7.207 Security Artikel

  1. Project Zero: Google enthüllt weitere Sicherheitslücken in Apples OS X

    Project Zero

    Google enthüllt weitere Sicherheitslücken in Apples OS X

    Innerhalb einer Woche hat Google Details zu zwei weiteren Sicherheitslücken in OS X veröffentlicht. Bevor Apple Patches veröffentlicht hat, ist Googles 90-Tage-Schonfrist abgelaufen. Zudem sind Windows-Systeme derzeit über ein Sicherheitsloch in Adobes Flash-Player angreifbar.

    23.01.201544 Kommentare

  1. Crypto Wars 2.0: CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Crypto Wars 2.0

    CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Während die Politiker von Entschlüsselungsgesetzen reden, stellen die guten Hacker vom Chaos Computer Club die Debatte vom Kopf auf die Füße. Sie fordern ein strenges Verbot unverschlüsselter Kommunikation für Firmen mit ihren Kunden.

    22.01.201531 Kommentare

  2. Filesharing: Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Filesharing

    Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Ein Gericht in Hamburg meint, dass ein voreingestellter individueller Authentifizierungsschlüssel eines Routers genauso sicher ist wie ein selbst gemachtes Passwort. Daher greife die Störerhaftung nicht.

    22.01.201530 Kommentare

Anzeige
  1. Energy Harvesting: Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Energy Harvesting

    Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Tippe, und ich sage dir, wer du bist: Forscher in den USA und China haben eine Tastatur entwickelt, die ihren Besitzer am Tippen erkennt. Das könnte eine Ergänzung zu herkömmlichen Passwörtern sein. Die Tastatur gewinnt per Energy Harvesting elektrische Energie aus den Tippbewegungen.

    22.01.201524 Kommentare

  2. Hoaxe: Facebook geht gegen Falschmeldungen vor

    Hoaxe

    Facebook geht gegen Falschmeldungen vor

    AGB-Widerspruch oder Kidnapping im Einkaufszentrum: Eine neue Facebook-Funktion ermöglicht es Nutzern, erfundene Nachrichten zu melden. Ganz verschwinden werden die Hoaxe aber nicht.

    21.01.20156 Kommentare

  3. Hintertüren bei Verschlüsselung: Grüne werfen Bundesregierung Schizophrenie vor

    Hintertüren bei Verschlüsselung

    Grüne werfen Bundesregierung Schizophrenie vor

    Die Bundesregierung will Deutschland zum "Verschlüsselungs-Standort Nr. 1 auf der Welt" machen. Weil nun gleichzeitig Hintertüren für die Programme gefordert werden, kritisieren die Grünen und die IT-Wirtschaft die Koalition scharf.

    21.01.201534 Kommentare

  1. Hackerslist: Rent a Hacker

    Hackerslist

    Rent a Hacker

    Der Marktplatz Hackerslist vermittelt Hacker gegen Bezahlung. Nur zu legalen Zwecken, heißt es. Ob das stimmt? Das Phänomen zeigt: Hacking ist längst eine Dienstleistung.

    21.01.201516 Kommentare

  2. Nach Microsoft folgt Apple: Google enthüllt Sicherheitslücke in OS X

    Nach Microsoft folgt Apple

    Google enthüllt Sicherheitslücke in OS X

    Nach Microsoft ist jetzt Apple dran: Google hat nach Ablauf einer Schutzfrist von 90 Tagen eine Sicherheitslücke in OS X öffentlich gemacht. Wann es von Apple einen Patch geben wird, ist nicht bekannt.

    21.01.2015230 Kommentare

  3. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0

    De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015216 Kommentare

  4. Libavcodec: Fehler ermöglichen Codeausführung in VLC-Codecbibliothek

    Libavcodec

    Fehler ermöglichen Codeausführung in VLC-Codecbibliothek

    Speziell präparierte Videodateien können zur Codeausführung unter anderem in VLC genutzt werden. Dessen Entwickler verhalten sich aber zurückhaltend, zudem werfen die Berichte einige Fragen auf.

    20.01.20150 Kommentare

  5. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  6. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung

    Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare

  7. Überwachung: Obama unterstützt Cameron gegen Verschlüsselung

    Überwachung

    Obama unterstützt Cameron gegen Verschlüsselung

    Eine ungehinderte Überwachung sozialer Medien sei weiterhin im Kampf gegen Terrorismus nötig, sagte US-Präsident Barack Obama und pflichtet damit dem britischen Premier David Cameron bei. Dieser fordert legale Hintertüren bei verschlüsselter Kommunikation.

    17.01.2015322 Kommentare

  8. Peerio ausprobiert: Textnachrichten und Dateiübertragung mit Einmalschlüsseln

    Peerio ausprobiert

    Textnachrichten und Dateiübertragung mit Einmalschlüsseln

    Für jede Sitzung auf einem Gerät erzeugt Peerio einen neuen Schlüssel. Damit sollen Chats und Dateiübertragungen besonders sicher sein. Das Gratisprogramm steht nun als Beta für Windows, Mac OS und den Chrome-Browser zur Verfügung und ist für Code-Reviews vorgesehen.

    16.01.20158 Kommentare

  9. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel

    Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare

  10. Tracking: US-Vermarkter nutzt Zombie-Cookies

    Tracking

    US-Vermarkter nutzt Zombie-Cookies

    Mit seinem Perma-Cookie sorgt der US-Vermarkter Turn für Ärger: Selbst wenn der Nutzer es löscht, wird es sofort wiederhergestellt - mit Hilfe von Verizons Unique Identifier Headers. Das von Turn selbst angebotene Opt-Out funktioniert nicht.

    15.01.201526 Kommentare

  11. Port 9999: Asus patcht Lücken in sechs Routern

    Port 9999

    Asus patcht Lücken in sechs Routern

    Für alle aktuellen Router von Asus, gleich ob mit oder ohne DSL-Modem, gibt es neue Firmware. Besitzer der Geräte sollten sie installieren, denn die Geräte lassen sich aus dem lokalen Netz sonst mit allen Rechten übernehmen.

    15.01.201515 Kommentare

  12. Akamai: Probleme mit alten SSL-Implementierungen

    Akamai

    Probleme mit alten SSL-Implementierungen

    RWC 2015 Akamai verarbeitet eine Billiarde an Verbindungen pro Jahr. Brian Sniffen gibt Einblicke, was das bedeutet - und welche Schwierigkeiten darin bestehen, alte SSL-Implementierungen auszusperren.

    14.01.20153 Kommentare

  13. Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Malware

    BSI will Zwangstrennung infizierter Rechner vom Internet

    Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.

    14.01.2015120 Kommentare

  14. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur

    Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare

  15. Nach Sony-Hack: Obama will Meldepflicht für Hackerattacken

    Nach Sony-Hack

    Obama will Meldepflicht für Hackerattacken

    US-Präsident Barack Obama hat weitreichende Vorschläge für neue Gesetze zum Schutz der Onlinewelt gemacht. Der Verkauf von Kreditkartendaten soll künftig ebenso strafbar sein wie der von Botnetzen. Angegriffene Unternehmen - wie Sony - sollen mit US-Behörden besser zusammenarbeiten.

    14.01.20153 Kommentare

  16. Chromium: Google-Entwickler kritisiert Browser von Sicherheitsfirma

    Chromium

    Google-Entwickler kritisiert Browser von Sicherheitsfirma

    Der Aviator-Browser von White Hat Security enthalte Sicherheitslücken, schreibt ein Google-Entwickler. Es würden Fehler von Chromium übernommen. Das betroffene Unternehmen kritisiert dieses Vorgehen.

    13.01.201513 Kommentare

  17. Angst vor Überwachung: Private Cloud-Dienste sind in Deutschland nicht beliebt

    Angst vor Überwachung

    Private Cloud-Dienste sind in Deutschland nicht beliebt

    Wegen Bedenken zu Datensicherheit und Datenschutz wird die Cloud in Deutschland oft nicht genutzt. Bei den 16- bis 24-Jährigen verwenden 33 Prozent Cloud-Speicher. Im europäischen Vergleich liegt die Altersgruppe damit auf Platz 20.

    13.01.201549 Kommentare

  18. Google: 61 Prozent der Android-Geräte behalten Sicherheitslücken

    Google

    61 Prozent der Android-Geräte behalten Sicherheitslücken

    Die Mehrzahl der derzeit verwendeten Android-Geräte hat Sicherheitslücken - und wird sie behalten. Eine Android-Komponente in älteren Versionen erhält keine Patches mehr von Google.

    13.01.2015118 Kommentare

  19. Nach Anschlägen in Paris: Premier Cameron will wirksame Verschlüsselung verbieten

    Nach Anschlägen in Paris

    Premier Cameron will wirksame Verschlüsselung verbieten

    Premierminister David Cameron will nach den Terroranschlägen in Paris eine Gesetzesverschärfung, die vertrauliche Kommunikation verbietet. Alles, was die Geheimdienste nicht komplett mitlesen und zuordnen können, dürfe nicht erlaubt sein. Das würde auch Whatsapp betreffen.

    13.01.2015368 Kommentare

  20. Fotosharing: Instagram schließt Sicherheitslücke

    Fotosharing

    Instagram schließt Sicherheitslücke

    Private Fotos sind wieder privat: Instagram hat eine Sicherheitslücke geschlossen, durch die öffentlich geteilte Fotos seiner Nutzer für alle sichtbar blieben, auch wenn die Privatsphäre-Einstellungen später geändert wurden.

    12.01.20151 Kommentar

  21. Neue Sicherheitslücke in Windows: Microsoft kritisiert Googles Sicherheitspolitik

    Neue Sicherheitslücke in Windows

    Microsoft kritisiert Googles Sicherheitspolitik

    Google und Microsoft liegen im Clinch: Beide Unternehmen haben unterschiedliche Auffassungen, wie mit gemeldeten Sicherheitslücken umzugehen ist: Google hat erneut eine nicht geschlossene Sicherheitslücke in Windows öffentlich gemacht, Microsoft hätte das gerne verhindert.

    12.01.201589 Kommentare

  22. E-Mail: Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    E-Mail

    Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    Web.de arbeitet offenbar an einer echten End-to-End-Verschlüsselung, die noch dieses Jahr fertig werden soll. Angaben dazu, wie die Schlüsselverwaltung laufen soll, macht der Betreiber noch nicht.

    12.01.201527 Kommentare

  23. Glorious Leader: Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Glorious Leader

    Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Der "Oberste Führer" von Nordkorea legt sich mit den Streitkräften der USA an: Das ist der Inhalt eines satirisch gemeinten Computerspiels, dessen Kickstarter-Kampagne nach Hackerangriffen gestoppt wurde.

    12.01.201512 KommentareVideo

  24. Dan J. Bernstein: Krypto-Algorithmen sicher designen

    Dan J. Bernstein

    Krypto-Algorithmen sicher designen

    RWC 2015 Der Kryptograph Dan Bernstein fordert auf der Real World Crypto seine Kollegen auf, kryptographische Algorithmen so zu entwickeln, dass ein fehlerhafter Einsatz vermieden wird. Es sei keine gute Idee, immer den Programmierern die Schuld zu geben.

    11.01.201514 Kommentare

  25. PLAID: Die seltsame Welt der ISO-Standards

    PLAID

    Die seltsame Welt der ISO-Standards

    RWC 2015 Auf der Real World Crypto berichten Sicherheitsforscher über ihre Erfahrungen mit der ISO. Bei der Standardisierung des Authentifizierungsprotokolls PLAID offenbart sich teilweise eine erschreckende Unkenntnis in Sachen Kryptographie.

    10.01.201524 Kommentare

  26. Security: Sicherheitslücke in Red Star OS entdeckt

    Security

    Sicherheitslücke in Red Star OS entdeckt

    In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden.

    10.01.201516 Kommentare

  27. OS X Yosemite: Spotlight lädt ungefragt externe Inhalte

    OS X Yosemite  

    Spotlight lädt ungefragt externe Inhalte

    Die Spotlight-Suche in OS X Yosemite lädt externe E-Mail-Inhalte nach. Diese Datenschutzlücke könnten Angreifer gezielt ausnutzen. Anwender können dem mit einer Alles-oder-nichts-Entscheidung begegnen.

    09.01.201517 Kommentare

  28. E-Mail: Wie Dark Mail die Metadaten abschaffen will

    E-Mail

    Wie Dark Mail die Metadaten abschaffen will

    Auch aus verschlüsselten E-Mails lässt sich vieles ablesen: Die Metadaten verraten, wer mit wem in Kontakt steht. Ein Team aus renommierten Experten will das ändern.

    09.01.201582 Kommentare

  29. Ring Learning With Errors: Algorithmen für die Post-Quanten-Ära

    Ring Learning With Errors

    Algorithmen für die Post-Quanten-Ära

    RWC2015 Forscher haben das vor Quantencomputern sichere Key-Exchange-Verfahren Ring Learning With Errors präsentiert. Das lässt sich bereits experimentell in OpenSSL für TLS-Verbindungen einsetzen.

    09.01.20154 Kommentare

  30. FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI

    Sony-Hacker sollen "schlampig" geworden sein

    FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.

    08.01.201515 Kommentare

  31. Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    Handyüberwachung

    FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    In den vergangenen Monaten häuften sich Berichte über den Einsatz von Imsi-Catchern in den USA. Die US-Bundespolizei FBI räumte ein, die Geräte häufig ohne richterlichen Beschluss zu benutzen.

    07.01.201516 Kommentare

  32. Messenger: Whatsapp hat 700 Millionen Nutzer

    Messenger

    Whatsapp hat 700 Millionen Nutzer

    Das Nutzerwachstum von Whatsapp hat sich etwas verlangsamt. Mark Zuckerberg hatte angekündigt, dass der Messenger zuerst eine Milliarde Nutzer erreichen müsse, bevor damit Geld zu verdienen sei.

    07.01.201543 Kommentare

  33. Streaming: VPN-Bug von Netflix ist ein Feature

    Streaming

    VPN-Bug von Netflix ist ein Feature

    CES 2015 In Las Vegas sagte Netflix Golem.de, was hinter der Aufregung um nicht funktionierende VPNs mit der App für Android steckt. Es soll sich um eine eigentlich gut gemeinte Funktion handeln.

    07.01.201526 Kommentare

  34. Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Internet im Flugzeug

    Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Eine Google-Managerin hat nicht schlecht gestaunt, als ihr im Flugzeug ein falsches SSL-Zertifikat für Youtube angeboten worden ist. Provider Gogo begründet dies mit Traffic-Management.

    06.01.201557 Kommentare

  35. Security: Google veröffentlicht Windows-Sicherheitslücke

    Security

    Google veröffentlicht Windows-Sicherheitslücke

    Zu lange gewartet: Nachdem Microsoft nach drei Monaten eine Sicherheitslücke im Betriebssystem Windows 8.1 immer noch nicht geschlossen hat, hat Google diese publik gemacht. Auf die Veröffentlichung hat Microsoft reagiert - allerdings anders als beabsichtigt.

    04.01.2015199 Kommentare

  36. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF

    Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015106 Kommentare

  37. Datendiebstahl: FBI dementiert Sony-Hack durch Insider

    Datendiebstahl

    FBI dementiert Sony-Hack durch Insider

    Die US-Bundespolizei hat keine Hinweise, dass eine Ex-Mitarbeiterin von Sony Pictures für den massiven Datendiebstahl verantwortlich sein könnte. Ein Security-Unternehmen hatte hingegen behauptet, dafür Indizien zu haben.

    31.12.201410 Kommentare

  38. Sicherheit: BKA schaltet Botnetz mit tausenden Rechnern ab

    Sicherheit

    BKA schaltet Botnetz mit tausenden Rechnern ab

    Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.

    30.12.201410 Kommentare

  39. Debeka: Versicherung zahlt 1,3 Mio Euro wegen Datenschutzvergehen

    Debeka

    Versicherung zahlt 1,3 Mio Euro wegen Datenschutzvergehen

    Das deutsche Versicherungsunternehmen Debeka muss wegen der unerlaubten Weitergabe von Daten eine Millionenstrafe zahlen. Dieses Verfahren ist damit abgeschlossen, gegen einzelne Mitarbeiter wird aber unter anderem wegen mutmaßlicher Bestechung noch ermittelt.

    30.12.20146 Kommentare

  40. Thunderstrike-Exploit: Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    Thunderstrike-Exploit

    Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    31C3 Fast jeder Thunderbolt-Mac ist leicht mit einem EFI-Rootkit übernehmbar. Mangelnde Weitsicht Apples ist schuld an einer Lücke, die ideal für Geheimdienste ist. Aber es gibt eine halbe Lösung für das alte Problem.

    29.12.201429 Kommentare

  41. Misfortune Cookie: Die offene Lücke auf Port 7547

    Misfortune Cookie

    Die offene Lücke auf Port 7547

    31C3 Der HTTP-Server Rompager, der in Millionen von Internet-Devices eingesetzt wird, hat eine gravierende Sicherheitslücke. Auf dem 31C3 haben Forscher der Firma Check Point Details und Hintergründe zum wenig bekannten Protokoll TR-069 vorgestellt.

    29.12.20149 Kommentare

  42. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung

    Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare

  43. Lücken in Industrieanlagen: Nicht nur Banken und Webseiten sollen verteidigt werden

    Lücken in Industrieanlagen

    Nicht nur Banken und Webseiten sollen verteidigt werden

    31C3 Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen.

    29.12.20148 Kommentare

  44. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    Neue Snowden-Dokumente

    Was die NSA unter Fingerspitzengefühl versteht

    31C3 Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

    29.12.201465 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 145
Anzeige

Verwandte Themen
Binary Planting, Crypto Wars, PGP, Cryptocat, Flashback, OpenPGP, Truecrypt, Cloud Security, Comodo, SHA-3, Boxcryptor, DKIM, BERserk, Abusix, bsides

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de