6.775 Security Artikel

  1. Privatecore: Facebook kauft Startup für Server-Verschlüsselung

    Privatecore

    Facebook kauft Startup für Server-Verschlüsselung

    Facebook übernimmt das von Security-Experten von Google und VMware gegründete Startup Privatecore. Die Technologie des Softwareunternehmens soll direkt in Facebooks Server-Stack implementiert werden.

    08.08.20145 Kommentare

  1. Black Hat: Cyberspione infiltrieren zwei Geheimdienste

    Black Hat

    Cyberspione infiltrieren zwei Geheimdienste

    Black Hat 2014 Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert.

    08.08.201410 Kommentare

  2. Bahrain Watch: Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Bahrain Watch

    Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Aktivisten haben den jüngsten Hack eines Finfisher-Servers ausgewertet. Darin finden sich demnach klare Belege für eine Überwachung von Oppositionellen in Bahrain.

    08.08.201411 Kommentare

Anzeige
  1. Milliarden Nutzerkonten: Justizminister Maas will härtere Strafen für Datenhehlerei

    Milliarden Nutzerkonten

    Justizminister Maas will härtere Strafen für Datenhehlerei

    Der Bundesjustizminister will die Hehlerei mit gestohlenen Onlinekontodaten härter bestrafen. Gesetzeslücken für die Angebote auf einschlägigen Plattformen sollen geschlossen werden.

    08.08.201420 Kommentare

  2. Wordpress: Defektes Plugin erlaubt Admin-Zugriff

    Wordpress

    Defektes Plugin erlaubt Admin-Zugriff

    Das Wordpress-Plugin Custom Contacts Form hat einen Fehler, der es Angreifern erlaubt, administrative Rechte über eine Webseite zu erhalten. Es gibt bereits einen Patch.

    08.08.20146 Kommentare

  3. Sicherheitsbedenken: Chinas Behörden kaufen angeblich keine Apple-Hardware mehr

    Sicherheitsbedenken  

    Chinas Behörden kaufen angeblich keine Apple-Hardware mehr

    Die chinesische Regierung will einem Bericht zufolge keine iPads und Macbooks für die Behörden der Volksrepublik beschaffen. Die Geräte seien von den Beschaffungslisten gestrichen worden, wobei China dem widerspricht.

    08.08.201438 Kommentare

  1. Seitenkanalangriffe: Was verschlüsselte Kanäle verraten

    Seitenkanalangriffe

    Was verschlüsselte Kanäle verraten

    Black Hat 2014 Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht.

    08.08.20146 Kommentare

  2. Netzsicherheit: Das Internet scannen

    Netzsicherheit

    Das Internet scannen

    Black Hat 2014 In den vergangenen Jahren gab es verschiedene Projekte, die den gesamten IP-Adressraum im Internet scannten. Das Projekt Sonar will nun regelmäßig derartige Scans durchführen.

    08.08.20142 Kommentare

  3. E-Mail: Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    E-Mail

    Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    Black Hat 2014 Der Sicherheitschef von Yahoo kündigt an, dass das Unternehmen die Möglichkeit einer PGP-basierten Ende-zu-Ende-Verschlüsselung für Yahoo Mail umsetzen will. Dabei will man offenbar mit Google zusammenarbeiten.

    07.08.201411 Kommentare

  4. Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Security

    Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Black Hat 2014 Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug.

    07.08.201431 Kommentare

  5. Security: Google wertet verschlüsselte Seiten künftig höher

    Security

    Google wertet verschlüsselte Seiten künftig höher

    Künftig wertet Google Webseiten besser, die ausschließlich über HTTPS erreichbar sind. Damit das neue Ranking greift, müssen Administratoren einiges berücksichtigen.

    07.08.201414 Kommentare

  6. Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker

    Ransomware

    Kostenloser Dienst entschlüsselt Cryptolocker

    Wer Opfer einer Erpressung durch die Ransomware Cryptolocker geworden ist, kann Hoffnung schöpfen, dass seine Dateien nicht verloren sind. Ein kostenloser Webdienst stellt Schlüssel für Betroffene zur Verfügung.

