Abo
Anzeige

8.097 Security Artikel

  1. Security: Wie Betrüger Apple Pay missbrauchen können

    Security

    Wie Betrüger Apple Pay missbrauchen können

    RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.

    03.03.20169 Kommentare

  1. Apple: Touch-ID lässt sich mit Knete austricksen

    Apple

    Touch-ID lässt sich mit Knete austricksen

    Apples Fingerabdrucksensor Touch-ID kann mit Play-Doh hereingelegt werden. Der Angreifer muss allerdings den Fingerabdruck des Opfers abformen, um eine Negativform für die Knete zu bauen.

    03.03.201684 Kommentare

  2. Security: Angebliche Locky-Warnung vom BKA ist ein Trojaner

    Security

    Angebliche Locky-Warnung vom BKA ist ein Trojaner

    Die Angst vor Locky wird jetzt offenbar von Kriminellen ausgenutzt. In einer angeblich vom Bundeskriminalamt stammenden Mail wird vor dem Kryptotrojaner gewarnt und ein Werkzeug zur Entfernung angeboten - das selbst Malware enthält.

    02.03.20163 Kommentare

Anzeige
  1. Kritische Infrastruktur: Wasserversorgung durch Hackerangriffe gestört

    Kritische Infrastruktur

    Wasserversorgung durch Hackerangriffe gestört

    Bislang haben Hackerangriffe in Deutschland noch nicht zu Ausfällen bei der Wasserversorgung geführt. Anders als die Sicherheitsbehörden sehen die Versorger dafür auch keine große Gefahr.

    02.03.201610 Kommentare

  2. Google: Gmail durchsucht Bilder nach sicherheitsrelevanten Daten

    Google

    Gmail durchsucht Bilder nach sicherheitsrelevanten Daten

    Unternehmen müssen vorsichtig sein, welche Daten sie per E-Mail verschicken - sicherheitsrelevante Informationen sollten nicht versehentlich versendet werden. Google hat die Gmail-Funktion zur Verhinderung derartiger Leaks verbessert: Jetzt werden auch Bilder überprüft.

    02.03.20169 Kommentare

  3. Nutzerdaten: Bundeskartellamt eröffnet Verfahren gegen Facebook

    Nutzerdaten

    Bundeskartellamt eröffnet Verfahren gegen Facebook

    Klärt Facebook seine Mitglieder ausreichend über den Umgang mit ihren Daten auf? Daran zweifelt das Bundeskartellamt - und eröffnet ein Verfahren.

    02.03.20160 Kommentare

  1. Informatik-Preis: Alan Turing Award für Diffie und Hellman

    Informatik-Preis

    Alan Turing Award für Diffie und Hellman

    Die Association for Computing Machinery zeichnet zwei bedeutende Krytographen für ihr Lebenswerk aus: Whitfield Diffie und Martin Hellman bekommen die renommierte Auszeichnung für ihre Beiträge zur asymmetrischen Kryptographie.

    02.03.20165 Kommentare

  2. Cachebleed-Angriff: CPU-Cache kann private Schlüssel verraten

    Cachebleed-Angriff

    CPU-Cache kann private Schlüssel verraten

    Forschern ist es gelungen, RSA-Verschlüsselungsoperationen von OpenSSL mittels eines Cache-Timing-Angriffs zu belauschen und so den privaten Key zu knacken. Der Cachebleed-Angriff nutzt dabei Zugriffskonflikte auf den Cache-Speicher.

    02.03.20161 Kommentar

  3. Streit um Whatsapp Daten: Facebook-Manager in Brasilien festgenommen

    Streit um Whatsapp Daten

    Facebook-Manager in Brasilien festgenommen

    Ein Facebook-Manager ist in Brasilien festgenommen worden, weil Whatsapp sich weigert, einer richterlichen Anordnung nachzukommen. Das Unternehmen soll Gesprächsverläufe von Drogenhändlern herausgeben.

    01.03.201620 Kommentare

  1. Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Drown-Angrifff

    Ein Drittel der HTTPS-Server angreifbar

    Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.

    01.03.201620 Kommentare

  2. iPhone-Streit: Apple gewinnt ein bisschen

    iPhone-Streit

    Apple gewinnt ein bisschen

    Im Streit um das iPhone des Terroristen Farook bekommt Apple indirekt Rückendeckung von einem US-Bundesrichter. Vorbei ist der Streit damit aber noch nicht. Außerdem will Apple seine Position vor dem US-Kongress begründen.

    01.03.20168 Kommentare

  3. Privatsphäre: Verbraucherschützer klagen gegen Windows 10

    Privatsphäre

    Verbraucherschützer klagen gegen Windows 10

    Microsoft soll dem Nutzer klarer anzeigen, welche Einwilligung in Datenerhebung und -nutzung für alle Funktionen und Dienste von Windows 10 gefordert wird. Denn ohne diese Zustimmung kann das Update nicht installiert werden.

    29.02.201694 Kommentare

  1. Security: 85 Prozent der SSL-VPNs haben unsichere Konfigurationen

    Security

    85 Prozent der SSL-VPNs haben unsichere Konfigurationen

    Zahlreiche SSL-VPNs sichern den Traffic der Nutzer nur unzureichend ab - das behauptet eine Sicherheitsfirma. Viele Anbieter würden nach wie vor SHA-1 oder MD5 verwenden. Außerdem seien rund 10 Prozent der Dienste für Heartbleed anfällig.

    29.02.20163 Kommentare

  2. Apple: Sicherheitsupdate für OS X deaktiviert Ethernet-Port

    Apple

    Sicherheitsupdate für OS X deaktiviert Ethernet-Port

    Apple hat ein Sicherheitsupdate für OS X 10.11 veröffentlicht, das aus Versehen den Ethernet-Port bei einigen Macs deaktivierte. Das fehlerhafte Update wurde zurückgezogen, auch für Nutzer ohne funktionierenden Netzanschluss gibt es Lösungen.

    29.02.201618 Kommentare

  3. NFC: Was Apple Pay nicht schafft, soll der Nahverkehr bringen

    NFC

    Was Apple Pay nicht schafft, soll der Nahverkehr bringen

    MWC 2016 Apple Pay hat nicht gereicht: Jetzt startet der Halbleiterhersteller NXP ein Projekt, um den Funkstandard NFC und das Sicherheitsmodul Secure Element endlich zu etablieren - im öffentlichen Nahverkehr.

    26.02.201624 Kommentare

  1. BND-Auslandsüberwachung: Der kurze Sommer der Weltraumtheorie

    BND-Auslandsüberwachung

    Der kurze Sommer der Weltraumtheorie

    Warum sollen für die BND-Abhöranlage in Bad Aibling keine deutschen Gesetze gelten? Nach zahlreichen Sitzungen des NSA-Ausschusses werden die juristischen Tricksereien von Geheimdienst und Regierung verständlich. Sogar ohne Verschwörungstheorie.

    26.02.20164 Kommentare

  2. Streit mit FBI: Apple will in seinem Code nicht lügen

    Streit mit FBI

    Apple will in seinem Code nicht lügen

    Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt.

    26.02.2016117 Kommentare

  3. Spionage: Regierung schaut US-Auftragsfirmen genauer auf die Finger

    Spionage

    Regierung schaut US-Auftragsfirmen genauer auf die Finger

    Wenn US-Unternehmen für die US-Armee in Deutschland arbeiten, erhalten sie wirtschaftliche Privilegien. Nach den Enthüllungen von Edward Snowden hat die Regierung die Prüfung der Firmen deutlich verschärft.

    25.02.20164 Kommentare

  4. Bundesverwaltungsgericht: EuGH soll über Facebook-Fanseiten entscheiden

    Bundesverwaltungsgericht

    EuGH soll über Facebook-Fanseiten entscheiden

    Im Streit über den Datenschutz bei Facebook-Fanseiten gibt es vorerst kein höchstrichterliches Urteil in Deutschland. Zunächst sollen auf europäischer Ebene einige Grundsatzfragen geklärt werden.

    25.02.20160 Kommentare

  5. Judicial Redress Act unterzeichnet: Erstmals Datenschutzbeschwerden in den USA möglich

    Judicial Redress Act unterzeichnet

    Erstmals Datenschutzbeschwerden in den USA möglich

    Jetzt können EU-Bürger in den USA klagen, wenn US-Unternehmen gegen Datenschutzrechte verstoßen. Damit fällt eine Hürde für den Abschluss der Privacy-Shield-Verhandlungen.

    25.02.20162 KommentareVideo

  6. Bundestagsanhörung: Experte zerpflückt "unterkomplexe" EU-Datenschutzreform

    Bundestagsanhörung

    Experte zerpflückt "unterkomplexe" EU-Datenschutzreform

    Die neue EU-Verordnung zum Datenschutz ist bei einer Anhörung im Bundestag teilweise auf scharfe Kritik gestoßen. Es sei zudem eine "gewaltige Aufgabe", die Regelungen an deutsches Recht anzupassen.

    24.02.20167 Kommentare

  7. Sicherheitslücke in Begleit-App: Nissans Leaf kann aus der Ferne manipuliert werden

    Sicherheitslücke in Begleit-App  

    Nissans Leaf kann aus der Ferne manipuliert werden

    Nissans Elektroauto Leaf kann aus der Ferne manipuliert werden, weil eine Begleitapp nur eine Fahrzeugnummer als Authentifizierung nutzt. Sicherheitsrelevante Funktionen sind von der Lücke nicht betroffen, doch der Hersteller hat bislang noch kein Update bereitgestellt.

    24.02.20163 Kommentare

  8. Streit um Routersicherheit: Asus muss sich zu 20 Jahren Code-Audits verpflichten

    Streit um Routersicherheit  

    Asus muss sich zu 20 Jahren Code-Audits verpflichten

    Der Hardwarehersteller Asus muss jetzt 20 Jahre lang unabhängige Code-Audits seiner Firmware über sich ergehen lassen, weil er in den Jahren 2013 und 2014 bei der Sicherheit geschlampt hat. Außerdem darf das Unternehmen keine falschen Angaben zur Sicherheit mehr machen.

    24.02.201641 Kommentare

  9. MWC-Tagesrückblick im Video: Entspannte Postboten, leichte Brillen und kluge Autos

    MWC-Tagesrückblick im Video

    Entspannte Postboten, leichte Brillen und kluge Autos

    MWC 2016 Neue toughe Geräte von Panasonic, VR-Brillen und Fords Vier-Jahres-Plan: Auch am zweiten Messetag haben wir vieles gesehen. Das Wichtigste gibt es in unserem Videorückblick.

    23.02.20165 KommentareVideo

  10. Ransomware: Locky kommt jetzt auch über Jscript

    Ransomware  

    Locky kommt jetzt auch über Jscript

    Eine Spam-Kampagne verteilt die Locky-Ransomware jetzt auch über Jscript-Anhänge in E-Mails - die angeblich von einem Wursthersteller kommen.

    23.02.201636 Kommentare

  11. Streit um iPhone eines Terroristen: Die iCloud ist nicht genug

    Streit um iPhone eines Terroristen

    Die iCloud ist nicht genug

    Der Streit um das iPhone des Attentäters von San Bernadino verleitet alle Seiten zu vielerlei Spekulationen. Forensik-Experten schlagen weitere Verfahren vor, um Daten zu extrahieren. Und der FBI-Chef empfiehlt: "Einfach mal durchatmen".

    22.02.201631 Kommentare

  12. Security: Backdoor in Linux-Mint-ISOs

    Security

    Backdoor in Linux-Mint-ISOs

    Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen - mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert.

    22.02.201632 Kommentare

  13. Security: Rätselhafter Anstieg von Tor-Adressen

    Security

    Rätselhafter Anstieg von Tor-Adressen

    Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein - oder Malware.

    21.02.201622 Kommentare

  14. Privilege Escalation: Schon wieder Sicherheitslücke bei Comodo

    Privilege Escalation

    Schon wieder Sicherheitslücke bei Comodo

    Ein unsicheres Standardpasswort in der Comodo-Internet-Security-Suite ermöglicht es Angreifern, ihre Rechte zu erweitern, um beliebige Programme auszuführen. Auf dem Rechner selbst - aber möglicherweise auch aus der Ferne.

    19.02.20161 Kommentar

  15. Krypto-Trojaner Locky: Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Krypto-Trojaner Locky  

    Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Selbst ein Fraunhofer-Institut ist betroffen: Die neue Ransomware Locky infiziert in großem Stil Rechner weltweit. Der Trojaner verfügt sogar über eine deutsche Sprachversion.

    19.02.2016391 Kommentare

  16. XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm

    XKeyscore

    Verfassungsschutz befürchtet Hintertür in NSA-Programm

    Seit fast drei Jahren testet der Verfassungsschutz die NSA-Analysesoftware XKeyscore. Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept, weil der Dienst der NSA nicht traut.

    18.02.201631 Kommentare

  17. Befürchteter Router-Lockdown: TP-Link-Router weiterhin für Freifunk nutzbar

    Befürchteter Router-Lockdown  

    TP-Link-Router weiterhin für Freifunk nutzbar

    In der Freifunk-Community werden neue Router-Regulierungen aus den USA und der EU wild diskutiert - angeblich droht das Ende alternativer Firmwares. Der Hersteller TP-Link gibt nach verschiedenen Berichten jetzt Entwarnung.

    18.02.201656 Kommentare

  18. NSA-Ausschuss: Opposition will Aufklärung der BND-Affäre erzwingen

    NSA-Ausschuss

    Opposition will Aufklärung der BND-Affäre erzwingen

    Im Streit über die Aufklärung der BND-Selektorenaffäre setzen Grüne und Linke der Koalition die Pistole auf die Brust: Entweder darf der NSA-Ausschuss ermitteln, oder es gibt einen eigenen BND-Ausschuss.

    18.02.201617 Kommentare

  19. Replay-Angriff: IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Replay-Angriff

    IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Eine Sicherheitslücke wie im Film: Einbrecher deaktivieren die Alarmanlage, bevor sie in ein Haus eindringen. Die smarte Alarmanlage Simplisafe hat genau dieses Problem - und einen einfachen Patch gibt es leider nicht.

    17.02.201613 Kommentare

  20. Umstrittene Personalie: Bundeskabinett ernennt Schönbohm zum BSI-Präsidenten

    Umstrittene Personalie

    Bundeskabinett ernennt Schönbohm zum BSI-Präsidenten

    "Cyberclown" und Wirtschaftslobbyist? Trotz heftiger Kritik hat die Bundesregierung den früheren EADS-Manager Arne Schönbohm zum Präsidenten des BSI ernannt.

    17.02.20166 Kommentare

  21. Machine-Learning: Künstliche neuronale Netze erleichtern Passwortcracking

    Machine-Learning

    Künstliche neuronale Netze erleichtern Passwortcracking

    Ein Machbarkeitsnachweis zeigt, dass künstliche neuronale Netzwerke mit etwas Training benutzt werden können, um Passwörter zu knacken. Selbst bei recht komplexen klappt das erstaunlich gut.

    17.02.201639 Kommentare

  22. IP-Spoofing: Forscher erkennen Standortverschleierung zu 97 Prozent

    IP-Spoofing

    Forscher erkennen Standortverschleierung zu 97 Prozent

    Netflix geht neuerdings gegen IP-Spoofing vor und gibt damit dem Druck der Hollywoodstudios nach. Forscher aus Kanada haben jetzt eine Technologie vorgestellt, die bei der Enttarnung von VPN-Nutzern zum Einsatz kommen könnte.

    16.02.2016130 Kommentare

  23. Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme

    Glibc

    Sicherheitslücke gefährdet fast alle Linux-Systeme

    Eine schwerwiegende Sicherheitslücke klafft in der Glibc-Bibliothek, die in fast allen Linux-Systemen genutzt wird: Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Nutzer sollten schnellstmöglich Updates installieren.

    16.02.2016157 Kommentare

  24. Geldautomaten: Skimming an der Netzwerkbuchse

    Geldautomaten

    Skimming an der Netzwerkbuchse

    Skimming ist ein bekanntes Problem - Kriminelle verwenden nachgebaute Tastaturfelder und Magnetkartenleser, um Kundendaten an Geldautomaten zu kopieren. Jetzt warnt der Hersteller NCR vor neuen Gefahren.

    16.02.201646 Kommentare

  25. Nach Beschwerde: Der GCHQ darf erstmal weiterhacken

    Nach Beschwerde

    Der GCHQ darf erstmal weiterhacken

    Die Spione dürfen weiterhacken: Privacy International und der CCC sind mit einer Beschwerde gegen die Hacking-Praxis des britischen Geheimdienstes gescheitert. Das Investigatory Powers Tribunal möchte die "dringenden Bedürfnisse der Geheimdienste" schützen.

    16.02.20161 Kommentar

  26. Update auf Version 1.17: Veracrypt soll jetzt doppelt so schnell sein

    Update auf Version 1.17

    Veracrypt soll jetzt doppelt so schnell sein

    Veracrypt ist einer der beliebtesten Nachfolger des eingestellten Truecrypt - ein Update bringt jetzt neue Funktionen. Außerdem soll das Laden von Containern deutlich schneller vonstattengehen - bislang einer der größten Kritikpunkte an dem Programm.

    15.02.201631 Kommentare

  27. VBB-Fahrcard: Jetzt können Bewegungspunkte gelöscht werden

    VBB-Fahrcard

    Jetzt können Bewegungspunkte gelöscht werden

    Die Software steht bereit: Kunden können endlich auch ohne Android-Telefon die Daten anzeigen lassen, die auf ihrer VBB-Fahrcard gespeichert sind. Jetzt gilt es nur noch, das richtige Kundenzentrum zu finden.

    15.02.20164 Kommentare

  28. NSA-Software: Wozu braucht der Verfassungsschutz XKeyscore?

    NSA-Software

    Wozu braucht der Verfassungsschutz XKeyscore?

    Seit fast drei Jahren testet der Verfassungsschutz die NSA-Spionagesoftware XKeyscore. Ohne Ergebnis. Dabei wollte er das mächtige Überwachungsinstrument einst unbedingt.

    14.02.201618 Kommentare

  29. Verschlüsselung: Thüringens Verfassungsschutzchef Kramer verlangt Hintertüren

    Verschlüsselung

    Thüringens Verfassungsschutzchef Kramer verlangt Hintertüren

    Kritik an Thüringens Verfassungsschutzpräsident Stephan Kramer: Er hat nach Hintertüren in Verschlüsselungstechnik verlangt. Netzpolitiker und Datenschützer hingegen bestehen auf der Verschlüsselung als digitaler Selbstverteidigung.

    13.02.201652 Kommentare

  30. Nordrhein-Westfalen: Mehrere Krankenhäuser von Malware befallen

    Nordrhein-Westfalen

    Mehrere Krankenhäuser von Malware befallen

    Viren und Krankenhäuser - da denken viele zuerst an MRSA und andere resistente Keime. Doch in NRW stören Computerviren den Betrieb mehrerer Krankenhäuser - Operationen wurden abgesagt oder verschoben.

    12.02.201625 Kommentare

  31. AVM: Fritzboxen für Supervectoring, G.fast und Docsis 3.1 kommen

    AVM

    Fritzboxen für Supervectoring, G.fast und Docsis 3.1 kommen

    Auf den kommenden großen IT-Messen MWC und Cebit werden Fritzboxen mit neuester Technik gezeigt. Doch Supervectoring, G.fast und Docsis 3.1 müssen erst einmal in den Netzen zum Einsatz kommen.

    11.02.201656 Kommentare

  32. ÖPNV in San Francisco: Die meisten Überwachungskameras sind nur Attrappen

    ÖPNV in San Francisco

    Die meisten Überwachungskameras sind nur Attrappen

    Überwachungskameras in Zügen sollen eigentlich die Sicherheit erhöhen. Während sie in Hannover vorübergehend verboten waren, können sie in San Francisco bei der Verbrechensaufklärung derzeit wenig helfen.

    11.02.20168 Kommentare

  33. Sparkle-Installer: Gatekeeper-Sicherung für Macs lässt sich umgehen

    Sparkle-Installer

    Gatekeeper-Sicherung für Macs lässt sich umgehen

    Viele App-Entwickler für Mac nutzen das Sparkle-Framwork für praktische Auto-Updates - und machen damit zahlreiche Mac-Programme angreifbar. Betroffen sind nicht nur VLC und uTorrent.

    10.02.20162 Kommentare

  34. Doubleclick: Google will Flash aus seinen Anzeigen verbannen

    Doubleclick

    Google will Flash aus seinen Anzeigen verbannen

    Es wäre ein wichtiger Schritt hin zu einem Flash-freien Netz. Google will bei seinem Werbedienst Doubleclick künftig auf Flash-basierte Werbemittel verzichten. Bereits im Sommer 2016 soll es losgehen, doch es gibt eine Ausnahme.

    10.02.201614 Kommentare

  35. Gehackte Finanzinstitute: Kriminelle greifen die Infrastruktur von Banken an

    Gehackte Finanzinstitute

    Kriminelle greifen die Infrastruktur von Banken an

    Eine russische Gruppe von Cyberkriminellen raubt in großem Stil Banken aus - mit Malware, Bankkarte und viel Laufeinsatz. Neu ist, dass nicht mehr nur die Konten einzelner Kunden kompromittiert werden, sondern die Infrastruktur selbst.

    09.02.201649 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 70
Anzeige

Verwandte Themen
Scroogle, Cryptocat, OpenPGP, Hackerleaks, Boxcryptor, Cloud Security, Vtech, SHA-3, DKIM, Abusix, OpFacebook, BERserk, Flashback, Privdog, B-Sides

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige