Abo
Anzeige

8.567 Security Artikel

  1. Auslesen von Kontaktliste: Datenschützer hält Whatsapp-AGB für unwirksam

    Auslesen von Kontaktliste

    Datenschützer hält Whatsapp-AGB für unwirksam

    Die neuen AGB von Whatsapp enthalten einen ungewöhnlichen Passus zur Weitergabe von Kontaktdaten. Nach Ansicht des Hamburger Datenschützers Caspar steht dessen Wirksamkeit daher infrage.

    02.09.201695 Kommentare

  1. Stuxnet-Doku Zero Days: Wenn Michael Hayden aus dem Nähkästchen plaudert

    Stuxnet-Doku Zero Days

    Wenn Michael Hayden aus dem Nähkästchen plaudert

    Die USA wollten Iran im Kriegsfall mit gezielten digitalen Angriffen komplett lahmlegen - Stuxnet soll nur ein kleiner Teil einer sehr viel größeren Operation gewesen sein, wie ein Dokumentarfilm enthüllt. Darin redet sich ein Exgeheimdienstler fast um Kopf und Kragen.

    02.09.201625 KommentareVideo

  2. Sicherheit: Kaspersky Lab integriert VPN-Funktion in Sicherheits-Suite

    Sicherheit

    Kaspersky Lab integriert VPN-Funktion in Sicherheits-Suite

    Ifa 2016 Die Sicherheitslösungen von Kaspersky Lab erhalten eine Aktualisierung. Die wichtigste Funktion ist der Einbau einer VPN-Funktion. Allerdings unterliegt sie gewissen Beschränkungen.

    02.09.20160 Kommentare

Anzeige
  1. Darknet: Festnahme nach Drogenrazzia bei Chemical-Love-Kunden

    Darknet

    Festnahme nach Drogenrazzia bei Chemical-Love-Kunden

    Bei einer bundesweiten Razzia konnten Ermittler größere Mengen Drogen sicherstellen, die die Verdächtigen zuvor im Darknet gekauft haben sollen. Die Beschuldigten sollen als Händler tätig gewesen sein.

    01.09.201686 Kommentare

  2. Unix: OpenBSD 6.0 erzwingt W^X für das Basissystem

    Unix

    OpenBSD 6.0 erzwingt W^X für das Basissystem

    Das OpenBSD-Projekt sichert sein Basissystem ab, indem der genutzte Speicher entweder beschreibbar oder ausführbar (W^X) ist. Zudem verzichtet das Team auf VAX- und Linux-Support, hat aber die ARMv7-Unterstützung erweitert.

    01.09.201610 Kommentare

  3. Spotify: Einfach mal Passwörter ändern

    Spotify

    Einfach mal Passwörter ändern

    Schon wieder neue Passwörter: Einige Kunden von Spotify sollen sie als Vorsichtsmaßnahme ändern, der Hintergrund bleibt vage. Auch nach welchen Kriterien die Kunden ausgewählt wurden, ist nicht bekannt.

    01.09.20169 Kommentare

  1. Geleakte Zugangsdaten: Der Dropbox-Hack im Jahr 2012 ist wirklich passiert

    Geleakte Zugangsdaten

    Der Dropbox-Hack im Jahr 2012 ist wirklich passiert

    Dropbox warnt zahlreiche Nutzer vor einem Einbruch in die eigenen Systeme aus dem Jahr 2012. Betroffene Accounts sollten mit einem neuen Passwort versehen werden.

    31.08.201615 Kommentare

  2. Zertifizierungsstelle: Wosign stellt unberechtigtes Zertifikat für Github aus

    Zertifizierungsstelle

    Wosign stellt unberechtigtes Zertifikat für Github aus

    Eine ganze Reihe von Vorfällen bringt die Zertifizierungsstelle Wosign in Erklärungsnot. Verschiedene Sicherheitslücken ermöglichten die unberechtigte Ausstellung von HTTPS-Zertifikaten. Die Zertifizierungsstelle Startcom wurde unterdessen offenbar vom Wosign-Gründer übernommen.

    31.08.201617 Kommentare

  3. Billigrouter im Sicherheitscheck: Wenn der Nutzer selbst Hand anlegen muss

    Billigrouter im Sicherheitscheck

    Wenn der Nutzer selbst Hand anlegen muss

    Moderne Router für mehr als 150 Euro bieten automatische Updates und die aktuellen Funkstandards. Doch was können Nutzer im Einsteigerbereich in puncto Sicherheit erwarten? Wir haben uns ein paar Router für unter 30 Euro pro Stück gekauft und nachgeschaut.

    31.08.201675 Kommentare

  1. Blockchain-Technologie: Ein Drittel aller Bitcoin-Börsen wurde gehackt

    Blockchain-Technologie

    Ein Drittel aller Bitcoin-Börsen wurde gehackt

    Wie sicher sind Bitcoin bei Online-Börsen? Nicht besonders, wenn man einer aktuellen Studie Glauben schenkt. Demnach wurden 33 Prozent der Bitcoin-Tauschstellen in den vergangenen Jahren gehackt.

    31.08.201620 Kommentare

  2. Telefonnummern für Facebook: Threema profitiert von Whatsapp-Datenaustausch

    Telefonnummern für Facebook

    Threema profitiert von Whatsapp-Datenaustausch

    Die Ankündigung von Whatsapp, künftig die Telefonnummer der Nutzer mit Facebook zu teilen, hat bei vielen Nutzern für Empörung gesorgt. Andere Messenger scheinen davon zu profitieren.

    30.08.2016236 Kommentare

  3. Ripper: Geldautomaten-Malware gibt bis zu 40 Scheine aus

    Ripper

    Geldautomaten-Malware gibt bis zu 40 Scheine aus

    Sicherheitsforscher haben eine Schadsoftware entdeckt, die Geldautomaten gleich dreier Hersteller infizieren soll. Vieles deutet darauf hin, dass Kriminelle mit Hilfe der Malware in Thailand Geld im Wert von mehr als 300.000 Euro entwenden konnten.

    30.08.201633 Kommentare

  1. Linux-Paketmanager: RPM-Entwicklung verläuft chaotisch

    Linux-Paketmanager

    RPM-Entwicklung verläuft chaotisch

    Unser Autor hat versucht, potenzielle Sicherheitslücken im Paketmanager RPM zu melden, der von Red Hat, Suse und weiteren Linux-Distributionen genutzt wird. Doch das war gar nicht so einfach. Für einen Stack-Buffer-Overflow steht nach wie vor kein Fix bereit.

    30.08.201640 Kommentare

  2. Exploits: Treiber der Android-Hersteller verursachen Kernel-Lücken

    Exploits

    Treiber der Android-Hersteller verursachen Kernel-Lücken

    Die Zahl der Angriffe auf den Linux-Kernel in Android wächst sehr stark. Der mit Abstand größte Teil der bekannten Sicherheitslücken findet sich dabei in den Gerätetreibern der Hersteller, die mit der Kernel-Pflege offenbar überfordert sind.

    29.08.2016105 Kommentare

  3. Ransomware: Trojaner Fantom gaukelt kritisches Windows-Update vor

    Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

    Ein Windows-Update wiegt die Nutzer in Sicherheit, haben sich die Hersteller des Erpressungstrojaners Fantom wohl gedacht. In diesem Fall ist jedoch besondere Vorsicht geboten.

    28.08.201612 Kommentare

  1. Observatory: Mozilla bietet Sicherheitscheck für Websites

    Observatory

    Mozilla bietet Sicherheitscheck für Websites

    Wie sicher ist die eigene Internetseite? Der Test mit einem neuen Tool von Browserhersteller Mozilla könnte für viele Betreiber ernüchternd sein.

    28.08.201638 Kommentare

  2. Sicherheit: Operas Server wurden angegriffen

    Sicherheit

    Operas Server wurden angegriffen

    Der Browser-Hersteller Opera hat seine Nutzer über einen Angriff auf seine Server informiert. Von der schnell abgewehrten Attacke sei das Sync-System betroffen, möglicherweise wurden Passwörter und Nutzernamen abgegriffen. Sicherheitshalber wurden alle Passwörter zurückgesetzt.

    27.08.201637 Kommentare

  3. Linux: Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

    Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

    Um den Linux-Kernel besser vor Angriffen zu schützen, wird dieser seit einem Jahr von einer Arbeitsgruppe aktiv erweitert. Die Initiative hat inzwischen eine gute Unternehmensunterstützung und bereits einige Erfolge aufzuweisen, aber weiterhin Probleme mit der Kultur der Linux-Community.

    26.08.20169 Kommentare

  4. Pegasus: Ausgeklügelte Spyware attackiert gezielt iPhones

    Pegasus

    Ausgeklügelte Spyware attackiert gezielt iPhones

    In iOS stecken Sicherheitslücken, die aktiv ausgenutzt werden und viel Schaden anrichten können. Angreifer erhalten weitreichenden Zugriff auf ein iPhone. Apple hat einen Patch veröffentlicht, mit dem die Sicherheitslücken geschlossen werden.

    26.08.201676 Kommentare

  5. Verschlüsselung: OpenSSL veröffentlicht Version 1.1.0

    Verschlüsselung

    OpenSSL veröffentlicht Version 1.1.0

    OpenSSL veröffentlicht die neue Version 1.1.0. Neu hinzugekommen sind die Algorithmen ChaCha20 und X25519 sowie Unterstützung für Certificate Transparency. Vor allem aber ist das Release eine große Aufräumaktion.

    26.08.20162 Kommentare

  6. Für Werbezwecke: Whatsapp teilt alle Telefonnummern mit Facebook

    Für Werbezwecke

    Whatsapp teilt alle Telefonnummern mit Facebook

    Es war wohl nicht anders zu erwarten: Zwei Jahre nach der Übernahme durch Facebook muss Whatsapp alle Telefonnummern an den Mutterkonzern weiterreichen. Die Verknüpfung mit einem Nutzer funktioniert aber nicht immer.

    25.08.2016248 Kommentare

  7. IT-Support: Nasa verzichtet auf Tausende Updates durch HP Enterprise

    IT-Support

    Nasa verzichtet auf Tausende Updates durch HP Enterprise

    Eigentlich sollte HP Enterprise sämtliche Endnutzergeräte der Nasa verwalten. Der Support ist aber offenbar so schlecht, dass die IT-Chefin der US-Raumfahrtbehörde mit einer beispiellosen Verzweiflungstat reagiert.

    25.08.201662 Kommentare

  8. SWEET32: Kurze Verschlüsselungsblöcke sorgen für Kollisionen

    SWEET32

    Kurze Verschlüsselungsblöcke sorgen für Kollisionen

    Ein neuer Angriff auf TLS- und VPN-Verbindungen betrifft alte Verschlüsselungsalgorithmen wie Triple-DES und Blowfish, die Daten in 64-Bit-Blöcken verschlüsseln. Der Angriff erfordert das Belauschen vieler Gigabytes an Daten und dürfte damit nur selten praktikabel sein.

    25.08.20164 Kommentare

  9. Verschlüsselung: Regierung will nun doch keine Backdoors

    Verschlüsselung  

    Regierung will nun doch keine Backdoors

    Verwirrung um die deutsch-französische Erklärung zum Kampf gegen den Terror. Während Paris Zugriff auf verschlüsselte Kommunikation fordert, will die Bundesregierung das nicht so vereinbart haben.

    24.08.201638 Kommentare

  10. Gesichtserkennung: Wir fälschen dein Gesicht

    Gesichtserkennung

    Wir fälschen dein Gesicht

    Biometrische Systeme sind praktisch: Der Nutzer meldet sich mit einem Körperteil an, etwa seinem Gesicht. Solche Systeme lassen sich aber relativ gut austricksen.

    24.08.201619 Kommentare

  11. FBI: Russland soll die New York Times attackiert haben

    FBI

    Russland soll die New York Times attackiert haben

    Die US-Tageszeitung New York Times wurde von Hackern angegriffen. Derzeit laufen die Ermittlungen durch das FBI und es gibt die Vermutung, dass der russische Geheimdienst damit in Verbindung steht.

    24.08.201627 Kommentare

  12. Sandscout: Angriff auf Apples Sandkasten

    Sandscout

    Angriff auf Apples Sandkasten

    Im Sicherheitsvergleich mit Android schneidet iOS meist besser ab. In einem aktuellen Versuch gelang es Forschern aber, einen erfolgreichen Angriff auf die Sandboxing-Funktion von iOS-Apps durchzuführen.

    23.08.20168 Kommentare

  13. Ministertreffen: Kryptische Vorschläge zur Entschlüsselung von Kommunikation

    Ministertreffen

    Kryptische Vorschläge zur Entschlüsselung von Kommunikation

    Die Regierungen von Deutschland und Frankreich wollen Kommunikationsdienste verpflichten, verschlüsselte Nachrichten der Nutzer zu entschlüsseln. Es bleibt unklar, wie das ohne Hintertüren gehen soll.

    23.08.201627 Kommentare

  14. Urheberrecht: Der Abmahnerabmahner

    Urheberrecht

    Der Abmahnerabmahner

    Die Abmahnung von Urheberrechtsverletzungen ist ein Geschäft. Viele zahlen auch, wenn sie nichts getan haben. Der Abmahnbeantworter des CCC bietet kostenlose Hilfe.

    23.08.201681 Kommentare

  15. Anti-Tracking-Tool: Mozilla beteiligt sich an Burdas Browser Cliqz

    Anti-Tracking-Tool

    Mozilla beteiligt sich an Burdas Browser Cliqz

    Mit seinem Browser und Add-on Cliqz will Burda ein schnelleres Surfen mit weniger Nutzertracking ermöglichen. Langfristig soll darüber jedoch gezielte Werbung ausgespielt werden.

    23.08.20168 Kommentare

  16. Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

    Kritische Infrastrukturen

    Wenn die USV Kryptowährungen schürft

    Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.

    23.08.201639 Kommentare

  17. Veracrypt und Truecrypt: Hidden-Volumes sind nicht versteckt

    Veracrypt und Truecrypt

    Hidden-Volumes sind nicht versteckt

    Eine kritische Sicherheitslücke in Veracrypt und Truecrypt ermöglicht Angreifern, die Existenz eines Hidden-Volumes zu beweisen. Ein Patch ist verfügbar, Nutzer müssen jedoch aktiv werden.

    22.08.201637 Kommentare

  18. Pixpocket: So hätte die NSA VPNs ausspionieren können

    Pixpocket

    So hätte die NSA VPNs ausspionieren können

    Der Shadow-Brokers-Datensatz liefert möglicherweise Informationen darüber, wie die NSA in der Lage war, VPN-Verbindungen abzuhören. Die Schwachstelle hat Ähnlichkeiten mit Heartbleed.

    19.08.201614 Kommentare

  19. Libgcrypt: GnuPG-Zufallszahlen sind nicht ganz zufällig

    Libgcrypt

    GnuPG-Zufallszahlen sind nicht ganz zufällig

    Eine schwerwiegende Sicherheitslücke befindet sich offenbar seit 1998 im Code von GnuPG und der dazugehörigen Bibliothek Libgcrypt. Unter bestimmten Umständen lassen sich Zufallszahlen voraussagen, die genauen Auswirkungen sind allerdings unklar.

    18.08.201623 Kommentare

  20. Shadow Broker: Die NSA-Hacker haben echte Ware im Angebot

    Shadow Broker

    Die NSA-Hacker haben echte Ware im Angebot

    Wer bei Extrabacon nur an Essen denkt, wird enttäuscht: Es handelt sich um ein NSA-Codewort für einen Router-Exploit. Cisco und ein anderer Hersteller haben die Schwachstellen eingeräumt. Unterdessen wird weiter spekuliert, wer die Informationen an die Öffentlichkeit gegeben hat.

    18.08.20166 Kommentare

  21. Scannen von E-Mails: Mögliche Sammelklage gegen Gmail nimmt erste Hürde

    Scannen von E-Mails

    Mögliche Sammelklage gegen Gmail nimmt erste Hürde

    Der juristische Streit über das Ausspähen von Gmail-Nutzern zieht sich seit Jahren hin. Nun hat ein Gericht eine weitere Klage gegen Google für zulässig erklärt.

    18.08.201666 Kommentare

  22. Gefälschte Software: Bitcoin fühlt sich durch Staaten angegriffen

    Gefälschte Software

    Bitcoin fühlt sich durch Staaten angegriffen

    Manipulierte Bitcoin-Software? Davon geht das Projekt offenbar aus. In einem Blogpost warnen die Macher vor staatlichen Angriffen auf das kommende Release. Das Projekt gibt auch Hinweise an die Nutzer.

    18.08.20163 Kommentare

  23. EFF zu Windows 10: "Microsoft ignoriert Datenschutz und Nutzerwillen eklatant"

    EFF zu Windows 10

    "Microsoft ignoriert Datenschutz und Nutzerwillen eklatant"

    Windows 10 ist bei Datenschützern wegen der Übertragung zahlreicher Daten umstritten. Die EFF hat die Vorwürfe untersucht und erhebt schwere Vorwürfe gegen Microsoft.

    17.08.2016128 Kommentare

  24. Sicherheitsbedenken: Provider und Aktivisten vereint gegen Router-Lockdown

    Sicherheitsbedenken

    Provider und Aktivisten vereint gegen Router-Lockdown

    Auch in Österreich soll Routerfirmware künftig reguliert werden. Aktivisten und ISPs kritisieren die geplanten Regelungen. Diese gingen davon aus, dass es keine Sicherheitslücken bei Routern geben würde.

    17.08.201610 Kommentare

  25. CEO-Fraud: Autozulieferer Leoni um 40 Millionen Euro betrogen

    CEO-Fraud

    Autozulieferer Leoni um 40 Millionen Euro betrogen

    Mit dem sogenannten Chef-Trick erbeuten Kriminelle oft Millionenbeträge von Unternehmen. Mit fingierten E-Mails und Zahlungsanweisungen werden illegale Geldtransfers eingeleitet. Jetzt hat es einen großen deutschen Automobilzulieferer getroffen.

    17.08.201638 Kommentare

  26. Keyserver: Chaos mit doppelten PGP-Key-IDs

    Keyserver

    Chaos mit doppelten PGP-Key-IDs

    Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen.

    17.08.201622 Kommentare

  27. Open Source: Metager veröffentlicht Quellcode für Suchmaschine

    Open Source

    Metager veröffentlicht Quellcode für Suchmaschine

    Die Metasuchmaschine Metager will sich ein Datenschutzsiegel sparen. Die Überprüfung der Standards können die Nutzer selbst übernehmen.

    16.08.20165 Kommentare

  28. Microsoft Authenticator: Zweiwege-Authentifizierungs-App kommt für Android und iOS

    Microsoft Authenticator

    Zweiwege-Authentifizierungs-App kommt für Android und iOS

    Microsoft hat seine neue Autorisierungs-App Authenticator auch für Android und iOS veröffentlicht. Damit können Nutzer Anmeldungen auf einem PC zusätzlich absichern. Praktischerweise können mehrere Konten verwendet werden, auch von Diensten, die Microsoft nicht selbst anbietet.

    16.08.20165 Kommentare

  29. Secunia Research: Mit schlechten Statistiken zum falschen Sicherheitseindruck

    Secunia Research

    Mit schlechten Statistiken zum falschen Sicherheitseindruck

    Secunia Research schaut sich regelmäßig an, wie gut Anwender ihre Systeme pflegen. Die gute Nachricht: Windows wird in der Regel aktualisiert. Die schlechte: Bei den Programmen sind selbst versierte Anwender nachlässig. Die Statistiken sind aber mit Vorsicht zu genießen.

    16.08.20169 Kommentare

  30. Sicherheit: Wikileaks verteilt weiter Malware in AKP-Dokumenten

    Sicherheit

    Wikileaks verteilt weiter Malware in AKP-Dokumenten

    Das Enthüllungsportal Wikileaks will geleakte Dokumente möglichst unverändert ins Netz stellen. Das kann nach Ansicht eines Sicherheitsexperten "extrem unverantwortlich" sein.

    16.08.201615 Kommentare

  31. Shadowbroker: Hackergruppe will NSA-Geheimnisse versteigern

    Shadowbroker

    Hackergruppe will NSA-Geheimnisse versteigern

    Die Equation Group wird mit Hacks von Infrastrukturen und der Entwicklung fortgeschrittener Malware in Verbindung gebracht. Jetzt soll die angebliche Hackertruppe der NSA selbst gehackt worden sein.

    16.08.20168 Kommentare

  32. Verschlüsselung: Mails zu Veracrypt-Audit verschwinden spurlos

    Verschlüsselung  

    Mails zu Veracrypt-Audit verschwinden spurlos

    Ein Audit soll klären, ob der Truecrypt-Nachfolger Veracrypt Sicherheitslücken hat. Die Macher der Initiative berichten, dass der Versuch sabotiert werde - E-Mails würden unauffindbar verschwinden. Einer der beteiligten kritisiert die Veröffentlichung.

    15.08.201690 Kommentare

  33. Darknet-Marktplatz: Vier mutmaßliche Drogenhändler festgenommen

    Darknet-Marktplatz

    Vier mutmaßliche Drogenhändler festgenommen

    Ermittlungsbehörden haben vier Männer festgenommen, die in großem Umfang Drogen über einen Darknet-Marktplatz vertrieben haben sollen. Bei Hausdurchsuchungen in Bayern wurden zahlreiche Drogen beschlagnahmt.

    15.08.201649 Kommentare

  34. Forensik-Tool: Forscher stellen Inhalte von Whatsapp und Signal wieder her

    Forensik-Tool

    Forscher stellen Inhalte von Whatsapp und Signal wieder her

    Mit Hilfe einer App sollen Strafverfolgungsbehörden Inhalte von Messenger-Apps zurückholen können. Betroffen sind auch Whatsapp, Signal, Telegram sowie der Facebook-Messenger.

    15.08.201624 Kommentare

  35. App-Nutzung: Nutzer sollen Apple Maps durch Standortpreisgabe verbessern

    App-Nutzung

    Nutzer sollen Apple Maps durch Standortpreisgabe verbessern

    Apple Maps soll durch die Nutzer deutlich verbessert werden, ohne dass sie dazu selbst die Umgebung vermessen müssen. Möglich macht das die Auswertung des App-Nutzungsverhaltens. Apple versucht, die Nutzerdaten zu anonymisieren.

    15.08.201623 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 60
Anzeige

Verwandte Themen
Flashback, StrongSwan, Cloud Security, Troopers 2016, Wosign, Privdog, B-Sides, DKIM, Hackerleaks, Comodo, SHA-3, BERserk, OpenPGP, Black Hat 2016, Signal

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige