6.744 Security Artikel

  1. Security: Angriffe mit USB-Geräten

    Security

    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare

  1. 10-Milliarden-US-Dollar-Bewertung: Alibaba will Anteile an Sexting-Dienst Snapchat

    10-Milliarden-US-Dollar-Bewertung

    Alibaba will Anteile an Sexting-Dienst Snapchat

    Alibaba verhandelt über eine Beteiligung an Snapchat. Das Startup mit seinem 24-jährigen Chef wird dabei mit 10 Milliarden US-Dollar bewertet. Umsatz erzielt Snapchat praktisch noch keinen.

    31.07.201430 Kommentare

  2. Secusmart/Blackberry: Krypto-Handys mit vielen Fragezeichen

    Secusmart/Blackberry

    Krypto-Handys mit vielen Fragezeichen

    Behörden wollen in großer Zahl Telefone mit Verschlüsselungsfunktion kaufen. Deren Hersteller Secusmart wurde gerade von Blackberry gekauft, einer Firma mit ungeklärten Verbindungen zu einer NSA-Hintertür. Auch bei der Verschlüsselung gibt es viele ungeklärte Fragen.

    30.07.201415 Kommentare

Anzeige
  1. Internet of Things: Kreditkartennummern und das Passwort 1234

    Internet of Things

    Kreditkartennummern und das Passwort 1234

    Hersteller von vernetzten Geräten gehen sorglos mit deren Sicherheit um. Kaputte Webinterfaces, überflüssige Kreditkarteninformationen und zu einfache Passwörter wie 1234 machen viele Geräte angreifbar.

    30.07.201445 Kommentare

  2. Verschlüsselte Telefonie: Signal ist das Redphone fürs iPhone

    Verschlüsselte Telefonie

    Signal ist das Redphone fürs iPhone

    Künftig können auch iPhone-Besitzer verschlüsselt telefonieren. Open Whisper Systems hat Redphone auf iOS portiert und unter dem Namen Signal veröffentlicht.

    30.07.201415 Kommentare

  3. Android: Harmony verursacht unzureichende Zertifikatsprüfung

    Android

    Harmony verursacht unzureichende Zertifikatsprüfung

    Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt.

    30.07.201423 Kommentare

  1. iPhone-App: Sicherheitslücke bei Instagram

    iPhone-App

    Sicherheitslücke bei Instagram

    Der Hacker Steven Graham hat einen Programmierfehler beim Foto-Sharing-Dienst Instagram gefunden. Um Druck auf das Mutterunternehmen Facebook zu machen, droht er nun mit einem Hackerangriff.

    30.07.20142 Kommentare

  2. Android: Zertifikatskette wird nicht geprüft

    Android

    Zertifikatskette wird nicht geprüft

    Black Hat 2014 Android prüft nur unzureichend die mit Apps installierten Zertifikate. Dadurch können sich bösartige Apps Zugriff auf Systemkomponenten verschaffen, die ihnen eigentlich verwehrt sind.

    29.07.201439 Kommentare

  3. Secusmart: Blackberry übernimmt Merkel-Handy-Hersteller

    Secusmart

    Blackberry übernimmt Merkel-Handy-Hersteller

    Blackberry kauft die deutsche Firma Secusmart, die das als Kanzlerhandy oder Merkelphone bekanntgewordene Mobiltelefon produziert. Secusmart-Chef Hans-Christoph Quelle betonte, dass die Geheimnisse der Kunden auch "weiterhin zuverlässig geschützt" seien.

    29.07.201461 Kommentare

  4. Security: Virenscanner machen Rechner unsicher

    Security  

    Virenscanner machen Rechner unsicher

    Ein Datenexperte hat sich aktuelle Virenscanner angesehen. Viele seien durch einfache Fehler angreifbar, meint er. Da sie tief ins System eingreifen, stellen sie eine besondere Gefahr dar - obwohl sie eigentlich schützen sollen.

    29.07.2014198 Kommentare

  5. Tails: Zero-Day im Invisible Internet Project

    Tails

    Zero-Day im Invisible Internet Project

    In der Linux-Distribution Tails befindet sich eine Sicherheitslücke, über die Nutzeridentitäten aufgedeckt werden können. Die Schwachstelle ist nicht in Tor, sondern im Invisible-Internet-Project-Netzwerk zu finden.

