6.299 Security Artikel

  1. RFID-Sicherheitslücke: Begehcard-Hersteller wusste von Kopierbarkeit

    RFID-Sicherheitslücke

    Begehcard-Hersteller wusste von Kopierbarkeit

    Die in Österreich recht häufig verwendete Begehcard, die Hausschlüssel ersetzt, lässt sich mit einem Skipass überlisten. Durch die Medienberichte aufgeschreckt, äußert sich die Begeh Schließsysteme GmbH auf ihrer Facebook-Seite zu den Anschuldigungen. Dabei verwickelt sich Geschäftsführer Gerhard Hennrich teilweise in Widersprüche.

    02.01.201424 Kommentare

  1. Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

    Security Nightmares 14

    "Gärtnern wäre vielleicht nicht so schlecht"

    30C3 Normalerweise sind die alljährlichen Security Nightmares eine unterhaltsame, wachrüttelnde und zynische Veranstaltung. Doch dieses Mal war der Frust der Hacker kaum zu verbergen. Das Internet ist kaputt.

    01.01.201461 Kommentare

  2. Security: Offene SD-Karten für eingebettete Trojaner

    Security

    Offene SD-Karten für eingebettete Trojaner

    30C3 In aktuellen SD-Karten steuern Mikrocontroller den Flash-Speicher. Der Zugang zu den Chips ist meist offen. Hackern ist es gelungen, zumindest eine Variante unter ihre Kontrolle zu bringen. Mit anderen Mikrocontrollern dürfte das auch funktionieren.

    31.12.20133 Kommentare

Anzeige
  1. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013

    Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare

  2. League Of Legends & Co.: Massenhaft Spieleserver lahmgelegt

    League Of Legends & Co.

    Massenhaft Spieleserver lahmgelegt

    Dagegen sind die üblichen Streitereien in Multiplayerpartien harmlos: Im Rahmen einer Auseinandersetzung zwischen Spielern in den USA sind DDoS-Angriffe auf Battle.net, EA.com und weitere Firmen durchgeführt worden - auch die Polizei wurde in den Konflikt hineingezogen.

    31.12.201348 Kommentare

  3. Touch ID: Apple öffnete die Büchse der Pandora

    Touch ID

    Apple öffnete die Büchse der Pandora

    30C3 Mit der Einführung von Touch ID beim iPhone 5S hat Apple der Allgemeinheit keinen Gefallen getan. Frank Rieger und Ron vom Chaos Computer Club fürchten sich vor allem vor den Folgeentwicklungen: billige Android-Geräte, die Touch ID mit Cloud-Abgleichung günstig nachbauen.

    31.12.2013226 Kommentare

  1. Spionage: Wie die NSA ihre Spähprogramme implantiert

    Spionage

    Wie die NSA ihre Spähprogramme implantiert

    In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

    31.12.201317 Kommentare

  2. Bundesregierung: Der Chef darf in sozialen Netzwerken recherchieren

    Bundesregierung

    Der Chef darf in sozialen Netzwerken recherchieren

    Die Bundesregierung stellt fest, dass es gegenwärtig völlig legal sei, wenn die Personalabteilung die Beschäftigten in sozialen Netzwerken ausforsche. Doch auf EU-Ebene sei ein Gesetz dazu geplant.

    30.12.201356 Kommentare

  3. Wii U Gamepad: 5678, ROT3 und Gamecube-Streaming mit Linux

    Wii U Gamepad

    5678, ROT3 und Gamecube-Streaming mit Linux

    30C3 Die Hacker Delroth und Shuffle2 konnten in die WPA-Kommunikation zwischen Wii U und Wii U Gamepad eindringen. Was sie dort fanden, überraschte sie.

    30.12.201326 Kommentare

  4. RFID-Begehcard: Mit dem Skipass in Wiens Wohnhäuser

    RFID-Begehcard  

    Mit dem Skipass in Wiens Wohnhäuser

    30C3 "Österreich ist sicher", heißt es vollmundig auf der Webseite des Begehsystems. Doch Häuser, die ihren Eingang mit der Begehcard sichern, sind leicht zu öffnen. Alles, was man dazu braucht, ist ein neu programmierbarer RFID-Skipass.

    29.12.201325 Kommentare

  5. Privacy: Wearables als Überwachungsgeräte

    Privacy

    Wearables als Überwachungsgeräte

    30C3 In seinem Vortrag warnt Stephen Balaban vor Wearables wie Google Glass. Sie lassen sich nicht nur als Überwachungsgeräte einsetzen, mit aktueller Technik können auch Privatpersonen Massendaten leicht verarbeiten.

    28.12.201338 Kommentare

  6. Wii U: Interesse an Konsolenhacking schwindet

    Wii U

    Interesse an Konsolenhacking schwindet

    30C3 Die Wii U ist noch immer nicht vollständig gehackt, trotz teilweise drastischer Fehler, die Nintendo beging. Schuld daran ist anscheinend das schwindende Interesse. Homebrew-Projekte werden aufwendiger als Schwarzkopieprojekte.

    28.12.201396 Kommentare

  7. Verschlüsselung: Apple lehnt Chatservice Cryptocat für iPhones ab

    Verschlüsselung

    Apple lehnt Chatservice Cryptocat für iPhones ab

    Die Chat-Software Cryptocat ist vorerst nicht für iPhones erhältlich. Apple lehnte eine Veröffentlichung in seinem App-Store ab.

    28.12.2013149 Kommentare

  8. GSMMap von SR Labs: Android-App untersucht Mobilfunknetze auf Sicherheit

    GSMMap von SR Labs

    Android-App untersucht Mobilfunknetze auf Sicherheit

    30C3 SR Labs hat eine Android-App veröffentlicht, die auf wenigen Telefonen dafür geeignet ist, die Qualität der Sicherheit der Netzbetreiber zu erforschen. Ein aktualisierter Report zeigt zudem, dass sich O2 in Deutschland für sichere Telefonate weiterhin nicht eignet.

    28.12.201315 Kommentare

  9. Verbindungsdaten: US-Gericht erlaubt NSA die Massenüberwachung

    Verbindungsdaten

    US-Gericht erlaubt NSA die Massenüberwachung

    Rückschlag für Datenschützer in den USA: Ein Bundesrichter erklärt die massenhafte Speicherung von Verbindungsdaten für legal. Nur so sei der Terrorismus wirkungsvoll zu bekämpfen.

    27.12.201357 Kommentare

  10. Java-SIM: Infizierte SIM-Karte schickt Position alle fünf Minuten

    Java-SIM

    Infizierte SIM-Karte schickt Position alle fünf Minuten

    30C3 Karsten Nohl und Luca Melette haben erneut auf Schwachstellen beim Mobilfunk hingewiesen. Sie infizierten auf einem iPhone 5S eine SIM-Karte, die dann alle fünf Minuten die Position verriet. Nur ein uraltes Nokia-Telefon fragt, ob die infizierte SIM-Karte Nachrichten verschicken darf.

    27.12.201355 Kommentare

  11. NSA-Affäre: Washington und London stellen sich weiter taub

    NSA-Affäre

    Washington und London stellen sich weiter taub

    Die Bundesregierung hat immer noch keine Antworten auf ihre Fragenkataloge zur NSA-Affäre erhalten. Dennoch ist nur leise Kritik an den Verbündeten zu hören, von Konsequenzen ganz zu schweigen.

    27.12.201334 Kommentare

  12. 30C3 und NSA: Vom Alptraum zur schlimmen Realität

    30C3 und NSA

    Vom Alptraum zur schlimmen Realität

    30C3 Die Hacker sind sprachlos. Die Enthüllungen zur Massenüberwachung der vergangenen Monate sorgen bei ihnen für Entsetzen. Deswegen gibt es zum 30. Hackerkongress kein Motto und eine Rückbesinnung auf alte Techniken.

    27.12.201314 Kommentare

  13. Snapchat: Sicherheitslücke ermöglicht Ausspähen von Nutzern

    Snapchat

    Sicherheitslücke ermöglicht Ausspähen von Nutzern

    Sicherheitsforscher haben für den Kurznachrichtendienst Snapchat eine zuvor undokumentierte Programmierschnittstelle und den Quellcode von zwei Sicherheitslücken veröffentlicht. Damit lassen sich Nutzerdaten abfangen und Fake Accounts herstellen. Die Betreiber wurden bereits vor vier Monaten informiert.

    25.12.201318 Kommentare

  14. Snowdens TV-Weihnachtsansprache: "Kinder wachsen ohne jede Vorstellung von Privatsphäre auf"

    Snowdens TV-Weihnachtsansprache

    "Kinder wachsen ohne jede Vorstellung von Privatsphäre auf"

    Im Sender Channel 4 fordert Edward Snowden in einer Weihnachtsansprache ein Überdenken der Überwachung und vor allem das Ende der Massenüberwachung. Er warnt davor, dass Kinder in dieser Zeit ohne ein Verständnis für Privatsphäre aufwüchsen.

