7.175 Security Artikel

  1. OS X Yosemite: Spotlight lädt ungefragt externe Inhalte

    OS X Yosemite  

    Spotlight lädt ungefragt externe Inhalte

    Die Spotlight-Suche in OS X Yosemite lädt externe E-Mail-Inhalte nach. Diese Datenschutzlücke könnten Angreifer gezielt ausnutzen. Anwender können dem mit einer Alles-oder-nichts-Entscheidung begegnen.

    09.01.201517 Kommentare

  1. E-Mail: Wie Dark Mail die Metadaten abschaffen will

    E-Mail

    Wie Dark Mail die Metadaten abschaffen will

    Auch aus verschlüsselten E-Mails lässt sich vieles ablesen: Die Metadaten verraten, wer mit wem in Kontakt steht. Ein Team aus renommierten Experten will das ändern.

    09.01.201582 Kommentare

  2. Ring Learning With Errors: Algorithmen für die Post-Quanten-Ära

    Ring Learning With Errors

    Algorithmen für die Post-Quanten-Ära

    RWC2015 Forscher haben das vor Quantencomputern sichere Key-Exchange-Verfahren Ring Learning With Errors präsentiert. Das lässt sich bereits experimentell in OpenSSL für TLS-Verbindungen einsetzen.

    09.01.20154 Kommentare

Anzeige
  1. FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI

    Sony-Hacker sollen "schlampig" geworden sein

    FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.

    08.01.201515 Kommentare

  2. Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    Handyüberwachung

    FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    In den vergangenen Monaten häuften sich Berichte über den Einsatz von Imsi-Catchern in den USA. Die US-Bundespolizei FBI räumte ein, die Geräte häufig ohne richterlichen Beschluss zu benutzen.

    07.01.201516 Kommentare

  3. Messenger: Whatsapp hat 700 Millionen Nutzer

    Messenger

    Whatsapp hat 700 Millionen Nutzer

    Das Nutzerwachstum von Whatsapp hat sich etwas verlangsamt. Mark Zuckerberg hatte angekündigt, dass der Messenger zuerst eine Milliarde Nutzer erreichen müsse, bevor damit Geld zu verdienen sei.

    07.01.201543 Kommentare

  1. Streaming: VPN-Bug von Netflix ist ein Feature

    Streaming

    VPN-Bug von Netflix ist ein Feature

    CES 2015 In Las Vegas sagte Netflix Golem.de, was hinter der Aufregung um nicht funktionierende VPNs mit der App für Android steckt. Es soll sich um eine eigentlich gut gemeinte Funktion handeln.

    07.01.201526 Kommentare

  2. Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Internet im Flugzeug

    Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Eine Google-Managerin hat nicht schlecht gestaunt, als ihr im Flugzeug ein falsches SSL-Zertifikat für Youtube angeboten worden ist. Provider Gogo begründet dies mit Traffic-Management.

    06.01.201557 Kommentare

  3. Security: Google veröffentlicht Windows-Sicherheitslücke

    Security

    Google veröffentlicht Windows-Sicherheitslücke

    Zu lange gewartet: Nachdem Microsoft nach drei Monaten eine Sicherheitslücke im Betriebssystem Windows 8.1 immer noch nicht geschlossen hat, hat Google diese publik gemacht. Auf die Veröffentlichung hat Microsoft reagiert - allerdings anders als beabsichtigt.

    04.01.2015199 Kommentare

  4. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF

    Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015106 Kommentare

  5. Datendiebstahl: FBI dementiert Sony-Hack durch Insider

    Datendiebstahl

    FBI dementiert Sony-Hack durch Insider

    Die US-Bundespolizei hat keine Hinweise, dass eine Ex-Mitarbeiterin von Sony Pictures für den massiven Datendiebstahl verantwortlich sein könnte. Ein Security-Unternehmen hatte hingegen behauptet, dafür Indizien zu haben.

    31.12.201410 Kommentare

  6. Sicherheit: BKA schaltet Botnetz mit tausenden Rechnern ab

    Sicherheit

    BKA schaltet Botnetz mit tausenden Rechnern ab

    Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.