    07.08.201441 Kommentare

  7. TLS: Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    TLS

    Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    Black Hat 2014 Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

    06.08.20148 Kommentare

  8. Überwachungssoftware: Finfisher-Hersteller in großem Stil gehackt

    Überwachungssoftware

    Finfisher-Hersteller in großem Stil gehackt

    Hinter den jüngsten Veröffentlichungen zur Spähsoftware Finfisher steht offenbar ein umfangreicher Hack. 40 Gigabyte an Daten sind im Netz aufgetaucht, darunter Quellcode von Finfly Web sowie mögliche Belege für die Nutzung durch autoritäre Staaten.

    06.08.201422 Kommentare

  9. Hold Security: Milliarden geklauter Passwörter entdeckt

    Hold Security  

    Milliarden geklauter Passwörter entdeckt

    Ein US-Unternehmen hat nach eigenen Angaben Milliarden Passwörter gefunden, die von russischen Hackern erbeutet worden sind. Für zunächst 120 US-Dollar sollten besorgte Anwender erfahren können, ob ihres dabei ist.

    06.08.201491 Kommentare

  10. Hash-Funktionen: Bösartige SHA-1-Variante erzeugt

    Hash-Funktionen

    Bösartige SHA-1-Variante erzeugt

    Forschern gelang es, durch kleine Veränderungen eine Variante der SHA-1-Hashfunktion mit einer Hintertür zu erzeugen. Die Sicherheit von SHA-1 selbst beeinträchtigt das nicht, es lassen sich aber Lehren für die Entwicklung von Algorithmen daraus ziehen.

    06.08.20149 Kommentare

  11. AVG: Viren-Heuristik ausgetrickst

    AVG

    Viren-Heuristik ausgetrickst

    Antiviren-Programme versuchen mittels Emulation, das Verhalten von unbekannten Programmen zu untersuchen und so verdächtigen Dateien auf die Spur zu kommen. Doch die Erkennung lässt sich oft trivial umgehen.

    06.08.201454 Kommentare

  12. Spähprogramm Finfisher: Unbekannte leaken Handbuch und Preisliste

    Spähprogramm Finfisher

    Unbekannte leaken Handbuch und Preisliste

    Die Spähsoftware Finfisher gilt als ausgefeiltes Werkzeug zur Überwachung von Verdächtigen. Eine Reihe neu geleakter Dokumente, darunter Handbücher, enthält sogar Hinweise, wie die Überwachung umgangen werden kann.

    05.08.201439 Kommentare

  13. Ubuntu: Unity-Lockscreen-Bug kann Passwort verraten

    Ubuntu

    Unity-Lockscreen-Bug kann Passwort verraten

    Erneut gibt es eine Lücke im Unity-Lockscreen von Ubuntu. Diese könnte Angreifern das Passwort verraten. Patches und neue Pakete stehen bereit. Der Unity-Lockscreen wurde für derartige Fehler bereits mehrfach kritisiert.

    05.08.20141 Kommentar

  14. Poweliks: Malware, die sich in der Registry versteckt

    Poweliks

    Malware, die sich in der Registry versteckt

    Datenexperten haben eine ungewöhnliche Malware entdeckt, die sich in der Windows-Registry versteckt und Payloads über die Powershell installiert. Dadurch sei sie von Antivirensoftware nur schwer aufzuspüren.

    05.08.201441 Kommentare

  15. Security: Ransomware übernimmt NAS von Synology

    Security  

    Ransomware übernimmt NAS von Synology

    Die Malware Synolocker verschlüsselt sämtliche Dateien auf NAS-Systemen von Synology und verlangt danach Lösegeld. Noch ist das Einfallstor für Malware unbekannt.

    05.08.201494 Kommentare

  16. Recht auf Vergessen: Google entfernt Link auf Wikipedia-Artikel

    Recht auf Vergessen

    Google entfernt Link auf Wikipedia-Artikel

    Das Urteil des Europäischen Gerichtshofes zum Recht auf Vergessen hat erstmals Konsequenzen für Wikipedia: Auf Bitten eines Nutzers will Google offenbar eine Verlinkung auf das Online-Lexikon entfernen.

    05.08.201453 Kommentare

  17. Datenschutz: 12.000 Mitstreiter für Sammelklage gegen Facebook

    Datenschutz

    12.000 Mitstreiter für Sammelklage gegen Facebook

    Jahrelang hat der Österreicher Max Schrems Facebook mit Beschwerden wegen dessen Datenschutzbestimmungen überhäuft. Jetzt macht er Ernst - und reicht gemeinsam mit tausenden Unterstützern eine Sammelklage ein.

    05.08.201421 Kommentare

  18. Mozilla Developer Network: Datenpanne offenbart E-Mail-Adressen

    Mozilla Developer Network

    Datenpanne offenbart E-Mail-Adressen

    Durch einen Fehler bei der Datenverarbeitung lagen E-Mail-Adressen und verschlüsselte Passwörter von Mitgliedern des Mozilla Developer Networks mehr als 30 Tage lang auf einem öffentlich zugänglichen Server.

    04.08.20145 Kommentare

  19. Sicherheit: China verbietet ausländische Virenscanner auf Staatsrechnern

    Sicherheit

    China verbietet ausländische Virenscanner auf Staatsrechnern

    China will laut einem Medienbericht aus Sicherheitsgründen nur noch Anti-Virenprogramme aus eigener Produktion auf Behördenrechnern zulassen. Zuvor verbannte das Land schon Windows 8 von staatlichen PCs.

    04.08.201436 Kommentare

  20. Sicherheitsbedenken: Merkel-Handy könnte künftig von der Telekom kommen

    Sicherheitsbedenken

    Merkel-Handy könnte künftig von der Telekom kommen

    Die Bundesregierung überprüft offenbar die Verlässlichkeit Secusmarts nach dem Verkauf an Blackberry: Möglicherweise wird der bis 2015 laufende Vertrag nicht verlängert. Eine Alternative zum Secusmart-Krypto-Smartphone bietet die Deutsche Telekom an.

    03.08.201433 Kommentare

  21. Security: Wearables verschleiern kaum Nutzerdaten

    Security

    Wearables verschleiern kaum Nutzerdaten

    Die von Wearables übertragenen Nutzerdaten sind häufig nicht verschlüsselt und deshalb oft einem Nutzer eindeutig zuzuordnen. Dabei handelt es sich nicht selten um sehr persönliche Daten.

    02.08.201412 Kommentare

  22. Leere Symbolik: Greenwald lehnt aus Protest Aussage im NSA-Ausschuss ab

    Leere Symbolik

    Greenwald lehnt aus Protest Aussage im NSA-Ausschuss ab

    Nach der Sommerpause hat der Snowden-Vertraute Greenwald im NSA-Ausschuss des Bundestags aussagen sollen. Doch er hat abgesagt und kritisiert das Gremium scharf wegen der Weigerung, Snowden in Deutschland zu vernehmen. Eine wirkliche Untersuchung der Vorgänge solle offenbar vermieden werden, um die USA nicht zu verärgern.

    01.08.201427 Kommentare

  23. Microsoft: Enhanced Mitigation Experience Toolkit 5.0 freigegeben

    Microsoft

    Enhanced Mitigation Experience Toolkit 5.0 freigegeben

    Eine neue Version des Enhanced Mitigation Experience Toolkit (EMET) ist von Microsoft fertiggestellt worden. Neu ist die sogenannte Attack Surface Reduction, die das Laden von Plugins verhindert oder auf bestimmte Zonen beschränkt.

    01.08.20140 Kommentare

  24. Recht auf Vergessen: Bundesverfassungsrichter kritisiert EuGH-Urteil

    Recht auf Vergessen

    Bundesverfassungsrichter kritisiert EuGH-Urteil

    Der Bundesverfassungsrichter Johannes Masing kritisiert des EuGH-Urteil zum Recht auf Vergessen. Es gefährde die Meinungsfreiheit und gebe den Vermittlern zu viel Macht.

    01.08.20145 Kommentare

  25. Security: Angriffe mit USB-Geräten

    Security

    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare

  26. 10-Milliarden-US-Dollar-Bewertung: Alibaba will Anteile an Sexting-Dienst Snapchat

    10-Milliarden-US-Dollar-Bewertung

    Alibaba will Anteile an Sexting-Dienst Snapchat

    Alibaba verhandelt über eine Beteiligung an Snapchat. Das Startup mit seinem 24-jährigen Chef wird dabei mit 10 Milliarden US-Dollar bewertet. Umsatz erzielt Snapchat praktisch noch keinen.

    31.07.201430 Kommentare

  27. Secusmart/Blackberry: Krypto-Handys mit vielen Fragezeichen

    Secusmart/Blackberry

    Krypto-Handys mit vielen Fragezeichen

    Behörden wollen in großer Zahl Telefone mit Verschlüsselungsfunktion kaufen. Deren Hersteller Secusmart wurde gerade von Blackberry gekauft, einer Firma mit ungeklärten Verbindungen zu einer NSA-Hintertür. Auch bei der Verschlüsselung gibt es viele ungeklärte Fragen.

    30.07.201415 Kommentare

  28. Internet of Things: Kreditkartennummern und das Passwort 1234

    Internet of Things

    Kreditkartennummern und das Passwort 1234

    Hersteller von vernetzten Geräten gehen sorglos mit deren Sicherheit um. Kaputte Webinterfaces, überflüssige Kreditkarteninformationen und zu einfache Passwörter wie 1234 machen viele Geräte angreifbar.

    30.07.201445 Kommentare

  29. Verschlüsselte Telefonie: Signal ist das Redphone fürs iPhone

    Verschlüsselte Telefonie

    Signal ist das Redphone fürs iPhone

    Künftig können auch iPhone-Besitzer verschlüsselt telefonieren. Open Whisper Systems hat Redphone auf iOS portiert und unter dem Namen Signal veröffentlicht.

    30.07.201415 Kommentare

  30. Android: Harmony verursacht unzureichende Zertifikatsprüfung

    Android

    Harmony verursacht unzureichende Zertifikatsprüfung

    Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt.

    30.07.201423 Kommentare

  31. iPhone-App: Sicherheitslücke bei Instagram

    iPhone-App

    Sicherheitslücke bei Instagram

    Der Hacker Steven Graham hat einen Programmierfehler beim Foto-Sharing-Dienst Instagram gefunden. Um Druck auf das Mutterunternehmen Facebook zu machen, droht er nun mit einem Hackerangriff.

    30.07.20142 Kommentare

  32. Android: Zertifikatskette wird nicht geprüft

    Android

    Zertifikatskette wird nicht geprüft

    Black Hat 2014 Android prüft nur unzureichend die mit Apps installierten Zertifikate. Dadurch können sich bösartige Apps Zugriff auf Systemkomponenten verschaffen, die ihnen eigentlich verwehrt sind.

    29.07.201439 Kommentare

  33. Secusmart: Blackberry übernimmt Merkel-Handy-Hersteller

    Secusmart

    Blackberry übernimmt Merkel-Handy-Hersteller

    Blackberry kauft die deutsche Firma Secusmart, die das als Kanzlerhandy oder Merkelphone bekanntgewordene Mobiltelefon produziert. Secusmart-Chef Hans-Christoph Quelle betonte, dass die Geheimnisse der Kunden auch "weiterhin zuverlässig geschützt" seien.

    29.07.201461 Kommentare

  34. Security: Virenscanner machen Rechner unsicher

    Security  

    Virenscanner machen Rechner unsicher

    Ein Datenexperte hat sich aktuelle Virenscanner angesehen. Viele seien durch einfache Fehler angreifbar, meint er. Da sie tief ins System eingreifen, stellen sie eine besondere Gefahr dar - obwohl sie eigentlich schützen sollen.

    29.07.2014198 Kommentare

  35. Tails: Zero-Day im Invisible Internet Project

    Tails

    Zero-Day im Invisible Internet Project

    In der Linux-Distribution Tails befindet sich eine Sicherheitslücke, über die Nutzeridentitäten aufgedeckt werden können. Die Schwachstelle ist nicht in Tor, sondern im Invisible-Internet-Project-Netzwerk zu finden.

    28.07.20142 Kommentare

  36. Daimler: Mit eigener Hacker-Gruppe gegen Sicherheitslücken

    Daimler

    Mit eigener Hacker-Gruppe gegen Sicherheitslücken

    Der Automobilhersteller Daimler beschäftigt eine fest angestellte Gruppe von Datenspezialisten, deren Aufgabe es ist, das eigene Firmennetzwerk zu attackieren. So sollen Sicherheitslücken schneller aufgespürt werden.

    26.07.201437 Kommentare

  37. Google-Suchergebnisse: EU-Datenschützer verlangen weltweite Löschung

    Google-Suchergebnisse

    EU-Datenschützer verlangen weltweite Löschung

    Das bisherige Verfahren zur Löschung von Googles Suchergebnissen geht Europas Datenschützern nicht weit genug. Sie verlangen unter anderem eine weltweite Sperrung missliebiger Resultate.

    24.07.201427 Kommentare

  38. Europäische Zentralbank: 20.000 Kontaktdaten von Internetserver geklaut

    Europäische Zentralbank

    20.000 Kontaktdaten von Internetserver geklaut

    Sicherheitspanne bei der Europäischen Zentralbank: Kriminelle drangen in den Webserver ein und verlangten Geld für die gestohlenen Daten.

    24.07.20142 Kommentare

  39. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware

    Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.

    24.07.201438 Kommentare

  40. Angriff über Plugin: Zahlreiche Wordpress-Webseiten wurden kompromittiert

    Angriff über Plugin

    Zahlreiche Wordpress-Webseiten wurden kompromittiert

    Über das Mailpoet-Plugin wurden anscheinend bereits mehrere Zehntausend Wordpress-Webseiten mit Schadsoftware versehen. Der Angriff funktioniert laut den Entdeckern auch, wenn das Plugin nicht aktiv ist.

    24.07.20142 Kommentare

  41. Cyberattacke: Hacker stiehlt Nutzerdaten von Wall Street Journal und Vice

    Cyberattacke

    Hacker stiehlt Nutzerdaten von Wall Street Journal und Vice

    Ein Hacker behauptet, sich Zugang zu den Seiten der US-Medien Wall Street Journal und Vice verschafft zu haben. Die gestohlenen Daten bietet er zum Kauf an.

    24.07.20140 Kommentare

  42. Privacy: Unsichtbares Tracking mit Bildern statt Cookies

    Privacy

    Unsichtbares Tracking mit Bildern statt Cookies

    Canvas Fingerprinting heißt eine Tracking-Methode, die inzwischen auf vielen populären Webseiten zu finden ist - zeitweilig auch bei Golem.de. Wir waren darüber nicht informiert und haben die Tracking-Methode umgehend entfernen lassen.

    23.07.2014224 Kommentare

  43. Phishing-Angriffe: Nigerianische Scammer rüsten auf

    Phishing-Angriffe

    Nigerianische Scammer rüsten auf

    Sie sind bekannt für ihre immer ähnlichen Phishing-E-Mails: die 419-Scammer aus Nigeria. Jetzt rüsten sie auf und verbreiten Fernwartungssoftware, statt nur um Geld zu betteln.

    22.07.201430 Kommentare

  44. Sicherheit: Apple dementiert Hintertüren in iOS

    Sicherheit  

    Apple dementiert Hintertüren in iOS

    Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.

    22.07.201459 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 136
Anzeige

Verwandte Themen
DKIM, Cryptocat, bsides, Scroogle, Cloud Security, Binary Planting, OpenPGP, Boxcryptor, SHA-3, PGP, OpFacebook, Truecrypt, Flashback, Daniel Bleichenbacher, Abusix

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de