    25.12.201354 Kommentare

  15. 30. Chaos Communication Congress: Enthüllungsjournalist Glenn Greenwald hält Keynote-Ansprache

    30. Chaos Communication Congress

    Enthüllungsjournalist Glenn Greenwald hält Keynote-Ansprache

    30C3 Das Programm des alljährlichen Chaoskongresses ist fertig. Er soll in diesem Jahr größer werden, das Programm wird auf vier Säle verteilt. Die Enthüllungen rund um Edward Snowden sollen einen besonderen Stellenwert haben.

    25.12.20138 Kommentare

  16. Edward Snowden: "Ich habe meine Mission erfüllt"

    Edward Snowden

    "Ich habe meine Mission erfüllt"

    Seine Entscheidung, an die Öffentlichkeit zu gehen, habe er jahrelang überdacht. Und er bereue es nicht, sagte der NSA-Whistleblower Edward Snowden. Die Öffentlichkeit habe ein Recht darauf zu entscheiden, wie sie beherrscht werden will.

    24.12.201338 Kommentare

  17. NSA-Affäre: US-Regierung sperrt sich gegen Gerichtsverhandlung

    NSA-Affäre

    US-Regierung sperrt sich gegen Gerichtsverhandlung

    Ein Bundesrichter soll daran gehindert werden, ein Urteil über die Verfassungskonformität der massenhaften Kommunikationsüberwachung durch die NSA zu fällen. Dabei bestätigt die NSA erstmals, dass die Überwachung ohne Gerichtsbeschluss durch Ex-Präsident George W. Bush genehmigt wurde.

    23.12.2013128 Kommentare

  18. Anonymisierung: Tor setzt auf sichere elliptische Kurven

    Anonymisierung

    Tor setzt auf sichere elliptische Kurven

    Das Tor-Projekt hat die Version seiner Software auf 0.2.4.19 und das Browser-Bundle samt Firefox 24 auf 3.5 aktualisiert. Der neue Client verspricht bessere Verschlüsselung auch dank elliptischer Kurven.

    23.12.201333 Kommentare

  19. Verschlüsselung: RSA dementiert "geheimen Vertrag" mit der NSA

    Verschlüsselung

    RSA dementiert "geheimen Vertrag" mit der NSA

    Das Sicherheitsunternehmen RSA Security hat dementiert, in einem geheimen Vertrag mit der NSA dafür zu sorgen, dass Verschlüsselung mit Hintertüren in ihren Produkten eingesetzt wird.

    23.12.20137 Kommentare

  20. BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    BSafe

    NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

    21.12.201336 Kommentare

  21. OpenSSL: Fataler Fehler im kaum verwendeten Krypto-Modul

    OpenSSL

    Fataler Fehler im kaum verwendeten Krypto-Modul

    Das OpenSSL-Team hat einen fatalen Fehler in der Umsetzung eines Verschlüsselungsalgorithmus entdeckt. Er betrifft ausgerechnet das ins Verruf geratene Dual_EC_DRBG. Da der betroffene Standard kaum Verwendung findet, wird er nicht repariert.

    20.12.201312 Kommentare

  22. GnuPG: Smartphone als Wanze gegen PC-Verschlüsselung

    GnuPG

    Smartphone als Wanze gegen PC-Verschlüsselung

    Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.

    20.12.201311 Kommentare

  23. Target: 40 Millionen Kreditkartensätze von US-Handelskette gestohlen

    Target

    40 Millionen Kreditkartensätze von US-Handelskette gestohlen

    Mitten im Feiertagsgeschäft haben Unbekannte die Daten von 40 Millionen Kreditkarten gestohlen. Noch ist unklar, wie sie an die Daten von Kunden der Handelskette Target kommen konnten.

    20.12.20137 Kommentare

  24. NSA-Affäre: EU-Ausschuss fordert Stopp von Safe Harbor

    NSA-Affäre

    EU-Ausschuss fordert Stopp von Safe Harbor

    Der Untersuchungsausschuss zur NSA-Überwachung fordert Konsequenzen: Europa müsse das Safe-Harbor-Abkommen mit den USA suspendieren und schnellstmöglich eine eigene Cloud aufbauen.

    18.12.201342 Kommentare

  25. Greenwald: "NSA will weltweit die Privatsphäre ausschalten"

    Greenwald  

    "NSA will weltweit die Privatsphäre ausschalten"

    Enthüllungsjournalist Greenwald wirft der NSA die weltweite Eliminierung der Privatsphäre vor. Der Geheimdienst wolle jede mögliche Art der Kommunikation überwachen. Die Entscheidung über eine Befragung Snowdens durch den EU-Ausschuss fällt erst im Januar.

    18.12.201325 Kommentare

  26. NSA-Affäre: US-Bundesrichter hält Datenspeicherung für verfassungswidrig

    NSA-Affäre

    US-Bundesrichter hält Datenspeicherung für verfassungswidrig

    Der Bundesrichter Richard Leon hält das massenhafte Speichern von Telefondaten für verfassungswidrig und lässt damit eine Klage zweier Verizon-Kunden zu. Die Kläger hätten eine gute Aussicht auf Erfolg. Das Gericht erwartet jedoch einen Einspruch von der US-Regierung.

    17.12.201321 Kommentare

  27. Medizinische Geräte: Der hackbare Patient

    Medizinische Geräte

    Der hackbare Patient

    Experten wie Florian Grunow zeigen sich besorgt über die mangelnde Sicherheit in medizinischen Geräten. Mit immer mehr Konnektivität steigen auch die Angriffsflächen. Die Sicherheit spielt bei Herstellern und Kunden kaum eine Rolle.

    16.12.201318 Kommentare

  28. Netzpolitik: König ohne Neuland

    Netzpolitik

    König ohne Neuland

    Die große Koalition verteilt die Kompetenzen für die Netzpolitik auf mehrere Ministerien. Es gibt weder einen Internetminister noch eine Bündelung der Aufgaben durch einen Staatssekretär. Die genaue Kompetenzverteilung ist noch unklar.

    16.12.201314 Kommentare

  29. Cyanogenmod: Android 4.4.2 in Nightly Builds eingebaut

    Cyanogenmod

    Android 4.4.2 in Nightly Builds eingebaut

    Das Programmierteam von Cyanogenmod hat bereits die aktuelle Android-Version 4.4.2 in die täglich erscheinenden Nightly Builds eingebaut. Mit dem Update wird unter anderem eine kürzlich entdeckte Sicherheitslücke geschlossen.

    12.12.201318 Kommentare

  30. Samsung Knox: Nach Root kein Zugriff mehr auf verschlüsselte Daten

    Samsung Knox

    Nach Root kein Zugriff mehr auf verschlüsselte Daten

    Samsung bestätigt, dass das Sicherheitssystem Knox verschlüsselte Informationen nach einem Root-Vorgang sperrt. Dank einer durchgebrannten E-Fuse erkennt der Hersteller zudem sofort, dass am Smartphone herumgebastelt wurde - was eventuelle Garantieleistungen ausschließen kann.

    12.12.2013243 Kommentare

  31. Lokalisierung und Fernlöschung: Googles Gerätemanager als Android-App

    Lokalisierung und Fernlöschung

    Googles Gerätemanager als Android-App

    Google hat eine Gerätemanager-App für Android veröffentlicht. Damit kann ein anderes Android-Gerät geortet werden. Im Falle eines Diebstahls können aus Sicherheitsgründen sogar alle Daten auf dem entwendeten Smartphone oder Tablet gelöscht werden.

    12.12.20136 Kommentare

  32. U+C: Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    U+C  

    Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    Die Kanzlei U+C, die im Moment zahlreiche Abmahnungen wegen des Streamings von Pornovideos verschickt, wehrt sich gegen gefälschte Abmahnungen in ihrem Namen. Dabei geben die Anwälte aber riskante Tipps, die man keinesfalls befolgen sollte.

    11.12.201365 Kommentare

  33. FreeBSD: Misstrauen bei RNGs von Intel und Via

    FreeBSD

    Misstrauen bei RNGs von Intel und Via

    Künftig werden Zufallszahlen in FreeBSD nicht mehr direkt von der Hardware von Intel oder Via berechnet. Nach der Enthüllung durch NSA-Dokumente seien sie nicht mehr sicher, so die Entwickler.

    11.12.20133 Kommentare

  34. Zeropoint: Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Zeropoint

    Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Das kanadische Unternehmen Secdev schlägt mit seinem Produkt Zeropoint vor, dass große Netzwerkunternehmen Botnetze und andere Malware schon auf Ebene des Netzwerks erkennen sollen. Das erfordert jedoch ein gehöriges Maß an Vertrauen durch die Nutzer.

    10.12.20132 Kommentare

  35. Android-Distribution: Cyanogenmod versendet SMS verschlüsselt

    Android-Distribution

    Cyanogenmod versendet SMS verschlüsselt

    Die Macher von Cyanogenmod haben eine erste Nightly Build der alternativen Android-Distribution mit integrierter SMS-Verschlüsselung veröffentlicht. Die Verschlüsselungstechnik wurde aus der Android-App Textsecure übernommen. Damit lassen sich verschlüsselte SMS auch mit Textsecure-Anwendern austauschen.

