Abo Login

7.332 Security Artikel

  1. Videostreaming: HBO wirft VPN-Schwarzseher von Game of Thrones raus

    Videostreaming

    HBO wirft VPN-Schwarzseher von Game of Thrones raus

    HBO Now streamt seine TV-Serien wie Game of Thrones gegen eine monatliche Gebühr. Das interessiert auch ein Publikum außerhalb der USA, das per VPN versucht, die Geoblockade zu umgehen. Merkt HBO dies, droht die Deaktivierung des Zugangs. Erste E-Mails wurden bereits verschickt.

    21.04.2015284 KommentareVideo

  1. Andrea Voßhoff: Bundesdatenschützerin nennt Vorratsdaten grundrechtswidrig

    Andrea Voßhoff

    Bundesdatenschützerin nennt Vorratsdaten grundrechtswidrig

    Die bisher sehr farblose Bundesdatenschützerin versucht sich ein Profil zu schaffen und stellt sich gegen die geplante Neuauflage der Vorratsdatenspeicherung. Diese sei nicht mit der Europäischen Grundrechtecharta vereinbar.

    20.04.201524 Kommentare

  2. Negativauszeichnung: Lauschende Barbie erhält Big Brother Award

    Negativauszeichnung

    Lauschende Barbie erhält Big Brother Award

    Mattels sprechende Barbie, der Bundesnachrichtendienst und Amazon gleich zweimal: Sie alle erhalten den Big Brother Award 2015 für einen allzu laxen Umgang mit persönlichen Daten. Den Publikumspreis bekamen Thomas de Maizière und Hans-Peter Friedrich.

    18.04.201546 Kommentare

Anzeige
  1. Überwachung: Französische Provider müssen Kisten zum Abhören installieren

    Überwachung

    Französische Provider müssen Kisten zum Abhören installieren

    Die Geheimdienste in Frankreich sollen mehr Befugnisse bei der Überwachung des Internetverkehrs bekommen. Künftig sollen sie Daten direkt bei den Providern über sogenannte "Boîtes Noires" (schwarze Kisten) abgreifen können - auch gegen deren Willen und ohne richterlichen Beschluss.

    17.04.201548 Kommentare

  2. Verbraucherschützer: Smart Meter kosten mehr, als sie nützen

    Verbraucherschützer  

    Smart Meter kosten mehr, als sie nützen

    Die Verbraucherzentrale kritisiert den Zwang zum Einbau von Smart Metern. Der Energiespareffekt durch intelligente Messsysteme hält sich in Grenzen.

    17.04.2015129 Kommentare

  3. Nach dem Sony-Hack: Wikileaks veröffentlicht Zehntausende Dokumente

    Nach dem Sony-Hack

    Wikileaks veröffentlicht Zehntausende Dokumente

    Wikileaks hat sämtliche Dokumente veröffentlicht, die Hacker bei Sony Pictures gestohlen haben. Zur Begründung hat die Plattform erklärt, diese seien Gegenstand eines geopolitischen Konflikts geworden. Es handelt sich dabei um interne E-Mails, aber auch um persönliche Informationen der Mitarbeiter.

    17.04.201549 Kommentare

  1. Regierungspläne: Dritte sollen Zugriff auf Mautdaten bekommen

    Regierungspläne

    Dritte sollen Zugriff auf Mautdaten bekommen

    Bisher ist es in Deutschland verboten, die Lkw-Maut-Erfassungsdaten Dritten zu überlassen - sie dürfen nur zu Abrechnungszwecken verwendet werden. Das will die Regierungskoalition aus CDU, CSU und SPD nun ändern. Sorgen um den Datenschutz macht sich die Regierung nicht.

    16.04.201558 Kommentare

  2. BND-Auslandsüberwachung: Opposition lehnt Legitimierung der "Weltraumtheorie" ab

    BND-Auslandsüberwachung

    Opposition lehnt Legitimierung der "Weltraumtheorie" ab

    Wir überwachen aus dem Weltraum und dort gelten keine Gesetze - so argumentierte bisher der BND. Jetzt will die Bundesregierung die massenhafte Auslandsüberwachung neu legitimieren. SPD und Opposition im NSA-Ausschuss sowie Verfassungsexperten haben einiges auszusetzen.

    16.04.201524 Kommentare

  3. Microsoft IIS: Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft IIS

    Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft hat mit dem jüngsten Windows-Update eine schwerwiegende Sicherheitslücke in der HTTP-Verarbeitung behoben. Der entsprechende HTTP-Code läuft als Kerneltreiber.

    15.04.201537 Kommentare

  1. Google: Chrome 42 schaltet NPAPI ab

    Google

    Chrome 42 schaltet NPAPI ab

    In der aktuellen Version des Chrome-Browsers ist das alte NPAPI standardmäßig abgeschaltet. Anwender können nun außerdem Push-Nachrichten in Web-APPs verwenden und der Browser warnt vor Zertifikaten mit SHA-1-Signatur.

    15.04.201530 Kommentare

  2. Verschlüsselung: Auch Mozilla will HTTPS zum Standard machen

    Verschlüsselung

    Auch Mozilla will HTTPS zum Standard machen

    Ein Vorschlag von Mozilla sieht vor, dass der Firefox-Browser künftig bestimmte neue Features nur noch über HTTPS-Verbindungen zulässt. Langfristig wird angestrebt, dass alle Webseiten HTTPS benutzen.

    14.04.201554 Kommentare

  3. IT-Sicherheit: Auch Medizintechnik lässt sich hacken

    IT-Sicherheit

    Auch Medizintechnik lässt sich hacken

    Überdosis nicht mehr ausgeschlossen: Der Sicherheitsforscher Billy Rios kann eine in Krankenhäusern verwendete Infusionspumpe über das Intranet manipulieren.

    14.04.201529 Kommentare

  1. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  2. Empire & Co: Goodgame rät zum Passwortwechsel

    Empire & Co

    Goodgame rät zum Passwortwechsel

    Das Hamburger Entwicklerstudio hinter Goodgame Empires und Shadow Kings ist offenbar ins Visier von Hackern geraten. Spieler sollten ihre Passwörter ändern, teilt die Firma mit.

    13.04.201510 Kommentare

  3. Fehlersuche: LLVM integriert eigenes Fuzzing-Werkzeug

    Fehlersuche

    LLVM integriert eigenes Fuzzing-Werkzeug

    Durch Fuzzing-Technik können unter anderem Sicherheitslücken gefunden werden. Mit Libfuzzer stellt das LLVM-Projekt nun eine eigene Bibliothek dazu bereit und nutzt diese auch selbst für den Compiler Clang.

    10.04.20151 Kommentar

  1. Kostenlose TLS-Zertifikate: Linux Foundation unterstützt Let's Encrypt

    Kostenlose TLS-Zertifikate

    Linux Foundation unterstützt Let's Encrypt

    Mit Let's Encrypt soll jeder Webseitenbetreiber einfach und vor allem kostenlos ein TLS-Zertifikat bekommen. Die Linux Foundation will das Projekt nun unterstützen, was finanzielle und organisatorische Vorteile bringen soll.

    10.04.20153 Kommentare

  2. Datenschutz: Posteo bietet verschlüsselten Mailspeicher an

    Datenschutz

    Posteo bietet verschlüsselten Mailspeicher an

    Per Knopfdruck lassen sich bei Posteo nun ganze Postfächer verschlüsseln. Damit können sich Nutzer vor dem Zugriff von Behörden auf ihre E-Mails schützen. Allzu vergesslich sollten sie aber nicht sein.

    09.04.201514 Kommentare

  3. NQ Vault: Verschlüsselungstool verschlüsselt nicht

    NQ Vault

    Verschlüsselungstool verschlüsselt nicht

    Ein vermeintliches Verschlüsselungstool für Smartphones namens NQ Vault verschlüsselt offenbar seine Daten überhaupt nicht. Doch damit nicht genug: Es erstellt auch ungefragt Fotos des Nutzers.

    09.04.201567 Kommentare

  4. Johannes Caspar: Google soll diensteübergreifende Nutzerprofile lockern

    Johannes Caspar

    Google soll diensteübergreifende Nutzerprofile lockern

    Ein Landesdatenschützer will durchsetzen, dass Google ermöglicht, dass Nutzer die Profilbildung der Dienste abschalten können. Der Konzern habe "bereits substantielle Änderungen signalisiert" und müsse nun Vorgaben umsetzen.

    08.04.201526 Kommentare

  5. Google: Chrome 42 wird vor Zertifikaten mit SHA-1-Signatur warnen

    Google

    Chrome 42 wird vor Zertifikaten mit SHA-1-Signatur warnen

    Die aktuelle Beta des Chrome-Browser warnt bereits vor einigen Zertifikaten, die mit SHA-1 signiert sind. Mit dem kommenden Chrome 42 wird dies wahrscheinlich auch in der stabilen Version umgesetzt. SHA-1 gilt schon seit einigen Jahren als potenziell unsicher.

    08.04.201510 Kommentare

  6. ADAC: Drohnen können Rettungshubschrauber gefährden

    ADAC

    Drohnen können Rettungshubschrauber gefährden

    Kleine Drohnen stellen nach Meinung des ADAC eine Gefahr für Rettungshubschrauber dar, wenn sie ohne Bedacht geflogen werden. Der Automobilclub fordert strengere Regeln für die unbemannten Fluggeräte für den Hausgebrauch, die immer mehr Verbreitung finden.

    08.04.201525 Kommentare

  7. Weißes Haus: Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Weißes Haus  

    Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Der Hackerangriff auf die US-Regierung vom vergangenen Oktober war offenbar gravierender als bislang bekannt. Laut CNN verdichten sich die Hinweise auf das Ursprungsland.

    08.04.201535 Kommentare

  8. Fuzzing: Wie man Heartbleed hätte finden können

    Fuzzing  

    Wie man Heartbleed hätte finden können

    Vor einem Jahr machte der Heartbleed-Bug in OpenSSL Schlagzeilen - doch solche Bugs lassen sich mit Hilfe von Fuzzing-Technologien aufspüren. Wir haben das mit den Tools American Fuzzy Lop und Address Sanitizer nachvollzogen und den Heartbleed-Bug neu entdeckt.

    07.04.201584 Kommentare

  9. SS7-Schwachstellen: Firewalls sollen Angriffe mildern

    SS7-Schwachstellen

    Firewalls sollen Angriffe mildern

    Die Probleme im Protokoll SS7 lassen sich nicht ohne weiteres absichern, denn es wurden dafür nie entsprechende Sicherheitsmaßnahmen implementiert. Mit Firewalls können Provider Schwachstellen zumindest abmildern.

    07.04.20156 Kommentare

  10. Verschlüsselung: Truecrypt-Audit findet kleinere Sicherheitsprobleme

    Verschlüsselung

    Truecrypt-Audit findet kleinere Sicherheitsprobleme

    Die zweite Phase des Audits für die Verschlüsselungssoftware Truecrypt ist beendet. Dabei wurden die kryptographischen Funktionen untersucht. Einige Sicherheitsprobleme wurden entdeckt, sie treten aber nur in seltenen Fällen auf.

    02.04.2015100 Kommentare

  11. CNNIC: Google wirft chinesische Zertifizierungsstelle raus

    CNNIC  

    Google wirft chinesische Zertifizierungsstelle raus

    Das kürzliche Auftauchen von falschen Google-Zertifikaten hat für die verantwortliche Zertifizierungsstelle CNNIC Konsequenzen: Google wirft sie aus dem Chrome-Browser. CNNIC soll die Chance erhalten, wieder aufgenommen zu werden, wenn sie das System Certificate Transparency implementiert.

    02.04.20159 Kommentare

  12. Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Hackerangriffe

    USA will Cyberattacken mit Sanktionen bestrafen

    Künftig sollen Gruppen oder staatlich unterstützte Angreifer auf IT-Infrastrukturen in den USA mit finanziellen Sanktionen belegt werden. US-Präsident Obama hat einen entsprechenden Exekutiverlass verfügt.

    02.04.201531 Kommentare

  13. DNS/AXFR: Nameserver verraten Geheim-URLs

    DNS/AXFR  

    Nameserver verraten Geheim-URLs

    Das DNS-Protokoll hat eine Funktion, mit der man umfangreiche Informationen zu einer Domain abfragen kann. Dieser sogenannte AXFR-Transfer ist normalerweise nicht für die Öffentlichkeit, aber erstaunlich viele DNS-Server erlauben ihn trotzdem.

    01.04.201524 Kommentare

  14. Mozilla: Firefox 37 bringt Zertifikatsperren und Nutzerfeedback

    Mozilla

    Firefox 37 bringt Zertifikatsperren und Nutzerfeedback

    Im aktuellen Firefox werden zentralisierte Zertifikatsperren, opportunistische Verschlüsselung für HTTP/2 und weitere TLS-Techniken umgesetzt. Zudem sollen Nutzer besser Feedback geben können sowie die MSE auf Youtube verwenden.

    31.03.201545 Kommentare

  15. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  16. Daniel Stenberg: HTTP/2 verbreitet sich schnell

    Daniel Stenberg

    HTTP/2 verbreitet sich schnell

    Der Mozilla-Angestellte Daniel Stenberg vermutet, dass im kommenden Jahr Browser häufiger HTTP/2 als die alte Protokollversion verwenden werden. Dazu müsse die Webinfrastruktur aber noch verbessert werden, erklärt der Entwickler.

    31.03.201525 Kommentare

  17. Projekt-Hosting: Tagelanger DDoS-Angriff auf Github

    Projekt-Hosting

    Tagelanger DDoS-Angriff auf Github

    Seit Donnerstag läuft die größte DDoS-Attacke auf Github seit dem Entstehen des Dienstes. Experten vermuten, der Angriff gehe von chinesischen Behörden aus, bestätigt wird das durch den Projekt-Hoster aber nicht.

    30.03.201532 Kommentare

  18. Predictive Policing: Noch hat keiner bewiesen, dass Data Mining der Polizei hilft

    Predictive Policing

    Noch hat keiner bewiesen, dass Data Mining der Polizei hilft

    Vorhersagen, wo Verbrecher das nächste Mal zuschlagen? Predictive Policing verspricht es. Doch ob die umstrittenen Programme Kriminalität bekämpfen können, ist unklar.

    30.03.201593 Kommentare

  19. British Airways: Hacker hatten Zugriff auf Bonusmeilen

    British Airways

    Hacker hatten Zugriff auf Bonusmeilen

    In einem offenbar automatisierten Angriff auf Konten des British Airways Executive Club ist es Einbrechern möglicherweise gelungen, die Bonusmeilen einiger Kunden abzugreifen.

    30.03.20154 Kommentare

  20. Palinopsia Bug: Das Gedächtnis der Grafikkarte auslesen

    Palinopsia Bug

    Das Gedächtnis der Grafikkarte auslesen

    Aus dem VRAM einiger Grafikkarten lassen sich Bilder des Desktops eines Rechners auslesen. Das funktioniert selbst nach einem Neustart. So lassen sich auch Fensterinhalte anzeigen.

    28.03.201536 Kommentare

  21. Nuclide: Facebook stellt quelloffene IDE vor

    Nuclide

    Facebook stellt quelloffene IDE vor

    Die von Facebook vorgestellte IDE Nuclide unterstützt den PHP-Dialekt Hack sowie die Javascript-Projekte Flow und React des Unternehmens. Der Code basiert auf dem Github-Editor Atom, steht aber noch nicht öffentlich bereit.

    27.03.201516 Kommentare

  22. Schwachstellen: Über Rsync in das Hotelnetzwerk einbrechen

    Schwachstellen

    Über Rsync in das Hotelnetzwerk einbrechen

    Hunderte WLAN-Gateways in Hotels haben offene Rsync-Ports. Darüber können Angreifer mühelos in deren Netzwerke einbrechen und beispielsweise Malware an Hotelgäste ausliefern.

    27.03.201536 Kommentare

  23. Operation Eikonal: G10-Kommission fühlt sich von BND düpiert

    Operation Eikonal

    G10-Kommission fühlt sich von BND düpiert

    Die G10-Kommission hat von der Operation Eikonal nichts gewusst. Selbst die Filterung von Daten deutscher Bürger sei ihm nicht bekannt gewesen, sagte der frühere Kommissionsvorsitzende de With dem NSA-Ausschuss.

    27.03.20156 Kommentare

  24. NSA-Ausschuss: DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

    NSA-Ausschuss

    DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

    Klaus Landefeld redet Klartext im NSA-Ausschuss. Der BND überwache seit 2009 den Frankfurter Internetknoten. Trotz schwerer Bedenken habe der DE-CIX die Anordnung akzeptiert.

    26.03.201586 Kommentare

  25. Verschlüsselung: Kryptographen zeigen neue Angriffe gegen RC4

    Verschlüsselung

    Kryptographen zeigen neue Angriffe gegen RC4

    Eine bislang wenig beachtete Schwäche von RC4 nutzt der Kryptograph Itsik Mantin für seine neue Angriffsmethode. Ein weiterer kürzlich vorgestellter Angriff betrifft IMAP-Verbindungen.

    26.03.20150 Kommentare

  26. Linux-Distributionen: Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Linux-Distributionen

    Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Unsichere und veraltete Verschlüsselungen aus einer Linux-Distribution zu entfernen, sei wesentlich schwieriger als gedacht, berichtet ein Intel-Entwickler. Sein Team will die Probleme mit OpenSSL und anderer Software aber beheben.

    25.03.201530 Kommentare

  27. Bloodborne: Patch und PC-Petition

    Bloodborne

    Patch und PC-Petition

    40 Sekunden sind zu lang: Sony will die Ladezeiten von Bloodborne mit einem Update verkürzen. Eine Petition für eine PC-Fassung hat wohl nur geringe Chancen - trotz des Erfolges in ähnlicher Sache bei Dark Souls.

    25.03.201537 KommentareVideo

  28. Systemkompromittierung: Twitch setzt alle Passwörter zurück

    Systemkompromittierung  

    Twitch setzt alle Passwörter zurück

    Das Live-Streaming-Portal Twitch hat die Passwörter sämtlicher Benutzer zurückgesetzt. Grund sei ein unberechtigter Zugriff auf seine Systeme.

    24.03.201530 Kommentare

  29. TLS-Zertifikate: CNNIC stellt fälschlicherweise Google-Zertifikate aus

    TLS-Zertifikate

    CNNIC stellt fälschlicherweise Google-Zertifikate aus

    Ein Zwischenzertifikat eines ägyptischen Telekommunikationsanbieters hat für Google und diverse andere Domains unberechtigt Zertifikate ausgestellt. Signiert wurde das Zwischenzertifikat von der chinesischen CNNIC-Zertifizierungsstelle.

    24.03.20159 Kommentare

  30. KNX-Schwachstellen: Spielen mit den Lichtern der anderen

    KNX-Schwachstellen

    Spielen mit den Lichtern der anderen

    Troopers 2015 Das aktuelle KNX-Protokoll abzusichern, halten die Entwickler nicht für nötig. Denn Angreifer brauchen physischen Zugriff auf das System. Doch den bekommen sie leichter als gedacht - und können dann sogar Türöffner und Alarmanlagen steuern.

    24.03.201537 Kommentare

  31. Schwache Verschlüsselung: Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Schwache Verschlüsselung

    Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Die durch den Freak-Angriff ausgelöste schwache Verschlüsselung macht auch viele Apps unsicher. Betroffen sind laut ersten Untersuchungen mehrere populäre Anwendungen für Android und iOS.

    23.03.20154 Kommentare

  32. Chrome-Erweiterung: Uglyemail zeigt Pixeltracking bei Gmail an

    Chrome-Erweiterung

    Uglyemail zeigt Pixeltracking bei Gmail an

    Um sich gegen das Pixeltracking in E-Mails zu schützen, soll künftig die Chrome-Erweiterung Uglyemail helfen. Sie zeigt die von den drei größten Anbietern platzierten Pixel an, mit denen auch Standortdaten ermittelt werden können. Es gibt aber auch einfachere Lösungen, um sich dagegen zu schützen.

    23.03.201550 Kommentare

  33. Keylogger-Vorfall: taz verschlüsselt jetzt interne Kommunikation

    Keylogger-Vorfall

    taz verschlüsselt jetzt interne Kommunikation

    Ein Mitarbeiter der taz steht unter dem Verdacht, mittels eines Keyloggers seine Kollegen ausspioniert zu haben. Die Zeitung reagiert jetzt mit Schulungen und der Verschlüsselung interner Kommunikation. Gegen Keylogger dürfte das aber wenig helfen.

    21.03.201554 Kommentare

  34. General Motors: Smartes Auto überwacht jugendliche Fahranfänger

    General Motors

    Smartes Auto überwacht jugendliche Fahranfänger

    Der neue Chevrolet Malibu kann jugendliche Fahrer überwachen und zeichnet auf, wie oft die Geschwindigkeit überschritten wurde, das ESP angesprungen ist oder eine Notbremsung eingeleitet wurde. Aktiviert wird das Teen Driver System des Fahrzeugs über den Autoschlüssel.

    20.03.201599 KommentareVideo

  35. Verschlüsselung: OpenSSL veröffentlicht zahlreiche Sicherheitsfixes

    Verschlüsselung

    OpenSSL veröffentlicht zahlreiche Sicherheitsfixes

    Die Entwickler von OpenSSL haben ein Update veröffentlicht, das zahlreiche Sicherheitslücken behebt. Anders als von manchen befürchtet, ist allerdings keine gravierende Lücke wie Heartbleed dabei.

    19.03.201514 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 147
Anzeige

Verwandte Themen
Truecrypt, OpenPGP, SHA-3, Flashback, Binary Planting, Crypto Wars, DKIM, Scroogle, Daniel Bleichenbacher, Comodo, Privdog, bsides, Cloud Security, Abusix, Hacking Team

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de