    30.12.201410 Kommentare

  7. Debeka: Versicherung zahlt 1,3 Mio Euro wegen Datenschutzvergehen

    Debeka

    Versicherung zahlt 1,3 Mio Euro wegen Datenschutzvergehen

    Das deutsche Versicherungsunternehmen Debeka muss wegen der unerlaubten Weitergabe von Daten eine Millionenstrafe zahlen. Dieses Verfahren ist damit abgeschlossen, gegen einzelne Mitarbeiter wird aber unter anderem wegen mutmaßlicher Bestechung noch ermittelt.

    30.12.20146 Kommentare

  8. Thunderstrike-Exploit: Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    Thunderstrike-Exploit

    Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    31C3 Fast jeder Thunderbolt-Mac ist leicht mit einem EFI-Rootkit übernehmbar. Mangelnde Weitsicht Apples ist schuld an einer Lücke, die ideal für Geheimdienste ist. Aber es gibt eine halbe Lösung für das alte Problem.

    29.12.201429 Kommentare

  9. Misfortune Cookie: Die offene Lücke auf Port 7547

    Misfortune Cookie

    Die offene Lücke auf Port 7547

    31C3 Der HTTP-Server Rompager, der in Millionen von Internet-Devices eingesetzt wird, hat eine gravierende Sicherheitslücke. Auf dem 31C3 haben Forscher der Firma Check Point Details und Hintergründe zum wenig bekannten Protokoll TR-069 vorgestellt.

    29.12.20149 Kommentare

  10. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung

    Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare

  11. Lücken in Industrieanlagen: Nicht nur Banken und Webseiten sollen verteidigt werden

    Lücken in Industrieanlagen

    Nicht nur Banken und Webseiten sollen verteidigt werden

    31C3 Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen.

    29.12.20148 Kommentare

  12. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    Neue Snowden-Dokumente

    Was die NSA unter Fingerspitzengefühl versteht

    31C3 Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

    29.12.201465 Kommentare

  13. Lizard Squad: DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Lizard Squad

    DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Nach dem Angriff auf das Playstation Network und Xbox Live haben sich mutmaßliche Mitglieder der Gruppe Lizard Squad geäußert. Sie sagen, sie hätten direkten Zugang zu den Unterseekabeln zwischen den USA und Europa - und mit den Mega-Nutzerkonten von Kim Dotcom mindestens 15.000 US-Dollar verdient.

    29.12.201481 Kommentare

  14. USB Armory: Linux-Stick für sichere Daten

    USB Armory

    Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare

  15. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  

    NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  16. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten

    Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare

  17. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe

    Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  18. Wordpress-Lücke: ISC warnt frühere Besucher seiner Webseite vor Malware

    Wordpress-Lücke

    ISC warnt frühere Besucher seiner Webseite vor Malware

    Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene Software wie Bind soll nicht betroffen sein.

    28.12.20140 Kommentare

  19. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt

    Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare

  20. C-Programmierung: Schutz für Code Pointer

    C-Programmierung

    Schutz für Code Pointer

    31C3 Bugs in der Speicherverwaltung von C-Programmen gehören zu den häufigsten Sicherheitslücken. Da es aussichtslos sein dürfte, alle Lücken zu beheben, hat Mathias Prayer eine Strategie vorgestellt, mit der sich die meisten verhindern lassen.

    28.12.201432 Kommentare

  21. Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    Biometrie

    Mit der Kamera Merkels Fingerabdruck hacken

    31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.

    27.12.201448 Kommentare

  22. Online-Banking und SS7-Hack: SMS-TANs sind unsicher

    Online-Banking und SS7-Hack

    SMS-TANs sind unsicher

    31C3 Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus Papier dürfte mehr Sicherheit bieten.

    27.12.2014101 Kommentare

  23. Geolock: Netflix erschwert Nutzung von VPNs durch feste DNS

    Geolock

    Netflix erschwert Nutzung von VPNs durch feste DNS

    In der aktuellen Android-App von Netflix sind Googles Namensserver fest kodiert. Dadurch lässt sich beispielsweise ein US-Account nicht mehr ohne weiteres von Deutschland aus nutzen. Es gibt aber schon erste Wege, das zu umgehen.

    27.12.201497 Kommentare

  24. Linux-Kernel: Live Patching soll im Frühjahr 2015 bereitstehen

    Linux-Kernel

    Live Patching soll im Frühjahr 2015 bereitstehen

    Die Kernel-Entwickler wollen die Live-Patching-Technik mit Linux 3.20 im kommenden Frühjahr veröffentlichen. Zuvor soll der Code in Linux-Next aufgenommen werden. Ob dies tatsächlich geschieht, steht noch aus.

    23.12.201425 Kommentare

  25. NTP Daemon unter OS X: Kurzfristiges Update schließt Zeitserver-Sicherheitslücke

    NTP Daemon unter OS X

    Kurzfristiges Update schließt Zeitserver-Sicherheitslücke

    Apple hat ein Sicherheitsupdate für OS X veröffentlicht, das jeder installieren sollte. Geschlossen wird damit eine unangenehme Sicherheitslücke im Dienst für das Network Time Protocol.

    23.12.20142 Kommentare

  26. BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    BSI-Kryptohandys

    Kaum Anschluss unter dieser Nummer

    Die Geräte sind angeblich sehr sicher und gewiss sehr teuer. Doch weil die vom BSI zertifizierten Kryptohandys viele Nachteile haben, liegen sie häufig in den Schubladen. Muss das so sein?

    23.12.201421 Kommentare

  27. Zeitserver: Sicherheitslücken in NTP

    Zeitserver

    Sicherheitslücken in NTP

    In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.

    20.12.201429 Kommentare

  28. Samsung NX300: Unabhängige Firmware verschlüsselt Fotos

    Samsung NX300

    Unabhängige Firmware verschlüsselt Fotos

    Was passiert mit Fotos, wenn eine Kamera gestohlen wird? Nichts - wenn es eine Systemkamera von Samsung ist, auf der eine modifizierte Firmware installiert ist. Die gibt die Bilder nur für Befugte frei.

    19.12.201410 Kommentare

  29. Misfortune Cookie: Sicherheitslücke in Routern angeblich weit verbreitet

    Misfortune Cookie  

    Sicherheitslücke in Routern angeblich weit verbreitet

    Laut einer Meldung von Check Point sind viele Router von einer Sicherheitslücke betroffen, die eigentlich schon 2005 behoben wurde. Doch die Firma geizt auch auf Anfrage von Golem.de mit Details, die Darstellung liest sich eher wie eine Werbekampagne für die Personal Firewall ZoneAlarm.

    19.12.201422 Kommentare

  30. Mobiltelefonie: UMTS-Verschlüsselung ausgehebelt

    Mobiltelefonie

    UMTS-Verschlüsselung ausgehebelt

    Berliner Sicherheitsforscher haben die Verschlüsselung in UMTS-Netzen ausgehebelt. Möglicherweise hat die NSA auf diesem Weg einst das Zweithandy der Kanzlerin überwacht.

    19.12.20146 Kommentare

  31. x86-64-Architektur: Fehler im Linux-Kernel kann für Abstürze ausgenutzt werden

    x86-64-Architektur

    Fehler im Linux-Kernel kann für Abstürze ausgenutzt werden

    Eine Reihe kleinerer Fehler im Linux-Kernel erlaubt Zugriff auf den Speicher oder eine Rechteausweitung. Speicherfehler oder ein Absturz können aber ebenso durch Angreifer hervorgerufen werden.

    18.12.201417 Kommentare

  32. USBdriveby: Hackerwerkzeuge für die Halskette

    USBdriveby

    Hackerwerkzeuge für die Halskette

    Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.

    18.12.201435 Kommentare

  33. Betabrand: Bei dieser Jeans geht Datendiebstahl in die Hose

    Betabrand

    Bei dieser Jeans geht Datendiebstahl in die Hose

    Jacke wie Hose: Das US-Modeunternehmen Betabrand hat eine Jeans und einen Blazer mit speziellen Taschen entworfen. Darin sollen Dokumente mit RFID-Chip sicher sein.

    18.12.201415 KommentareVideo

  34. Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    Guardians of Peace

    Nordkorea soll den Sony-Hack befohlen haben

    US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.

    18.12.2014135 Kommentare

  35. BSI-Sicherheitsbericht: Hacker beschädigen Hochofen in deutschem Stahlwerk

    BSI-Sicherheitsbericht

    Hacker beschädigen Hochofen in deutschem Stahlwerk

    Das BSI registriert immer raffiniertere Angriffe auf IT-Systeme. Betroffen waren zuletzt auch Großkonzerne und Produktionsanlagen. Hochrangige Mitarbeiter fielen auf Phishing-Mails herein.

    17.12.201472 Kommentare

  36. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière  

    Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014149 Kommentare

  37. IT-Sicherheitsgesetz: Kabinett beschließt Meldepflicht für Cyberangriffe

    IT-Sicherheitsgesetz

    Kabinett beschließt Meldepflicht für Cyberangriffe

    Die Regierung hat ihren Entwurf für ein IT-Sicherheitsgesetz noch einmal deutlich überarbeitet. Die "Vorratsdatenspeicherung light" ist raus. Mehr als 400 Stellen in den Behörden könnten entstehen, um die umfangreichen Prüfpflichten zu erfüllen.

    17.12.201438 Kommentare

  38. Nutzerprofile: Niederlande drohen Google mit Millionen-Bußgeld

    Nutzerprofile

    Niederlande drohen Google mit Millionen-Bußgeld

    Von Anfang an gab es Kritik an den neuen Datenschutzbestimmungen von Google. Nun droht dem Konzern erstmals ein Millionen-Bußgeld innerhalb der EU.

    16.12.201414 Kommentare

  39. Soaksoak: Malware-Welle infiziert Wordpress-Seiten

    Soaksoak

    Malware-Welle infiziert Wordpress-Seiten

    Durch eine Lücke in einem beliebten Plugin werden derzeit Wordpress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

    16.12.20149 Kommentare

  40. Sony-Hack: Server-Einbruch war Sony längst bekannt

    Sony-Hack

    Server-Einbruch war Sony längst bekannt

    Dass sich Datendiebe Zugriff auf die Server von Sony Pictures verschafft haben, war dem Unternehmen seit einem Jahr bekannt. Es besteht offenbar auch ein direkter Zusammenhang mit dem Einbruch in Sonys Playstation-Netzwerk 2011.

    16.12.201410 Kommentare

  41. Netzverschlüsselung: Mythen über HTTPS

    Netzverschlüsselung

    Mythen über HTTPS

    Google will HTTP zum unsicheren Protokoll degradieren, der Trend geht zum verschlüsselten Netz. Daran gibt es auch Kritik, doch die beruht oft auf Missverständnissen.

    16.12.2014240 Kommentare

  42. Zymbit: Sicheres Entwicklerboard

    Zymbit

    Sicheres Entwicklerboard

    Für ein sicheres Internet of Things kombiniert Zymbit einen ARM-Microcontroller mit zusätzlicher Verschlüsselungshardware auf seinen Y- und Z-Serie-Boards.

    16.12.20147 Kommentare

  43. Routerfirmware: FritzOS 6.20 für alle aktuellen AVM-Router und Repeater

    Routerfirmware

    FritzOS 6.20 für alle aktuellen AVM-Router und Repeater

    Nach den Topmodellen 7490 und 7390 hat AVM die aktuelle Version seiner Routerfirmware auch für weitere Geräte veröffentlicht. Neben zahlreichen neuen Funktionen gibt es damit auch automatische Updates mit künftiger Firmware.

    15.12.201456 Kommentare

  44. NSA-Generalinspektor: Merkel hat kein Recht auf Privatgespräche

    NSA-Generalinspektor

    Merkel hat kein Recht auf Privatgespräche

    Dürfen die USA das Handy von Bundeskanzlerin Merkel abhören? Ein hochrangiger NSA-Vertreter hat sich nun öffentlich zu dieser Praxis bekannt.

    15.12.201485 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 144
Anzeige

Verwandte Themen
Privdog, Cryptocat, Boxcryptor, BERserk, Comodo, bsides, Scroogle, OpFacebook, Cloud Security, SHA-3, PGP, Flashback, Truecrypt, Crypto Wars, OpenPGP

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de