zu kopieren. Jetzt warnt der Hersteller NCR vor neuen Gefahren.

    16.02.201646 Kommentare

  3. Nach Beschwerde: Der GCHQ darf erstmal weiterhacken

    Nach Beschwerde

    Der GCHQ darf erstmal weiterhacken

    Die Spione dürfen weiterhacken: Privacy International und der CCC sind mit einer Beschwerde gegen die Hacking-Praxis des britischen Geheimdienstes gescheitert. Das Investigatory Powers Tribunal möchte die "dringenden Bedürfnisse der Geheimdienste" schützen.

    16.02.20161 Kommentar

  1. Update auf Version 1.17: Veracrypt soll jetzt doppelt so schnell sein

    Update auf Version 1.17

    Veracrypt soll jetzt doppelt so schnell sein

    Veracrypt ist einer der beliebtesten Nachfolger des eingestellten Truecrypt - ein Update bringt jetzt neue Funktionen. Außerdem soll das Laden von Containern deutlich schneller vonstattengehen - bislang einer der größten Kritikpunkte an dem Programm.

    15.02.201631 Kommentare

  2. VBB-Fahrcard: Jetzt können Bewegungspunkte gelöscht werden

    VBB-Fahrcard

    Jetzt können Bewegungspunkte gelöscht werden

    Die Software steht bereit: Kunden können endlich auch ohne Android-Telefon die Daten anzeigen lassen, die auf ihrer VBB-Fahrcard gespeichert sind. Jetzt gilt es nur noch, das richtige Kundenzentrum zu finden.

    15.02.20164 Kommentare

  3. NSA-Software: Wozu braucht der Verfassungsschutz XKeyscore?

    NSA-Software

    Wozu braucht der Verfassungsschutz XKeyscore?

    Seit fast drei Jahren testet der Verfassungsschutz die NSA-Spionagesoftware XKeyscore. Ohne Ergebnis. Dabei wollte er das mächtige Überwachungsinstrument einst unbedingt.

    14.02.201618 Kommentare

  1. Verschlüsselung: Thüringens Verfassungsschutzchef Kramer verlangt Hintertüren

    Verschlüsselung

    Thüringens Verfassungsschutzchef Kramer verlangt Hintertüren

    Kritik an Thüringens Verfassungsschutzpräsident Stephan Kramer: Er hat nach Hintertüren in Verschlüsselungstechnik verlangt. Netzpolitiker und Datenschützer hingegen bestehen auf der Verschlüsselung als digitaler Selbstverteidigung.

    13.02.201652 Kommentare

  2. Nordrhein-Westfalen: Mehrere Krankenhäuser von Malware befallen

    Nordrhein-Westfalen

    Mehrere Krankenhäuser von Malware befallen

    Viren und Krankenhäuser - da denken viele zuerst an MRSA und andere resistente Keime. Doch in NRW stören Computerviren den Betrieb mehrerer Krankenhäuser - Operationen wurden abgesagt oder verschoben.

    12.02.201625 Kommentare

  3. AVM: Fritzboxen für Supervectoring, G.fast und Docsis 3.1 kommen

    AVM

    Fritzboxen für Supervectoring, G.fast und Docsis 3.1 kommen

    Auf den kommenden großen IT-Messen MWC und Cebit werden Fritzboxen mit neuester Technik gezeigt. Doch Supervectoring, G.fast und Docsis 3.1 müssen erst einmal in den Netzen zum Einsatz kommen.

    11.02.201656 Kommentare

  4. ÖPNV in San Francisco: Die meisten Überwachungskameras sind nur Attrappen

    ÖPNV in San Francisco

    Die meisten Überwachungskameras sind nur Attrappen

    Überwachungskameras in Zügen sollen eigentlich die Sicherheit erhöhen. Während sie in Hannover vorübergehend verboten waren, können sie in San Francisco bei der Verbrechensaufklärung derzeit wenig helfen.

    11.02.20168 Kommentare

  5. Blizzard: Hearthstone-Cheat-Tools verteilen Malware

    Blizzard

    Hearthstone-Cheat-Tools verteilen Malware

    Wer sich in Hearthstone durch Tools Vorteile verschaffen will, sollte vorsichtig sein. Denn einerseits blockt Blizzard Spieler, die cheaten. Und andererseits kommen einige Programme mit unerwünschter Zusatzsoftware: Malware, die die Webcam anschaltet und einen Keylogger aktiviert.

    10.02.201613 Kommentare

  6. Sparkle-Installer: Gatekeeper-Sicherung für Macs lässt sich umgehen

    Sparkle-Installer

    Gatekeeper-Sicherung für Macs lässt sich umgehen

    Viele App-Entwickler für Mac nutzen das Sparkle-Framwork für praktische Auto-Updates - und machen damit zahlreiche Mac-Programme angreifbar. Betroffen sind nicht nur VLC und uTorrent.

    10.02.20162 Kommentare

  7. Doubleclick: Google will Flash aus seinen Anzeigen verbannen

    Doubleclick

    Google will Flash aus seinen Anzeigen verbannen

    Es wäre ein wichtiger Schritt hin zu einem Flash-freien Netz. Google will bei seinem Werbedienst Doubleclick künftig auf Flash-basierte Werbemittel verzichten. Bereits im Sommer 2016 soll es losgehen, doch es gibt eine Ausnahme.

    10.02.201614 Kommentare

  8. Gehackte Finanzinstitute: Kriminelle greifen die Infrastruktur von Banken an

    Gehackte Finanzinstitute

    Kriminelle greifen die Infrastruktur von Banken an

    Eine russische Gruppe von Cyberkriminellen raubt in großem Stil Banken aus - mit Malware, Bankkarte und viel Laufeinsatz. Neu ist, dass nicht mehr nur die Konten einzelner Kunden kompromittiert werden, sondern die Infrastruktur selbst.

    09.02.201649 Kommentare

  9. Recht auf Vergessenwerden: Google sperrt Links für alle europäischen Nutzer

    Recht auf Vergessenwerden

    Google sperrt Links für alle europäischen Nutzer

    Wie weit reicht das europäische Recht auf Vergessenwerden? Mit ihren Forderungen haben Europas Datenschützer nun einen Teilerfolg gegen Google erzielt.

    09.02.201640 Kommentare

  10. Poseidon-Gruppe: Über ein Jahrzehnt internationale Cyberattacken

    Poseidon-Gruppe

    Über ein Jahrzehnt internationale Cyberattacken

    Eine besonders hartnäckige Gruppe von Online-Kriminellen greift seit mehr als zehn Jahren große Organisationen an. Auf dem Security Analyst Summit hat das Sicherheitsunternehmen Kaspersky Labs erstmals öffentlich über die Poseidon-Gruppe gesprochen.

    09.02.20167 Kommentare

  11. Graphite-Bibliothek: Wenn Schriftarten zur Sicherheitslücke werden

    Graphite-Bibliothek

    Wenn Schriftarten zur Sicherheitslücke werden

    Mit der Graphite Description Language erstellte Schriften können von Angreifern genutzt werden, um verschiedene Sicherheitslücken in der Graphite-Bibliothek auszunutzen. Fehler im Speichermanagement können dazu führen, dass fremder Code ausgeführt wird.

    09.02.20164 Kommentare

  12. VBB-Fahrcard: Der Fehler steckt im System

    VBB-Fahrcard

    Der Fehler steckt im System

    Verwirrende Aussagen, keine Lösungen, keine Information an die Betroffenen: Dass Bewegungsdaten auf VBB-Fahrcards beschrieben werden können, hat der Verkehrsverbund Berlin-Brandenburg bestritten, bis das Gegenteil bewiesen wurde. Ähnlich reagiert er auf weitere Erkenntnisse von Golem.de.

    09.02.201677 Kommentare

  13. Flash-Player mit Malware: Mac-Nutzer werden hereingelegt

    Flash-Player mit Malware

    Mac-Nutzer werden hereingelegt

    Eilige Flash-Updates sind so alltäglich, dass sie bei vielen Nutzern kaum für Aufsehen sorgen dürften. Das kann für Mac-Nutzer zur Zeit zum Problem werden.

    08.02.201673 Kommentare

  14. Sicherheitsupdates: Zahlreiche Installer für DLL-Hijacking anfällig

    Sicherheitsupdates  

    Zahlreiche Installer für DLL-Hijacking anfällig

    Oracle hat ein außerplanmäßiges Security-Advisory veröffentlicht, das eine Schwachstelle im Java-Installationsprogramm für Windows beschreibt. Auch zahlreiche weitere Installer sind betroffen. Ein erfolgreicher Exploit ist recht aufwendig, hat aber potenziell weitreichende Folgen.

    08.02.201621 Kommentare

  15. Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download

    Netgear-Router-Software

    Schwachstelle ermöglicht Dateiupload und Download

    Die Router-Verwaltungssoftware Netgear Management System hat ein Sicherheitsproblem. Angreifer können zwischen einer Remote-Code-Execution und einer Directory-Traversal-Schwachstelle wählen. Einen Patch gibt es bislang nicht.

    08.02.20160 Kommentare

  16. Captive Portals: Ein Workaround, der bald nicht mehr funktionieren wird

    Captive Portals

    Ein Workaround, der bald nicht mehr funktionieren wird

    Sogenannte Captive Portals, Vorschaltseiten, die in vielen WLANs zum Einsatz kommen, sind ein fragwürdiger Hack, der bald zu technischen Problemen führen wird. Trotzdem will die Bundesregierung ihnen jetzt Gesetzesrang verschaffen.

    08.02.201699 Kommentare

  17. Howto: Windows-Boot-Partitionen mit Veracrypt absichern

    Howto

    Windows-Boot-Partitionen mit Veracrypt absichern

    Veracrypt soll Systeme sicherer verschlüsseln als der populäre Vorgänger Truecrypt. Wir haben uns angesehen, wie das geht - mit Windows und sogar mit parallel installiertem Linux. In unserer Anleitung gehen wir die zahlreichen teils verwirrenden Optionen durch.

    05.02.201665 Kommentare

  18. Dridex-Botnet: Hacker verteilen Virenscanner statt Malware

    Dridex-Botnet

    Hacker verteilen Virenscanner statt Malware

    Ein Botnetz, das Virenscanner verteilt? Klingt komisch, scheint aber so zu sein. Womöglich hat ein White-Hat-Hacker seine Finger im Spiel.

    04.02.201667 Kommentare

  19. Interner Umbau: NSA macht den Bock zum Gärtner

    Interner Umbau

    NSA macht den Bock zum Gärtner

    Bei der NSA sollen die Bug-Jäger künftig mit den offensiven Einheiten zusammenarbeiten. Der Geheimdienst stellt sich damit gegen die Empfehlungen zahlreicher Experten. Ein Schelm, wer Böses dabei denkt.

    04.02.20161 Kommentar

  20. Gefährliche Sicherheitsprogramme: Chromodo hebelt die Same-Origin-Policy aus

    Gefährliche Sicherheitsprogramme

    Chromodo hebelt die Same-Origin-Policy aus

    Comodos Internet-Security-Suite verschlechtert die Sicherheit ihrer Nutzer - drastisch. Die Reaktionen auf die Enthüllung des Hackers Tavis Ormandy fallen dementsprechend empört aus. Das Unternehmen scheint den Ernst der Lage nicht ganz verstanden zu haben.

    04.02.201611 Kommentare

  21. Safe-Browsing-Projekt: Google will Social-Engineering-Anzeigen stoppen

    Safe-Browsing-Projekt

    Google will Social-Engineering-Anzeigen stoppen

    Kriminelle Banden versuchen immer wieder, Passwörter und andere persönliche Informationen von Nutzern zu entwenden oder Malware auf deren Rechnern zu installieren - unter anderem mit gefälschten Werbeanzeigen. Google will jetzt mit einer Vorschaltseite dagegen vorgehen.

    04.02.20161 Kommentar

  22. Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriff

    Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriffe gehören zu den nervigen Alltäglichkeiten von Internetnutzern. Eine spezielle Masche versucht jetzt, Android-Nutzer zur Installation eines angeblichen Sicherheitszertifikates zu bewegen. Komisch, dass das Zertifikat die Endung .apk aufweist.

    03.02.201612 Kommentare

  23. Tor Hidden Services: Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Tor Hidden Services

    Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Wer einen Tor-Hidden-Service mit Apache betreibt, sollte seine Konfiguration überprüfen - denn die Standardeinstellung gibt teilweise Nutzerdaten preis. Die Lösung ist einfach umzusetzen.

    03.02.201621 Kommentare

  24. Kein Android: Turing Phone soll mit Sailfish OS erscheinen

    Kein Android

    Turing Phone soll mit Sailfish OS erscheinen

    Das laut Hersteller besonders sichere und widerstandsfähige Turing Phone soll anstelle von Android jetzt plötzlich mit Sailfish OS erscheinen. In einer E-Mail an die Vorbesteller wird als Auslieferungszeitpunkt jetzt April 2016 genannt.

    03.02.201612 Kommentare

  25. Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones angreifbar

    Smartphone-Security

    Root-Backdoor macht Mediatek-Smartphones angreifbar

    Eine Debug-Funktion für Vergleichstests im chinesischen Markt führt dazu, dass zahlreiche Smartphones mit Mediatek-Chipsatz verwundbar sind. Angreifer können eine lokale Root-Shell aktivieren. Auch Geräte auf dem deutschen Markt könnten betroffen sein.

    03.02.201610 Kommentare

  26. JSFuck: Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    JSFuck  

    Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    Die XSS-Filter von Ebay lassen sich mit Hilfe eines zu Lernzwecken erstellten Javascript-Stils überlisten, um fremden Code auszuführen. Ebay will den Fehler nur halbherzig beheben. Der Entwickler von JSFuck zeigte sich im Gespräch mit Golem.de überrascht von dem Szenario.

    02.02.201667 Kommentare

  27. Soziales Netzwerk: Facebook wehrt sich gegen Vererbung von Konto

    Soziales Netzwerk

    Facebook wehrt sich gegen Vererbung von Konto

    Eltern erben das Facbook-Konto ihres Kindes: Das hatte ein Berliner Gericht kürzlich entschieden. Jetzt hat Facebook gegen das Urteil Berufung eingelegt - es geht auch um den Schutz Dritter.

    02.02.201637 Kommentare

  28. Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen

    Sicherheitsbehörden

    Russischer Geheimdienst soll hinter Bundestagshack stehen

    Die Urheber des Hackerangriffs auf den Bundestag stehen immer noch nicht fest. Nun wird spekuliert, ob die Attacke zum "Propagandakrieg" des Kreml gegen den Westen gehört.

    30.01.2016238 Kommentare

  29. Safe Harbor: Im Datenschutz-Limbo

    Safe Harbor

    Im Datenschutz-Limbo

    Bis Montag wollen EU-Kommission und US-Regierung ein neues Abkommen zum Datentransfer erarbeiten, doch eine Einigung ist nicht in Sicht. Die Wirtschaft wird nervös.

    29.01.20168 Kommentare

  30. OpenSSL-Lücke: Die Sache mit den sicheren Primzahlen

    OpenSSL-Lücke

    Die Sache mit den sicheren Primzahlen

    OpenSSL hat mit einem Sicherheitsupdate eine Sicherheitslücke im Diffie-Hellman-Schlüsselaustausch behoben, deren Risiko als "hoch" eingestuft wird. Allerdings dürfte kaum jemand von der Lücke praktisch betroffen sein.

    29.01.201612 Kommentare

  31. Security: Oracle will keine Java-Plugins mehr

    Security

    Oracle will keine Java-Plugins mehr

    Bald wird es keine Java-Plugins mehr geben. Nachdem die großen Browser-Hersteller den Support für NPAPI-Plugins auslaufen lassen, reagiert nun auch Oracle.

    28.01.201619 Kommentare

  32. TP-Link Router: Wenn die MAC-Adresse das WLAN-Kennwort verrät

    TP-Link Router

    Wenn die MAC-Adresse das WLAN-Kennwort verrät

    Mindestens ein Router von TP-Link dürfte Angreifer nicht vor große Probleme stellen - wenn die Standardkonfiguration nicht geändert wird. Denn Passwort, Hardwareadresse und die WLAN-SSID sind in großen Teilen identisch.

    28.01.201649 Kommentare

  33. Facebook: Gewinn von Facebook ist "Wow"

    Facebook

    Gewinn von Facebook ist "Wow"

    Doppelter Profit und sechsfache Symbole: Das Werbegeschäft von Facebook wächst, vor allem auf mobilen Geräten. Mit weiteren Schaltflächen - zusätzlich zum "Like" - will das soziale Netzwerk demnächst noch attraktiver werden.

    28.01.201657 Kommentare

  34. 12345678: Lenovos Shareit-App verwendet unsicheres Standardkennwort

    12345678

    Lenovos Shareit-App verwendet unsicheres Standardkennwort

    Lenovos Chef kündigte zwar im Interview vor einigen Wochen an, künftig sichere Software einsetzen zu wollen - im Fall eines Programms zur Dateiübertragung funktioniert das jedoch noch nicht besonders gut.

    27.01.201613 Kommentare

  35. Open Data: Webportal für höchstrichterliche Urteile gestartet

    Open Data

    Webportal für höchstrichterliche Urteile gestartet

    Ein neues Webportal sammelt die Urteile der deutschen Bundesgerichte. Allerdings scheint das neue Angebot des Justizministeriums noch nicht zuverlässig zu funktionieren.

    27.01.20167 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 159
Anzeige

Verwandte Themen
OpenPGP, veracrypt, BERserk, RSA 2016, DKIM, Flashback, Binary Planting, Abusix, SHA-3, StrongSwan, Diffie-Hellman, Cloud Security, Scroogle, Hackerleaks, Privdog

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige