7.137 Security Artikel

  1. jQuery: Cross-Site-Scripting in Captcha-Beispielcode weit verbreitet

    jQuery

    Cross-Site-Scripting in Captcha-Beispielcode weit verbreitet

    Ein populäres jQuery-Plugin liefert Code mit einer Cross-Site-Scripting-Lücke aus. Der verwundbare Code stammt ursprünglich von einem Beispielskript für Captchas, das auf sehr vielen Webseiten zu finden ist.

    19.11.201432 Kommentare

  1. Windows Update: Microsoft schließt außerplanmäßig kritische Kerberos-Lücke

    Windows Update

    Microsoft schließt außerplanmäßig kritische Kerberos-Lücke

    Wer einen Windows-Server betreibt, sollte dringend von Hand nach Updates suchen: In allen unterstützten Versionen gibt es eine Lücke, durch die sich Systeme bis zum Domänencontroller übernehmen lassen. Auch für die Desktopversionen gibt es bereits Patches.

    19.11.201429 Kommentare

  2. Fujitsu Stylistic Q555 angeschaut: Mattes Business-Tablet mit 64-Bit-Atom und großen USB-Ports

    Fujitsu Stylistic Q555 angeschaut

    Mattes Business-Tablet mit 64-Bit-Atom und großen USB-Ports

    Ein neues Windows-Tablet für professionelle Anwender hat Fujitsu vorgestellt. Das Q555 bietet zwei USB-Ports vom Typ A, einen Smartcard-Reader, und eine optionale Tastatur. Obwohl in dieser kein Akku steckt, soll die Laufzeit lang sein.

    19.11.20149 Kommentare

Anzeige
  1. USA Freedom Act: Die NSA darf weiter Daten sammeln

    USA Freedom Act

    Die NSA darf weiter Daten sammeln

    Er sollte den Patriot Act reformieren, doch der USA Freedom Act scheiterte überraschend im US-Senat. Die Senatoren argumentieren mit der Bedrohung durch die Terrorgruppe Islamischer Staat.

    19.11.201412 Kommentare

  2. Let's Encrypt: Zertifikate kostenlos und einfach

    Let's Encrypt

    Zertifikate kostenlos und einfach

    Eine neue, gemeinnützige Zertifizierungsstelle soll die Verbreitung von HTTPS-Verbindungen fördern. Beteiligt sind neben Mozilla und der EFF auch große Unternehmen wie Akamai und Cisco.

    19.11.201470 Kommentare

  3. Geheimdienst: BND möchte sich vor Gesichtserkennung schützen

    Geheimdienst

    BND möchte sich vor Gesichtserkennung schützen

    Biometrie enttarnt nicht nur kriminelle Passfälscher, sondern auch Agenten. Ironischerweise sucht deshalb auch der BND nach Wegen, um Gesichtserkennung zu umgehen.

    18.11.201444 Kommentare

  1. Messenger: Whatsapp übernimmt Verschlüsselung von Textsecure

    Messenger

    Whatsapp übernimmt Verschlüsselung von Textsecure

    Das jüngste Whatsapp-Update liefert eine Ende-zu-Ende-Verschlüsselungsfunktion mit. Die kommt ausgerechnet vom freien Konkurrenten Textsecure und gilt als besonders sicher.

    18.11.2014304 Kommentare

  2. SE Android: In Lollipop wird das Rooten schwer

    SE Android

    In Lollipop wird das Rooten schwer

    Das Rooten von Android-Geräten wird mit Android 5 deutlich schwieriger. Google hat das Sicherheitsframework SE Linux systemweit aktiviert. Nutzer müssen jetzt noch mehr zwischen der Kontrolle über ihr Gerät und der Sicherheit des Systems abwägen.

    17.11.2014142 KommentareVideo

  3. Sicherheitstechnik: Wie der BND Verschlüsselung knacken will

    Sicherheitstechnik

    Wie der BND Verschlüsselung knacken will

    Der BND will Millionen für ein Gerät zur Analyse von Kryptochips ausgeben. Ob es ihm damit gelingt, verschlüsselte Nachrichten nachträglich zu entziffern, ist fraglich.

    15.11.201438 Kommentare

  4. Malware: Verhaftungen im Falle Wirelurker

    Malware

    Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare

  5. Blaue Häkchen: Whatsapp-Update erlaubt Abschaltung der Lesebestätigung

    Blaue Häkchen

    Whatsapp-Update erlaubt Abschaltung der Lesebestätigung

    Seit kurzem verraten zwei blaue Häkchen, ob eine Nachricht bei Whatsapp gelesen worden ist. Bei den Nutzern ist das umstritten. Eine neue Version des Messengers überlässt dem Nutzer die Entscheidung.

    14.11.201472 Kommentare

  6. iOS: Keine Angriffe durch Masque Attack bekannt

    iOS

    Keine Angriffe durch Masque Attack bekannt

    Angriffe über die jüngst entdeckte Schwachstelle Masque Attack seien bisher nicht registriert worden, sagt Apple. Nutzer werden jedoch davor gewarnt, Software aus nicht vertrauenswürdigen Quellen zu installieren.

    14.11.201412 Kommentare

  7. Pkw-Maut: Datenschützer lehnen Kennzeichenerfassung ab

    Pkw-Maut

    Datenschützer lehnen Kennzeichenerfassung ab

    Einmütig sprechen sich die Datenschützer von Bund und Ländern gegen die Mautpläne der Regierung aus. Bis zu 13 Monaten könnten die Daten der Fahrzeuge gespeichert werden, kritisieren sie und befürchten eine "lückenlose Überwachung".

    14.11.2014120 Kommentare

  8. Android 5: Lollipop verschlüsselt - noch besser

    Android 5

    Lollipop verschlüsselt - noch besser

    Mehr Sicherheit für persönliche Daten: Ab Android 5.0 aktiviert Google die automatische Verschlüsselung. Es ist nur eine von vielen zusätzlichen Sicherheitsfunktionen in Lollipop.

    14.11.2014162 KommentareVideo

  9. USA: Imsi-Catcher im Himmel

    USA

    Imsi-Catcher im Himmel

    US-Marshals setzen Imsi-Catcher in Flugzeugen ein, um Mobiltelefone großflächig zu erfassen. Die mit der Technik ausgestatteten Kleinflugzeuge sind auf mindestens fünf Standorte in den USA verteilt.

    14.11.201425 Kommentare

  10. Privatsphäre: Facebook will mehr Nutzerdaten für Werbung auswerten

    Privatsphäre

    Facebook will mehr Nutzerdaten für Werbung auswerten

    Neue Datenschutzregeln bei Facebook: Das soziale Netzwerk will mehr Informationen von deutschen Nutzern auswerten, um ihnen relevantere Werbung zu zeigen. Gleichzeitig gibt Facebook seinen Mitgliedern mehr Kontrolle über die Inhalte der Anzeigen.

    13.11.201422 Kommentare

  11. Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Karsten Nohl

    USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

    13.11.201412 Kommentare

  12. IT-Sicherheitsgesetz: Streit über "Vorratsdatenspeicherung durch die Hintertür"

    IT-Sicherheitsgesetz  

    Streit über "Vorratsdatenspeicherung durch die Hintertür"

    Wie viele Nutzerdaten dürfen zum Schutz der IT-Sicherheit gespeichert werden? Die geplanten Regelungen des neuen Gesetzes stiften Verwirrung und werden heftig kritisiert.

    13.11.20147 Kommentare

  13. Windows: Microsoft schließt schwere TLS-Lücke

    Windows

    Microsoft schließt schwere TLS-Lücke

    Für eine schwere Sicherheitslücke in sämtlichen Windows-Versionen hat Microsoft einen Patch veröffentlicht. Betroffen sind Windows-Rechner, die einen Web- oder auch einen FTP-Server betreiben.

    12.11.20145 Kommentare

  14. Security: Dutzende Schwachstellen in Newsletter-Diensten

    Security

    Dutzende Schwachstellen in Newsletter-Diensten

    Die Sicherheitslücken reichen von XSS-Fehlern über unsichere Formulare bis hin zu SQL-Injection-Schwachstellen: In drei weit verbreiteten E-Mail-Marketing- und Newsletter-Diensten haben IT-Sicherheitsexperten zahlreiche Schwachstellen entdeckt. Sie sind in Absprache mit den Herstellern inzwischen behoben worden.

    12.11.20146 Kommentare

  15. UN-Resolution: Deutschland und Brasilien wollen den Datenschutz stärken

    UN-Resolution

    Deutschland und Brasilien wollen den Datenschutz stärken

    Deutschland und Brasilien wollen mit einer gemeinsamen UN-Resolution die Überwachung von Bürgern einschränken. Vor allem die Speicherung von Metadaten soll schwieriger werden. Bindend ist der Vorschlag aber nicht.

    12.11.20147 Kommentare

  16. Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Cyberwar

    Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

    11.11.201418 Kommentare

  17. Tor-Router: Anonabox versucht es jetzt bei Indiegogo

    Tor-Router

    Anonabox versucht es jetzt bei Indiegogo

    Das umstrittene Anonabox-Projekt hat eine neue Crowdfunding-Kampagne bei Indiegogo gestartet. Kickstarter hatte einen ersten Finanzierungsversuch des Projekts beendet - mangels Innovation.

    11.11.201410 KommentareVideo

  18. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel

    Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare

  19. Verschlüsselung: GPGMail-Beta für Yosemite veröffentlicht

    Verschlüsselung

    GPGMail-Beta für Yosemite veröffentlicht

    Die Entwickler der GPG Suite haben eine Betaversion ihrer Verschlüsselungssoftware für Apples aktuelles Betriebssystem Mac OS X 10.10 Yosemite veröffentlicht. Das ist die letzte kostenfreie Version.

    11.11.20145 Kommentare

  20. Polaris: Mozilla und Tor gemeinsam für mehr Privatsphäre

    Polaris

    Mozilla und Tor gemeinsam für mehr Privatsphäre

    Die Polaris-Initiative soll die Privatsphäre von Firefox-Nutzern weiter verbessern. Dafür kooperiert Mozilla mit dem Tor-Projekt und testet Maßnahmen gegen Tracking.

    11.11.20141 Kommentar

  21. Sony: PS4 Firmware 2.02 veröffentlicht

    Sony

    PS4 Firmware 2.02 veröffentlicht

    Sony hat Firmware 2.02 für die Playstation 4 veröffentlicht. Das Update bringt vor allem weitere Verbesserungen der Systemstabilität.

    11.11.201414 Kommentare

  22. iOS: Schwachstelle erlaubt Installation manipulierter Apps

    iOS

    Schwachstelle erlaubt Installation manipulierter Apps

    Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.

    11.11.201488 Kommentare

  23. Verschlüsselung: Parallele Angriffe auf RSA-Schlüssel mit 1.024 Bit

    Verschlüsselung

    Parallele Angriffe auf RSA-Schlüssel mit 1.024 Bit

    Kurze RSA-Schlüssel lassen sich schneller und günstiger brechen, wenn man einen Angriff auf viele Schlüssel gleichzeitig durchführt. Insbesondere bei DNSSEC sind RSA-Schlüssel mit 1.024 Bit noch in breitem Einsatz.

    10.11.20142 Kommentare

  24. BND-Kauf von Zero Days: CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    BND-Kauf von Zero Days  

    CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    "An Dreistigkeit kaum zu überbieten": Der Chaos Computer Club kritisiert die angeblichen Pläne des BND zum Ankauf von bislang unbekannten Sicherheitslücken. Das Geld ließe sich viel besser verwenden.

    10.11.201410 Kommentare

  25. Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Gezieltes Phishing

    30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.

    08.11.201420 Kommentare

  26. Operation Onymous: Großrazzia bei illegalen Handelsplattformen

    Operation Onymous

    Großrazzia bei illegalen Handelsplattformen

    Neben Silk Road 2.0 wurden auch zahlreiche weitere illegale Handelsplattformen im Tor-Netzwerk gesperrt. Die Razzia war eine koordinierte Aktion zwischen europäischen und US-Behörden.

    07.11.201431 Kommentare

  27. Kgraft und Kpatch: Live-Patching-Techniken könnten zusammengeführt werden

    Kgraft und Kpatch

    Live-Patching-Techniken könnten zusammengeführt werden

    Die wichtigsten Funktionen zum Live-Patching des Linux-Kernels aus Kgraft und Kpatch könnten vereint werden. Der Code dazu steht nach einer Diskussion nun bereit.

    07.11.20143 Kommentare

  28. Security: Bilder Tausender unsicherer Webcams im Internet zu sehen

    Security

    Bilder Tausender unsicherer Webcams im Internet zu sehen

    Menschen zu Hause in ihrem Fernsehsessel oder bei der Arbeit am Rechner: Das zeigt eine Webseite - ohne dass die Betroffenen davon wissen. Die unbekannten Betreiber haben dafür weltweit Tausende Webcams angezapft.

    07.11.201492 Kommentare

  29. November-Patchday: Fünf kritische Lücken in Windows und Internet Explorer

    November-Patchday

    Fünf kritische Lücken in Windows und Internet Explorer

    Am 11. November 2014 will Microsoft eine ungewöhnlich hohe Anzahl an Sicherheitslücken per Windows-Update schließen. Allein fünf der Bugs stuft Redmond als kritisch ein, sie betreffen alle noch unterstützten Windows-Versionen, eine davon den Internet Explorer. Insgesamt gibt es 16 Patches.

    07.11.20149 Kommentare

  30. Landgericht Berlin: Facebooks Datenweitergabe an App-Anbieter illegal

    Landgericht Berlin

    Facebooks Datenweitergabe an App-Anbieter illegal

    Facebook räumt App-Anbietern den Zugriff auf den Chat ein und erlaubt das Posten auf der Seite des Nutzers. Die Einwilligung dazu ist unterhalb des Buttons in kleiner, hellgrauer Schritt versteckt. Das ist rechtswidrig, urteilt das Landgericht Berlin.

    07.11.201413 Kommentare

  31. Onlineshop: Datenpanne bei Conrad.de

    Onlineshop  

    Datenpanne bei Conrad.de

    Der Onlineshop des Elektronikhändlers Conrad.de war von einer Datenpanne betroffen. Nach Hinweisen eines Kunden und später von Golem.de behob das Unternehmen umgehend die Schwachstelle.

    07.11.201425 Kommentare

  32. Gemeinsamer Brief: Telekom will Öffnung von Whatsapp erzwingen

    Gemeinsamer Brief

    Telekom will Öffnung von Whatsapp erzwingen

    Whatsapp, Facebook und Google sollen ihre Dienste öffnen, so dass Nutzer ihre Daten austauschen und kommunizieren können, wie es Netzbetreiber über Roaming erlauben. Das fordern Telekom, Vodafone und Telefónica.

    07.11.2014220 Kommentare

  33. Wirelurker: Neue Malware zielt auf Apple-Produkte

    Wirelurker  

    Neue Malware zielt auf Apple-Produkte

    Sicherheitsexperten warnen vor einer neuen Malware, die gezielt Produkte von Apple angreife. Wirelurker soll die bislang größte Attacke auf die Systeme des US-Konzerns sein.

    07.11.201438 Kommentare

  34. Verschlüsselung: GnuPG 2.1 bringt Unterstützung für elliptische Kurven

    Verschlüsselung

    GnuPG 2.1 bringt Unterstützung für elliptische Kurven

    Eine neue Version der Verschlüsselungssoftware GnuPG liefert Unterstützung für elliptische Kurven. Die Unterstützung für alte Schlüssel von PGP 2 wurde entfernt.

    06.11.20140 Kommentare

  35. United Internet: Ausfall der E-Mail-Dienste bei 1&1

    United Internet

    Ausfall der E-Mail-Dienste bei 1&1

    1&1 kämpft mit einem Ausfall der E-Mail-Dienste. Gegenwärtig werde eine Lösung in die Systeme aufgenommen, heißt es auf der 1&1-Statusseite.

    06.11.201411 Kommentare

  36. DE-CIX: Wie sich der Internetknoten Frankfurt abhören lässt

    DE-CIX

    Wie sich der Internetknoten Frankfurt abhören lässt

    Immer wieder gibt es Berichte, wonach die Geheimdienste den Frankfurter Internetknoten abhören. Wo, wann und wie das geschehen soll, ist aber alles andere als sicher. Indizien deuten aber auf mindestens zwei bekannte Anbieter hin.

    06.11.201431 Kommentare

  37. Terrorabwehr: UK verlangt Passagierlisten von deutschen Fluglinien

    Terrorabwehr

    UK verlangt Passagierlisten von deutschen Fluglinien

    Deutschen Fluglinien wie Airberlin und Lufthansa droht bald ein Landeverbot in Großbritannien. Die britische Regierung verlangt vorab die Passagierlisten, was Berlin laut Medienberichten aber verweigert. Es geht um den Konflikt zwischen Datenschutz und Terrorabwehr.

    06.11.201426 Kommentare

  38. .onion-Domains: Falsches Zertifikat für Tor-Facebook

    .onion-Domains

    Falsches Zertifikat für Tor-Facebook

    Einem Sicherheitsforscher ist es gelungen, ein gefälschtes Zertifikat für die .onion-URL von Facebook ausstellen zu lassen. Facebook ist seit kurzem über das Tor-Netzwerk erreichbar.

    05.11.201417 Kommentare

  39. Nogotofail: Google-Tool hilft Entwicklern bei Netzwerksicherheit

    Nogotofail

    Google-Tool hilft Entwicklern bei Netzwerksicherheit

    Gotofail, Heartbleed, Poodle: Derartige Sicherheitslücken sollen Entwickler, die TLS-Verbindungen benutzten, mit dem Google-Werkzeug Nogotofail verhindern. Genutzt werden dazu MITM und Clients auf vielen Plattformen.

    05.11.20141 Kommentar

  40. WLAN-Sicherheit: WPS-Algorithmus von D-Link-Routern trivial knackbar

    WLAN-Sicherheit

    WPS-Algorithmus von D-Link-Routern trivial knackbar

    Die Pin für das WPS-Verfahren zur einfachen Konfiguration von WLAN-Zugängen wird bei zahlreichen D-Link-Routern aus der MAC-Adresse berechnet. Damit ist ein unautorisierter Login ins WLAN trivial.

    05.11.201437 Kommentare

  41. Verschlüsselung: EFF gibt Empfehlung für sichere Messenger

    Verschlüsselung

    EFF gibt Empfehlung für sichere Messenger

    Neue Tools zur angeblich sicheren Kommunikation gibt es seit der NSA-Affäre jede Menge. Die Electronic Frontier Foundation (EFF) versucht, einen Überblick zu verschaffen. Textsecure und Cryptocat schneiden besonders gut ab.

    05.11.201473 Kommentare

  42. Neuer GCHQ-Chef: "IT-Konzerne sind Kommandonetzwerke für Terroristen"

    Neuer GCHQ-Chef

    "IT-Konzerne sind Kommandonetzwerke für Terroristen"

    Der neue Chef des britischen Geheimdienstes GCHQ greift die amerikanischen IT-Konzerne scharf an. Um Terrorismus bekämpfen zu können, müssten sie Ermittlern besseren Zugang erlauben.

    04.11.201432 Kommentare

  43. OpenBSD 5.6: Der Walkürenritt für LibreSSL

    OpenBSD 5.6

    Der Walkürenritt für LibreSSL

    Die aktuelle Version 5.6 von OpenBSD enthält erstmals den OpenSSL-Fork LibreSSL und die Entwickler ersetzen den Standard-MTA Sendmail durch die Eigenentwicklung OpenSMTPD. Begleitet wird die Veröffentlichung von Wagners Walkürenritt.

    03.11.201414 Kommentare

  44. Google: Chrome entfernt SSLv3 in kommenden Versionen

    Google

    Chrome entfernt SSLv3 in kommenden Versionen

    Als Reaktion auf die Poodle-Lücke will nun auch Google in seinem Chrome-Browser auf die Verwendung von SSLv3 verzichten. Zunächst soll das Fallback, später die gesamte Protokollversion entfallen.

    03.11.20147 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 143
Anzeige

Verwandte Themen
Binary Planting, OpenPGP, Crypto Wars, Cryptocat, Flashback, SHA-3, Truecrypt, Cloud Security, Comodo, OpFacebook, Boxcryptor, Scroogle, Abusix, Hackerleaks, bsides

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de