7.082 Security Artikel

  1. United Internet: GMX aus dem Ausland nicht erreichbar

    United Internet

    GMX aus dem Ausland nicht erreichbar

    GMX hat Probleme mit der Verfügbarkeit seiner E-Mails aus dem Ausland. Der Betreiber hat das Problem eingeräumt und bis zur Lösung die Installation von GMX Mailcheck im Browser vorgeschlagen.

    12.12.201426 Kommentare

  1. Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Digitaler Anschlag

    Cyber-Attacke soll Ölpipeline zerstört haben

    Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien.

    12.12.20147 Kommentare

  2. Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas

    Cyber-Spionage

    Auf Roter Oktober folgt Cloud Atlas

    Eine neue Angriffswelle mit gezielten Attacken droht: Cloud Atlas soll die nächste digitale Spionagekampagne sein. Die Malware sei eine aktualisierte Variante von Roter Oktober, sagen IT-Sicherheitsexperten.

    11.12.20147 Kommentare

Anzeige
  1. Generalbundesanwalt: Spiegel soll NSA-Dokument zu Merkel-Handy hergestellt haben

    Generalbundesanwalt  

    Spiegel soll NSA-Dokument zu Merkel-Handy hergestellt haben

    Generalbundesanwalt Range hat die Ermittlungen zum Abhören von Bundeskanzlerin Merkel noch nicht eingestellt. Ein zentrales Beweisstück zur NSA-Affäre will er aber nicht seriös bewerten können.

    11.12.201420 Kommentare

  2. Mobile Sicherheit: Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Mobile Sicherheit

    Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Nokia will nach diversen Skandalen die Sicherheit in Mobilfunknetzen verbessern. Einzelne Unternehmen könnten in Zukunft der Bedrohung allein nicht mehr Herr werden, sagt Hans-Jürgen Bill von der Nokia-Geschäftsführung.

    11.12.20140 Kommentare

  3. Malware: Turla gibt es auch für Linux

    Malware

    Turla gibt es auch für Linux

    Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren.

    11.12.20148 Kommentare

  1. Predictive Analytics: Cisco will IT-Angriffe voraussehen

    Predictive Analytics

    Cisco will IT-Angriffe voraussehen

    Angriffe sollen in Zukunft nicht mehr unerwartet kommen können: Bei Cisco wird erforscht, wie zumindest Folgeangriffe nach einem Erstschlag auf die IT-Infrastruktur oder Mitarbeiter zu verhindern sind. Das System wird jedoch Grenzen haben.

    10.12.20141 Kommentar

  2. X.ORG: Wieder jahrzehntealte Lücken im X-Server

    X.ORG

    Wieder jahrzehntealte Lücken im X-Server

    Der X-Server ist von 13 Sicherheitslücken betroffen, die sich auf verschiedene Implementierungen auswirken können. Die älteste reicht fast 30 Jahre in die erste Version von X11 zurück. Andeutungen auf die Fehler gab es bereits auf dem 30C3 vor einem Jahr.

    10.12.201443 KommentareVideo

  3. IT-Sicherheitsgesetz: Dauerspeicherung von Nutzerdaten offenbar vom Tisch

    IT-Sicherheitsgesetz  

    Dauerspeicherung von Nutzerdaten offenbar vom Tisch

    Die heftige Kritik an der "Vorratsdatenspeicherung durch die Hintertür" hat Wirkung gezeigt. Nutzerdaten sollen nun wohl doch nicht zum Schutz der IT-Sicherheit gespeichert werden dürfen.

    09.12.20147 Kommentare

  4. Sicherheitslücken: Java-Sandbox-Ausbrüche in Googles App Engine

    Sicherheitslücken

    Java-Sandbox-Ausbrüche in Googles App Engine

    Ein Forscherteam hat diverse Möglichkeiten und Lücken gefunden, aus der Java-Sandbox von Googles App Engine auszubrechen. Dadurch seien sogar beliebige Systemaufrufe im darunter liegenden Betriebssystem möglich.

    09.12.20144 Kommentare

  5. DNS-Server: Sicherheitslücke in BIND, Unbound und PowerDNS

    DNS-Server

    Sicherheitslücke in BIND, Unbound und PowerDNS

    Durch geschickt konfigurierte DNS-Records lassen sich DNS-Resolver in eine Endlosschleife versetzen. Dieselbe Lücke betrifft gleich drei populäre DNS-Server.

    09.12.20144 Kommentare

  6. SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

    SSLv3

    Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

    Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

    09.12.20144 Kommentare

  7. TLS-Verschlüsselung: Poodle kann auch TLS betreffen

    TLS-Verschlüsselung

    Poodle kann auch TLS betreffen

    Die Poodle-Sicherheitslücke offenbarte eine Schwäche in der alten SSL-Version 3. Wie sich herausstellte, sind auch viele fehlerhafte TLS-Implementierungen betroffen - ganze zehn Prozent aller Server.

    08.12.20149 Kommentare

  8. Microsoft: Im Internet Explorer ist eine ungepatchte Lücke

    Microsoft

    Im Internet Explorer ist eine ungepatchte Lücke

    In Microsofts Internet Explorer ist eine gefährliche Sicherheitslücke, für die es noch keinen Patch gibt. Durch diese kann Code auf einer infizierten Webseite ausgeführt und das System kompromittiert werden.

    08.12.201453 Kommentare

  9. ASLR: Speicher-Randomisierung unter Linux mangelhaft

    ASLR

    Speicher-Randomisierung unter Linux mangelhaft

    Die Randomisierung des Speicherlayouts (ASLR) gilt als wichtige Maßnahme, um die Ausnutzung von Sicherheitslücken zu erschweren. Unter Linux hat das Konzept Mängel, aber viel gravierender ist, dass vielfach ASLR überhaupt nicht eingesetzt wird.

    08.12.20148 Kommentare

  10. Lizard Squad: Teile des Playstation Store seit Stunden offline

    Lizard Squad

    Teile des Playstation Store seit Stunden offline

    Wieder einmal ist die Spielebranche ins Visier von Hackern geraten: Offenbar hat das Kollektiv Lizard Squad einen Teil des Playstation Store lahmgelegt. Für Weihnachten 2014 haben die Hacker ein anderes Netzwerk im Visier.

    08.12.201446 Kommentare

  11. Easybox: Sicherheitslücke in Vodafone-Routern wieder offen

    Easybox

    Sicherheitslücke in Vodafone-Routern wieder offen

    Die Sicherheitsprobleme mit Easybox-Routern sind seit Jahren bekannt. Offenbar lässt sich der WLAN-Zugang trotz neuer Firmware weiterhin leicht knacken.

    06.12.201428 Kommentare

  12. Schwachstelle: Yosemite schreibt Firefox-Eingaben mit

    Schwachstelle  

    Yosemite schreibt Firefox-Eingaben mit

    Unter Mac OS X 10.10 werden sämtliche Eingaben im Browser Firefox protokolliert. Mozilla spricht von einer schweren Schwachstelle, die in der aktuellen Version des Browsers geschlossen ist. Die Protokolldateien sind allgemein zugänglich und sollten gelöscht werden.

    05.12.201426 Kommentare

  13. ScreenAvoider: Lernfähige Selbstzensur zum Schutz der Privatsphäre

    ScreenAvoider

    Lernfähige Selbstzensur zum Schutz der Privatsphäre

    Durch Fotos von Bildschirmen können ungewollt vertrauliche Informationen verbreitet werden. US-Forscher schlagen nun ein mehrstufiges System vor, das die Art der Inhalte erkennen soll. Denn einfach nur Displays auszublenden, sehen sie nicht als sinnvolle Lösung an.

    05.12.201412 Kommentare

  14. Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

    Snowden-Dokumente

    Wie die NSA den Mobilfunk infiltriert

    Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

    04.12.201416 Kommentare

  15. Bernstein gegen Microsoft: Die Suche nach neuen Kurven

    Bernstein gegen Microsoft

    Die Suche nach neuen Kurven

    Die Kryptographie-Arbeitsgruppe der IETF will neue elliptische Kurven standardisieren. Curve25519 von Daniel Bernstein gilt als Favorit, doch Microsoft-Techniker sträuben sich dagegen.

    04.12.201437 Kommentare

  16. Netzwerke: Huawei stellt Leitfaden für sichere Hardware vor

    Netzwerke

    Huawei stellt Leitfaden für sichere Hardware vor

    Huawei hat im Auswärtigen Amt in Berlin einen Leitfaden für sichere Hardware vorgestellt. Mit dabei war das East West Institute (EWI) aus den USA. "Nichts vermuten, niemandem glauben, alles überprüfen", rät der Leitfaden.

    03.12.201413 Kommentare

  17. Ex-Verfassungsgerichtspräsident: Papier fordert Grundrecht auf IT-Sicherheit

    Ex-Verfassungsgerichtspräsident

    Papier fordert Grundrecht auf IT-Sicherheit

    Der Staat muss eine sichere und vertrauenswürdige Kommunikation seiner Bürger garantieren können. Dies fordert der frühere Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, und lehnt ein umstrittenes Supergrundrecht ab.

    03.12.201411 Kommentare

  18. EU-Digitalkommissar Oettinger: "Übertreibt es nicht mit dem Datenschutz"

    EU-Digitalkommissar Oettinger

    "Übertreibt es nicht mit dem Datenschutz"

    Schadet zu viel Datenschutz der digitalen Wirtschaft? EU-Digitalkommissar Oettinger und Infrastrukturminister Dobrindt gehen davon aus. Oettinger kritisiert aber auch die große Koalition für ihren schleppenden Breitbandausbau.

    02.12.201440 Kommentare

  19. Cyber-Bankraub: Kreditkartenhacker wird nicht an USA ausgeliefert

    Cyber-Bankraub

    Kreditkartenhacker wird nicht an USA ausgeliefert

    Der wegen mehrerer Betrugsdelikte mit Kreditkarten beschuldigte und in Deutschland inhaftierte Ercan F. wird vorerst nicht an die USA überstellt. Dies hat nach Medienberichten das Bundesverfassungsgericht entschieden, womit der Fall weiter in Deutschland verhandelt wird.

    02.12.201446 Kommentare

  20. Passwordbox: Intel kauft Passwortmanager mit Todesfall-Lösung

    Passwordbox

    Intel kauft Passwortmanager mit Todesfall-Lösung

    Intel will sich im Sicherheitsbereich besser aufstellen und übernimmt dafür den kanadischen Anbieter PasswordBox, der einen Passwortmanager mit Cloud-Anbindung und Apps für mobile Geräte und Plugins für Browser entwickelt hat. Wer will, kann sogar festlegen, was mit den Daten im Todesfall passiert.

    01.12.201421 KommentareVideo

  21. Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Malware

    Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

    01.12.2014115 Kommentare

  22. Per FPGA: Hardwarebasierter Zork-Interpreter

    Per FPGA

    Hardwarebasierter Zork-Interpreter

    Die Liste der Systeme, auf denen Infocoms Interpreter für Textadventures läuft, ist um einen Eintrag länger. In Form eines FPGA gibt es den Interpreter nun auch auf einem Microchip.

    01.12.20142 KommentareVideo

  23. Article 29: Nutzer sollen Device Fingerprinting zustimmen können

    Article 29

    Nutzer sollen Device Fingerprinting zustimmen können

    Device Fingerprinting im Browser soll nicht mehr ohne Wissen des Anwenders geschehen dürfen. Der Informationssammlung sollen Nutzer ebenso zustimmen müssen, wie es bei Cookies der Fall ist. Das empfiehlt die EU-Arbeitsgruppe Article 29.

    29.11.201430 Kommentare

  24. Merkel-Handy: Bundesregierung schließt Antispionage-Vertrag mit Blackberry

    Merkel-Handy

    Bundesregierung schließt Antispionage-Vertrag mit Blackberry

    Blackberry legt bei der Übernahme von Secusmart den Quellcode seines Betriebssystems dem BSI offen. Zudem verpflichtet sich das kanadische Unternehmen, Schwachstellen in Betriebssystemen der Bundesregierung zu melden.

    28.11.201414 Kommentare

  25. Merkel-Handy: NSA-Ausschuss kritisiert Stopp von Ermittlungen

    Merkel-Handy

    NSA-Ausschuss kritisiert Stopp von Ermittlungen

    Die Strafermittlung wegen der Überwachung des Kanzlerinnenhandys soll eingestellt werden. Das gefällt dem NSA-Ausschuss überhaupt nicht.

    27.11.201411 Kommentare

  26. NSA-Ausschuss: BND trickst bei Auslandsüberwachung in Deutschland

    NSA-Ausschuss

    BND trickst bei Auslandsüberwachung in Deutschland

    Nur auf Druck des Bundeskanzleramts und mit juristischen Tricks erhielt der BND Zugriff auf ausländische Kommunikation in Deutschland. Der NSA-Ausschuss hält diese Praxis für problematisch.

    27.11.201411 Kommentare

  27. Cisco: Fehler in H.264-Plugin könnte Firefox-Nutzer betreffen

    Cisco

    Fehler in H.264-Plugin könnte Firefox-Nutzer betreffen

    Ein Fehler in der Speicherverwaltung des H.264-Plugins betrifft potentiell Firefox-Nutzer, da Mozilla dieses zwangsweise installiert. Cisco widerspricht dem. Besonders schwerwiegend ist der Fehler zwar nicht, er offenbart aber ein Problem in der Zusammenarbeit mit Cisco.

    27.11.201465 Kommentare

  28. Richterlicher Beschluss: US-Justiz umgeht Smartphone-Verschlüsselung

    Richterlicher Beschluss

    US-Justiz umgeht Smartphone-Verschlüsselung

    Immer bessere Verschlüsselungen machen es Ermittlern zunehmend schwer, Informationen von Smartphones abzurufen. Das US-Justizministerium macht sich ein jahrhundertealtes Gesetz zunutze, um die Hersteller zur Unterstützung zu zwingen.

    27.11.2014159 Kommentare

  29. EuGH: Austausch von Fluggastdaten mit Kanada soll geprüft werden

    EuGH

    Austausch von Fluggastdaten mit Kanada soll geprüft werden

    Vorabcheck beim EuGH: Das Gericht soll nach dem Willen des EU-Parlaments prüfen, ob der geplante Austausch der Fluggastdaten mit Kanada rechtens ist. Dies könnte Signalwirkung für andere Abkommen haben.

    25.11.20142 Kommentare

  30. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept

    NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare

  31. EU-Experten: Exporte von Spähsoftware sollen stärker kontrolliert werden

    EU-Experten

    Exporte von Spähsoftware sollen stärker kontrolliert werden

    Wirtschaftsminister Gabriel will den Export von Spähsoftware auf EU-Ebene einschränken. Erste Firmen suchen aber schon Wege, um der Exportkontrolle zu entgehen.

    25.11.20143 Kommentare

  32. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab

    Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare

  33. Linux-Distribution: Less ist ein mögliches Einfallstor

    Linux-Distribution

    Less ist ein mögliches Einfallstor

    Das Tool Less wird unter Linux oft benutzt, um in Verbindung mit anderen Tools etwa Dateien zu öffnen. Damit würden viele Fehler und Sicherheitslücken provoziert, meint ein profilierter Hacker.

    24.11.201450 Kommentare

  34. Cross-Site-Scripting: Kritische Wordpress-Lücke betrifft 86 Prozent der Seiten

    Cross-Site-Scripting

    Kritische Wordpress-Lücke betrifft 86 Prozent der Seiten

    Das schwerste Sicherheitsproblem seit 2009: Über manipulierte Kommentare könnten Angreifer eine Wordpress-Installation übernehmen. Millionen von Seiten sind weltweit gefährdet.

    24.11.201416 Kommentare

  35. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen

    Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare

  36. Kanzlerhandy: Bundesanwaltschaft will NSA-Ermittlungsverfahren einstellen

    Kanzlerhandy

    Bundesanwaltschaft will NSA-Ermittlungsverfahren einstellen

    Das mutmaßliche Abhören des Mobiltelefons von Kanzlerin Merkel bleibt straffrei: Die Bundesanwaltschaft will das Ermittlungsverfahren gegen den US-Geheimdienst NSA einstellen.

    22.11.2014105 Kommentare

  37. Messenger: Keine Kommunikation zwischen Whatsapp und Textsecure

    Messenger

    Keine Kommunikation zwischen Whatsapp und Textsecure

    Textsecure-Nutzer werden auch künftig nicht mit Whatsapp-Anwendern kommunizieren können. Textsecure soll als eigenständiges Produkt bestehen bleiben. Eine weitere Zusammenarbeit soll es dennoch geben.

    21.11.201440 Kommentare

  38. Electronic Arts: Datenpanne bei Origin

    Electronic Arts

    Datenpanne bei Origin

    Einblicke in persönliche Daten von anderen Nutzern zeigt derzeit Origin, das Onlineportal von Electronic Arts, beim Zugriff auf die Foren an.

    20.11.201428 Kommentare

  39. NSA und Co.: US-Geheimdienste melden viele Zero-Day-Lücken vertraulich

    NSA und Co.

    US-Geheimdienste melden viele Zero-Day-Lücken vertraulich

    In einem Gespräch mit Wired bemüht sich Präsident Obamas Chef der Cybersecurity, Michael Daniel, das Bild der Geheimdienste zu verbessern. Diese würden Sicherheitslücken nicht in großer Zahl sammeln, sondern oft melden. An Transparenz darüber haben die Dienste aber kein Interesse.

    20.11.20146 Kommentare

  40. jQuery: Cross-Site-Scripting in Captcha-Beispielcode weit verbreitet

    jQuery

    Cross-Site-Scripting in Captcha-Beispielcode weit verbreitet

    Ein populäres jQuery-Plugin liefert Code mit einer Cross-Site-Scripting-Lücke aus. Der verwundbare Code stammt ursprünglich von einem Beispielskript für Captchas, das auf sehr vielen Webseiten zu finden ist.

    19.11.201432 Kommentare

  41. Windows Update: Microsoft schließt außerplanmäßig kritische Kerberos-Lücke

    Windows Update

    Microsoft schließt außerplanmäßig kritische Kerberos-Lücke

    Wer einen Windows-Server betreibt, sollte dringend von Hand nach Updates suchen: In allen unterstützten Versionen gibt es eine Lücke, durch die sich Systeme bis zum Domänencontroller übernehmen lassen. Auch für die Desktopversionen gibt es bereits Patches.

    19.11.201429 Kommentare

  42. Fujitsu Stylistic Q555 angeschaut: Mattes Business-Tablet mit 64-Bit-Atom und großen USB-Ports

    Fujitsu Stylistic Q555 angeschaut

    Mattes Business-Tablet mit 64-Bit-Atom und großen USB-Ports

    Ein neues Windows-Tablet für professionelle Anwender hat Fujitsu vorgestellt. Das Q555 bietet zwei USB-Ports vom Typ A, einen Smartcard-Reader, und eine optionale Tastatur. Obwohl in dieser kein Akku steckt, soll die Laufzeit lang sein.

    19.11.20149 Kommentare

  43. USA Freedom Act: Die NSA darf weiter Daten sammeln

    USA Freedom Act

    Die NSA darf weiter Daten sammeln

    Er sollte den Patriot Act reformieren, doch der USA Freedom Act scheiterte überraschend im US-Senat. Die Senatoren argumentieren mit der Bedrohung durch die Terrorgruppe Islamischer Staat.

    19.11.201412 Kommentare

  44. Let's Encrypt: Zertifikate kostenlos und einfach

    Let's Encrypt

    Zertifikate kostenlos und einfach

    Eine neue, gemeinnützige Zertifizierungsstelle soll die Verbreitung von HTTPS-Verbindungen fördern. Beteiligt sind neben Mozilla und der EFF auch große Unternehmen wie Akamai und Cisco.

    19.11.201470 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 142
Anzeige

Verwandte Themen
DKIM, OpenPGP, Abusix, Flashback, Comodo, Binary Planting, bsides, Cloud Security, SHA-3, Scroogle, Hackerleaks, Truecrypt, Daniel Bleichenbacher, Cryptocat, StrongSwan

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de