    28.07.20142 Kommentare

  6. Daimler: Mit eigener Hacker-Gruppe gegen Sicherheitslücken

    Daimler

    Mit eigener Hacker-Gruppe gegen Sicherheitslücken

    Der Automobilhersteller Daimler beschäftigt eine fest angestellte Gruppe von Datenspezialisten, deren Aufgabe es ist, das eigene Firmennetzwerk zu attackieren. So sollen Sicherheitslücken schneller aufgespürt werden.

    26.07.201437 Kommentare

  7. Google-Suchergebnisse: EU-Datenschützer verlangen weltweite Löschung

    Google-Suchergebnisse

    EU-Datenschützer verlangen weltweite Löschung

    Das bisherige Verfahren zur Löschung von Googles Suchergebnissen geht Europas Datenschützern nicht weit genug. Sie verlangen unter anderem eine weltweite Sperrung missliebiger Resultate.

    24.07.201427 Kommentare

  8. Europäische Zentralbank: 20.000 Kontaktdaten von Internetserver geklaut

    Europäische Zentralbank

    20.000 Kontaktdaten von Internetserver geklaut

    Sicherheitspanne bei der Europäischen Zentralbank: Kriminelle drangen in den Webserver ein und verlangten Geld für die gestohlenen Daten.

    24.07.20142 Kommentare

  9. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware

    Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.

    24.07.201438 Kommentare

  10. Angriff über Plugin: Zahlreiche Wordpress-Webseiten wurden kompromittiert

    Angriff über Plugin

    Zahlreiche Wordpress-Webseiten wurden kompromittiert

    Über das Mailpoet-Plugin wurden anscheinend bereits mehrere Zehntausend Wordpress-Webseiten mit Schadsoftware versehen. Der Angriff funktioniert laut den Entdeckern auch, wenn das Plugin nicht aktiv ist.

    24.07.20142 Kommentare

  11. Cyberattacke: Hacker stiehlt Nutzerdaten von Wall Street Journal und Vice

    Cyberattacke

    Hacker stiehlt Nutzerdaten von Wall Street Journal und Vice

    Ein Hacker behauptet, sich Zugang zu den Seiten der US-Medien Wall Street Journal und Vice verschafft zu haben. Die gestohlenen Daten bietet er zum Kauf an.

    24.07.20140 Kommentare

  12. Privacy: Unsichtbares Tracking mit Bildern statt Cookies

    Privacy

    Unsichtbares Tracking mit Bildern statt Cookies

    Canvas Fingerprinting heißt eine Tracking-Methode, die inzwischen auf vielen populären Webseiten zu finden ist - zeitweilig auch bei Golem.de. Wir waren darüber nicht informiert und haben die Tracking-Methode umgehend entfernen lassen.

    23.07.2014224 Kommentare

  13. Phishing-Angriffe: Nigerianische Scammer rüsten auf

    Phishing-Angriffe

    Nigerianische Scammer rüsten auf

    Sie sind bekannt für ihre immer ähnlichen Phishing-E-Mails: die 419-Scammer aus Nigeria. Jetzt rüsten sie auf und verbreiten Fernwartungssoftware, statt nur um Geld zu betteln.

    22.07.201430 Kommentare

  14. Sicherheit: Apple dementiert Hintertüren in iOS

    Sicherheit  

    Apple dementiert Hintertüren in iOS

    Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.

    22.07.201459 Kommentare

  15. Datensicherheit: Sicherheitsforscher warnt vor Hintertüren in iOS

    Datensicherheit

    Sicherheitsforscher warnt vor Hintertüren in iOS

    Undokumentierte Systemdienste in Apples Betriebssystem iOS sollen es Angreifern leicht machen, Nutzerdaten auszulesen. Auch Apple selbst kann laut einem Sicherheitsforscher alle Daten einsehen und weitergeben.

    22.07.201416 Kommentare

  16. Türen geöffnet: Studenten "hacken" Tesla Model S

    Türen geöffnet

    Studenten "hacken" Tesla Model S

    Wenn Hacker Autos angreifen, kann es schnell gefährlich werden. Chinesischen Studenten soll das im Rahmen eines Sicherheitswettbewerbs bei einem Tesla S gelungen sein.

    21.07.201478 Kommentare

  17. Offenes Internet: EFF legt eigene Router-Software für WLAN-Netze vor

    Offenes Internet

    EFF legt eigene Router-Software für WLAN-Netze vor

    Die Electronic Frontier Foundation hat eine eigene Router-Software für sichere, teilbare Open-Wireless-Netzwerke vorgelegt. Noch befindet sich die Software allerdings in einer frühen Entwicklungsphase.

    21.07.20140 Kommentare

  18. Passenger Name Record: Journalist findet seine Kreditkartendaten beim US-Zoll

    Passenger Name Record

    Journalist findet seine Kreditkartendaten beim US-Zoll

    Ars-Technica-Redakteur Cyrus Farivar wollte von der US-Zoll- und Grenzschutzbehörde CBP seinen Passenger Name Record (PNR) haben. Nach mehreren Monaten gelang ihm die volle Einsicht dieser für Fluggäste wichtigen Daten. Seit März 2005 speichern die Behörden teils überraschende Daten über ihn.

    20.07.201441 Kommentare

  19. Elektronischer Kampf: Nato-Übung störte möglicherweise zivilen Luftverkehr

    Elektronischer Kampf

    Nato-Übung störte möglicherweise zivilen Luftverkehr

    Im Juni 2014 ist der zivile Luftverkehr über Österreich, Tschechien, Ungarn und dem Süden Deutschlands massiv gestört gewesen. Zu dieser Zeit hat die Nato ein Manöver abgehalten, bei dem auch der "elektronische Kampf" erprobt worden ist.

    18.07.201414 Kommentare

  20. Ex-CIA-Deutschlandchef: Wir konnten Schröder leider nicht abhören

    Ex-CIA-Deutschlandchef  

    Wir konnten Schröder leider nicht abhören

    Der frühere CIA-Deutschlandchef hält die Ausweisung seines Nachfolgers für angemessen. Deutschland müsse aber noch entschiedener auftreten, um im Weißen Haus verstanden zu werden.

    17.07.201444 Kommentare

  21. Schwachstelle in Symfony: W0rm hackt Cnet

    Schwachstelle in Symfony

    W0rm hackt Cnet

    Die russische Hackergruppe W0rm hat sich Zugang zu den Servern der Nachrichtenwebseite Cnet verschafft. Die Datenbank mit Benutzerdaten wollen die Hacker für einen symbolischen Betrag von einem Bitcoin verkaufen.

    16.07.201410 Kommentare

  22. Fork: LibreSSL hat Zufallsprobleme unter Linux

    Fork

    LibreSSL hat Zufallsprobleme unter Linux

    Unter bestimmten Umständen lieferte LibreSSL unter Linux dieselben Zufallszahlen mehrfach. Das Problem wurde in einem neuen Release behoben, die OpenBSD-Entwickler sehen aber das eigentliche Problem beim Linux-Kernel.

    16.07.201471 Kommentare

  23. Oracle: Sicherheitsupdate für Java 7 und 8

    Oracle

    Sicherheitsupdate für Java 7 und 8

    Am Oracle-Patchday, der zeitversetzt einmal im Quartal nach den Patchtagen von Microsoft und Adobe stattfindet, hat das Unternehmen neue Versionen von Java veröffentlicht. Wer Java 7 oder 8 einsetzt, sollte ein Update durchführen.

    16.07.201421 Kommentare

  24. Project Zero: Google baut Internet-Sicherheitsteam auf

    Project Zero

    Google baut Internet-Sicherheitsteam auf

    Mit Vollzeit-Entwicklern im Project Zero will Google, das Sicherheitsforschung bisher nur nebenbei betrieben hat, das Internet sicherer machen und politisch Verfolgten helfen.

    15.07.20149 Kommentare

  25. US Secret Service: Warnung vor Keyloggern auf Hotelrechnern

    US Secret Service

    Warnung vor Keyloggern auf Hotelrechnern

    Viele Hotels stellen ihren Gästen Rechner zur Verfügung, mit denen sie ins Internet gehen können, um E-Mails zu checken, Überweisungen zu tätigen oder Rückflüge zu bestätigen. Ein riskantes Unterfangen, sagt der US Secret Service und warnt vor Keyloggern auf diesen Rechnern.

    15.07.201439 Kommentare

  26. Überwachung: NSA-Ausschuss erwägt Einsatz mechanischer Schreibmaschinen

    Überwachung

    NSA-Ausschuss erwägt Einsatz mechanischer Schreibmaschinen

    Die Spähattacken der Geheimdienste führen offenbar zu einem Comeback der Schreibmaschine. Auch der Untersuchungsausschuss will auf antiquierte Technik zurückgreifen. "Lächerlich", findet ein SPD-Ausschussmitglied.

    14.07.201458 Kommentare

  27. Cockpit: Piloten warnen vor angreifbaren Bordcomputern

    Cockpit

    Piloten warnen vor angreifbaren Bordcomputern

    Der IT-Security-Spezialist und Pilot Hugo Teso hat erneut vorgeführt, wie sich mit einer Schadsoftware die Steuerung eines Flugzeugs übernehmen lässt, wenn die Maschine mit Autopilot fliegt. Cockpit fordert nun Konsequenzen.

    14.07.201425 Kommentare

  28. Kontrollausschuss: Die Angst der Abgeordneten, abgehört zu werden

    Kontrollausschuss

    Die Angst der Abgeordneten, abgehört zu werden

    Nach den jüngsten Enthüllungen über Spionagefälle in Deutschland wächst die Angst unter Bundestagsabgeordneten im NSA-Untersuchungsausschuss, selbst Opfer von Ausspähungen durch Geheimdienste zu werden.

    13.07.201463 Kommentare

  29. Google-Suche: Löschanträge offenbar durchgewunken

    Google-Suche

    Löschanträge offenbar durchgewunken

    Google überprüft offenbar eingereichte Löschanträge nur ungenügend oder gar nicht. Selbst solche, die nicht den Abwägungskriterien des EuGH entsprechen, werden umgesetzt, heißt es laut Recherchen der Welt am Sonntag.

    13.07.2014143 Kommentare

  30. NSA-Affäre: USA verärgert über Rauswurf von CIA-Vertreter

    NSA-Affäre

    USA verärgert über Rauswurf von CIA-Vertreter

    Die US-Regierung hat erstmals die Ausweisung ihres Geheimdienstrepräsentanten kommentiert. Laut Medienberichten wurde der Bundesregierung vor dem Rauswurf eine engere Geheimdienstkooperation angeboten.

    12.07.2014206 Kommentare

  31. Invisible.im: Spurloses Chatten ohne Metadaten

    Invisible.im

    Spurloses Chatten ohne Metadaten

    Das Chatprogramm Invisible.im verspricht eine fast komplett anonyme Kommunikation. Dazu sollen XMPP, OTR und PGP zum Einsatz kommen und die Kommunikation ausschließlich über das Anonymisierungsnetzwerk Tor erfolgen.

    11.07.201421 Kommentare

  32. Silent Circle: Verschlüsselte Telefonate auch zu Nicht-Abonnenten

    Silent Circle

    Verschlüsselte Telefonate auch zu Nicht-Abonnenten

    Künftig können Silent-Circle-Benutzer verschlüsselt mit Gegenstellen in mehr Ländern telefonieren, die kein Abonnement bei dem Anbieter haben. Der Dienst soll in 79 Ländern weltweit funktionieren - ins Mobilfunknetzwerk und ins Festnetz.

    11.07.20141 Kommentar

  33. Zertifikatsfälschungen: Microsoft-Update sperrt indische Zertifizierungsstelle

    Zertifikatsfälschungen

    Microsoft-Update sperrt indische Zertifizierungsstelle

    Nach dem Auftauchen von Zertifikatsfälschungen des indischen National Informatics Centre (NIC) liefert Microsoft ein Windows-Update, welches die Zertifikate sperrt. Ursprünglich war nur von vier gefälschten Zertifikaten die Rede, inzwischen sind 45 bekannt.

    11.07.20146 Kommentare

  34. Suchmaschinen: EU-Reform würde Link-Löschung ohne Begründung erlauben

    Suchmaschinen

    EU-Reform würde Link-Löschung ohne Begründung erlauben

    Die geplante EU-Datenschutzreform könnte das Löschen von Suchergebnissen noch viel einfacher machen. In den Verhandlungen soll nun versucht werden, das Recht auf Meinungsfreiheit zu stärken. Einem neu geschaffenen Google-Löschbeirat gehört auch Jimmy Wales an.

    11.07.20146 Kommentare

  35. Linken-Chef: Regierung soll Krypto-Smartphones für alle ermöglichen

    Linken-Chef

    Regierung soll Krypto-Smartphones für alle ermöglichen

    Die Regierung soll ein Programm auflegen, das breiteren Bevölkerungsschichten einen kostengünstigen Zugang zu Kryptohandys ermöglicht. Der eigentliche Skandal sei "die massenhafte Ausspähung aller Bürger", sagt Linke-Chef Riexinger.

    11.07.201436 Kommentare

  36. Datenschutzbeauftragter: Thilo Weichert scheitert bei Wiederwahl

    Datenschutzbeauftragter

    Thilo Weichert scheitert bei Wiederwahl

    Der Kieler Landtag ist immer wieder für unerwartete Wahlschlappen gut. Dieses Mal traf es den Datenschutzbeauftragten Thilo Weichert, dessen zweite Wiederwahl eigentlich als Formsache angesehen worden war.

    11.07.201415 Kommentare

  37. Google Maps: Wie Betrüger den Kartendienst von Google manipulieren

    Google Maps

    Wie Betrüger den Kartendienst von Google manipulieren

    Jeder kann Einträge in Google Maps ändern. Manche nutzen das aus, um Konkurrenten zu schädigen. Dagegen tut Google zu wenig, sagt einer, der ständig Karten manipuliert.

    11.07.2014121 Kommentare

  38. NSA-Affäre: Bundesregierung weist US-Geheimdienstvertreter aus

    NSA-Affäre  

    Bundesregierung weist US-Geheimdienstvertreter aus

    Die Bundesregierung zieht eine scharfe diplomatische Konsequenz aus der NSA-Affäre. Der Repräsentant der US-Geheimdienste in Berlin wird ausgewiesen.

    10.07.201457 Kommentare

  39. Minilock: Verschlüsselung ohne Schlüsselverwaltung

    Minilock

    Verschlüsselung ohne Schlüsselverwaltung

    Einfaches Verschlüsseln von Dateien ohne lästiges Verwalten der privaten Schlüssel - das verspricht die Browser-App Minilock. Mit ihr können die Dateien per Drag-and-Drop verschlüsselt werden.

    10.07.201440 Kommentare

  40. India CCA: Gefälschte Zertifikate für Google-Domains

    India CCA

    Gefälschte Zertifikate für Google-Domains

    Mitarbeiter von Google haben mehrere gefälschte Zertifikate für Domains des Konzerns gefunden. Ausgestellt wurden sie von einer Zertifizierungsstelle der indischen Regierung. Diese Zertifizierungsstelle wird nur von Windows akzeptiert.

    10.07.20148 Kommentare

  41. Recht auf Vergessen: Microsoft plant Löschformular für Bing

    Recht auf Vergessen  

    Microsoft plant Löschformular für Bing

    Vom EuGH-Urteil zum Recht auf Vergessen ist nicht nur Google betroffen. Auch Microsoft plant nun ein Onlineformular, um Artikel bei den Suchen von Bing und Yahoo filtern zu lassen.

    10.07.201415 Kommentare

  42. Android-Schwachstelle: Bösartige Apps können unberechtigt telefonieren

    Android-Schwachstelle

    Bösartige Apps können unberechtigt telefonieren

    Über eine Schwachstelle in Android können Apps Telefonverbindungen aufbauen oder bestehende kappen. Außerdem können sie USSD-Codes ausführen.

    10.07.20147 Kommentare

  43. Flugsicherheit: Auch Großbritannien verbietet Geräte mit leerem Akku

    Flugsicherheit

    Auch Großbritannien verbietet Geräte mit leerem Akku

    Großbritannien lässt keine Tablets, Notebooks und Smartphones im Handgepäck mehr zu, deren Akku entladen ist. Zuvor hatte die US-Behörde für Transportsicherheit TSA eine ähnliche Bestimmung erlassen.

    09.07.2014111 Kommentare

  44. Fritzbox: Neue AVM-Router und FritzOS 6.20 kommen bis September

    Fritzbox  

    Neue AVM-Router und FritzOS 6.20 kommen bis September

    AVM wird seine Router Fritzbox 3490 und Fritz Powerline 1000E in den Handel bringen. FritzOS 6.20 verspricht mehr Sicherheit, was das Unternehmen auch nötig hat.

    09.07.201493 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 135
Anzeige

Verwandte Themen
Hackerleaks, OpFacebook, PGP, Scroogle, Truecrypt, bsides, BERserk, StrongSwan, DKIM, Boxcryptor, SHA-3, Daniel Bleichenbacher, OpenPGP, Cryptocat, Binary Planting

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de