    10.12.201331 Kommentare

  36. Sinamics: Siemens schließt offene Ports in Industrieanlagen

    Sinamics

    Siemens schließt offene Ports in Industrieanlagen

    Eine neue Firmware von Siemens stopft eine Sicherheitslücke in Industriesteuerungen der Sinamics-Familie. Die Steuerungsanlagen mit integriertem Webserver hatten bisher offene FTP- und Telnet-Ports.

    09.12.20134 Kommentare

  37. Snowden-Enthüllung: NSA-Spione in World of Warcraft

    Snowden-Enthüllung

    NSA-Spione in World of Warcraft

    Die NSA und die britische GCHQ haben auch in World of Warcraft, Second Life, Xbox Live und weiten Spieleplattformen spioniert. In einem MMO sollen zeitweise so viele Agenten unterwegs gewesen sein, dass eine Gruppe zur Koordination der Aktivitäten gegründet werden musste.

    09.12.201375 Kommentare

  38. Android-Apps: Sicherheitslücke durch fehlerhafte SSL-Prüfung

    Android-Apps

    Sicherheitslücke durch fehlerhafte SSL-Prüfung

    Das Fraunhofer-Institut für Sichere Informationstechnologie hat mehrere Android-Apps ausfindig gemacht, bei denen die fehlerhafte Prüfung des SSL-Zertifikats den Zugriff auf Zugangsdaten möglich macht. Nur etwa die Hälfte aller kontaktierten Hersteller hat die Sicherheitslücke bisher geschlossen.

    09.12.20138 Kommentare

  39. Operation Payback: 13 Anonymous-Mitglieder bekennen sich schuldig

    Operation Payback

    13 Anonymous-Mitglieder bekennen sich schuldig

    Für die DDoS-Angriffe auf Paypal 2010 haben sich 13 mutmaßliche Mitglieder der Gruppe Anonymous vor einem kalifornischen Gericht schuldig bekannt. Ihnen drohen bis zu zehn Jahre Haft und Geldbußen in Höhe von 250.000 US-Dollar.

    09.12.201310 Kommentare

  40. Internetsicherheit: Falsche Zertifikate aus französischem Ministerium

    Internetsicherheit

    Falsche Zertifikate aus französischem Ministerium

    Falsche digitale Zertifikate sind gegenwärtig im Umlauf. Sie wurden irrtümlicherweise von der französischen Zertifizierungsstelle IGC/A signiert. Dort wurden die Zertifikate bereits widerrufen.

    09.12.20135 Kommentare

  41. 2.500 Hotspots: Bundestag gibt Millionen für WLAN-Netz aus

    2.500 Hotspots

    Bundestag gibt Millionen für WLAN-Netz aus

    Der Bundestag will seine Gebäude komplett mit drahtlosen Internetzugängen ausstatten. Allerdings können normale Bürger auf die 2.500 Access Points nicht zugreifen.

    09.12.201331 Kommentare

  42. Verschlüsselung: Telekom erschwert das Abhören von Handygesprächen

    Verschlüsselung  

    Telekom erschwert das Abhören von Handygesprächen

    Die Deutsche Telekom will das Telefonieren im Mobilfunknetz mit einer neuen Verschlüsselungstechnik sicherer machen.

    07.12.201319 Kommentare

  43. Mobile Security: App verhindert Smartphone-Unfälle

    Mobile Security

    App verhindert Smartphone-Unfälle

    Eine neue Android-App des japanischen Netzbetreibers Docomo erkennt, wenn bei der Smartphone-Nutzung gelaufen wird. Das Display wird dann mit einem Warnhinweis blockiert, der erst verschwindet, wenn der Nutzer stehen bleibt.

    06.12.201319 Kommentare

  44. Datenschutz: Taschenlampen-App gibt vertrauliche Daten weiter

    Datenschutz

    Taschenlampen-App gibt vertrauliche Daten weiter

    Eine Taschenlampen-App sammelt Daten zum Standort sowie die Gerätekennnummer und leitet diese für Werbezwecke weiter, ohne dass der Nutzer darüber informiert wird. Eine US-amerikanische Aufsichtsbehörde hat dies festgestellt und fordert, dass alle gesammelten Daten gelöscht werden müssen.

    06.12.2013110 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 126
Anzeige

Verwandte Themen
Flashback, Cloud Security, DKIM, OpFacebook, Abusix, Cryptocat, Binary Planting, PGP, SHA-3, OpenPGP, Boxcryptor, StrongSwan, Scroogle, Hackerleaks, Verschlüsselung

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige