Abo

7.405 Security Artikel

  1. DNS/AXFR: Nameserver verraten Geheim-URLs

    DNS/AXFR  

    Nameserver verraten Geheim-URLs

    Das DNS-Protokoll hat eine Funktion, mit der man umfangreiche Informationen zu einer Domain abfragen kann. Dieser sogenannte AXFR-Transfer ist normalerweise nicht für die Öffentlichkeit, aber erstaunlich viele DNS-Server erlauben ihn trotzdem.

    01.04.201524 Kommentare

  1. Mozilla: Firefox 37 bringt Zertifikatsperren und Nutzerfeedback

    Mozilla

    Firefox 37 bringt Zertifikatsperren und Nutzerfeedback

    Im aktuellen Firefox werden zentralisierte Zertifikatsperren, opportunistische Verschlüsselung für HTTP/2 und weitere TLS-Techniken umgesetzt. Zudem sollen Nutzer besser Feedback geben können sowie die MSE auf Youtube verwenden.

    31.03.201545 Kommentare

  2. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

Anzeige
  1. Daniel Stenberg: HTTP/2 verbreitet sich schnell

    Daniel Stenberg

    HTTP/2 verbreitet sich schnell

    Der Mozilla-Angestellte Daniel Stenberg vermutet, dass im kommenden Jahr Browser häufiger HTTP/2 als die alte Protokollversion verwenden werden. Dazu müsse die Webinfrastruktur aber noch verbessert werden, erklärt der Entwickler.

    31.03.201525 Kommentare

  2. Projekt-Hosting: Tagelanger DDoS-Angriff auf Github

    Projekt-Hosting

    Tagelanger DDoS-Angriff auf Github

    Seit Donnerstag läuft die größte DDoS-Attacke auf Github seit dem Entstehen des Dienstes. Experten vermuten, der Angriff gehe von chinesischen Behörden aus, bestätigt wird das durch den Projekt-Hoster aber nicht.

    30.03.201532 Kommentare

  3. Predictive Policing: Noch hat keiner bewiesen, dass Data Mining der Polizei hilft

    Predictive Policing

    Noch hat keiner bewiesen, dass Data Mining der Polizei hilft

    Vorhersagen, wo Verbrecher das nächste Mal zuschlagen? Predictive Policing verspricht es. Doch ob die umstrittenen Programme Kriminalität bekämpfen können, ist unklar.

    30.03.201593 Kommentare

  1. British Airways: Hacker hatten Zugriff auf Bonusmeilen

    British Airways

    Hacker hatten Zugriff auf Bonusmeilen

    In einem offenbar automatisierten Angriff auf Konten des British Airways Executive Club ist es Einbrechern möglicherweise gelungen, die Bonusmeilen einiger Kunden abzugreifen.

    30.03.20154 Kommentare

  2. Palinopsia Bug: Das Gedächtnis der Grafikkarte auslesen

    Palinopsia Bug

    Das Gedächtnis der Grafikkarte auslesen

    Aus dem VRAM einiger Grafikkarten lassen sich Bilder des Desktops eines Rechners auslesen. Das funktioniert selbst nach einem Neustart. So lassen sich auch Fensterinhalte anzeigen.

    28.03.201536 Kommentare

  3. Nuclide: Facebook stellt quelloffene IDE vor

    Nuclide

    Facebook stellt quelloffene IDE vor

    Die von Facebook vorgestellte IDE Nuclide unterstützt den PHP-Dialekt Hack sowie die Javascript-Projekte Flow und React des Unternehmens. Der Code basiert auf dem Github-Editor Atom, steht aber noch nicht öffentlich bereit.

    27.03.201516 Kommentare

  1. Schwachstellen: Über Rsync in das Hotelnetzwerk einbrechen

    Schwachstellen

    Über Rsync in das Hotelnetzwerk einbrechen

    Hunderte WLAN-Gateways in Hotels haben offene Rsync-Ports. Darüber können Angreifer mühelos in deren Netzwerke einbrechen und beispielsweise Malware an Hotelgäste ausliefern.

    27.03.201536 Kommentare

  2. Operation Eikonal: G10-Kommission fühlt sich von BND düpiert

    Operation Eikonal

    G10-Kommission fühlt sich von BND düpiert

    Die G10-Kommission hat von der Operation Eikonal nichts gewusst. Selbst die Filterung von Daten deutscher Bürger sei ihm nicht bekannt gewesen, sagte der frühere Kommissionsvorsitzende de With dem NSA-Ausschuss.

    27.03.20156 Kommentare

  3. NSA-Ausschuss: DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

    NSA-Ausschuss

    DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

    Klaus Landefeld redet Klartext im NSA-Ausschuss. Der BND überwache seit 2009 den Frankfurter Internetknoten. Trotz schwerer Bedenken habe der DE-CIX die Anordnung akzeptiert.

    26.03.201586 Kommentare

  1. Verschlüsselung: Kryptographen zeigen neue Angriffe gegen RC4

    Verschlüsselung

    Kryptographen zeigen neue Angriffe gegen RC4

    Eine bislang wenig beachtete Schwäche von RC4 nutzt der Kryptograph Itsik Mantin für seine neue Angriffsmethode. Ein weiterer kürzlich vorgestellter Angriff betrifft IMAP-Verbindungen.

    26.03.20150 Kommentare

  2. Linux-Distributionen: Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Linux-Distributionen

    Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Unsichere und veraltete Verschlüsselungen aus einer Linux-Distribution zu entfernen, sei wesentlich schwieriger als gedacht, berichtet ein Intel-Entwickler. Sein Team will die Probleme mit OpenSSL und anderer Software aber beheben.

    25.03.201530 Kommentare

  3. Bloodborne: Patch und PC-Petition

    Bloodborne

    Patch und PC-Petition

    40 Sekunden sind zu lang: Sony will die Ladezeiten von Bloodborne mit einem Update verkürzen. Eine Petition für eine PC-Fassung hat wohl nur geringe Chancen - trotz des Erfolges in ähnlicher Sache bei Dark Souls.

    25.03.201537 KommentareVideo

  1. Systemkompromittierung: Twitch setzt alle Passwörter zurück

    Systemkompromittierung  

    Twitch setzt alle Passwörter zurück

    Das Live-Streaming-Portal Twitch hat die Passwörter sämtlicher Benutzer zurückgesetzt. Grund sei ein unberechtigter Zugriff auf seine Systeme.

    24.03.201530 Kommentare

  2. TLS-Zertifikate: CNNIC stellt fälschlicherweise Google-Zertifikate aus

    TLS-Zertifikate

    CNNIC stellt fälschlicherweise Google-Zertifikate aus

    Ein Zwischenzertifikat eines ägyptischen Telekommunikationsanbieters hat für Google und diverse andere Domains unberechtigt Zertifikate ausgestellt. Signiert wurde das Zwischenzertifikat von der chinesischen CNNIC-Zertifizierungsstelle.

    24.03.20159 Kommentare

  3. KNX-Schwachstellen: Spielen mit den Lichtern der anderen

    KNX-Schwachstellen

    Spielen mit den Lichtern der anderen

    Troopers 2015 Das aktuelle KNX-Protokoll abzusichern, halten die Entwickler nicht für nötig. Denn Angreifer brauchen physischen Zugriff auf das System. Doch den bekommen sie leichter als gedacht - und können dann sogar Türöffner und Alarmanlagen steuern.

    24.03.201537 Kommentare

  4. Schwache Verschlüsselung: Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Schwache Verschlüsselung

    Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Die durch den Freak-Angriff ausgelöste schwache Verschlüsselung macht auch viele Apps unsicher. Betroffen sind laut ersten Untersuchungen mehrere populäre Anwendungen für Android und iOS.

    23.03.20154 Kommentare

  5. Chrome-Erweiterung: Uglyemail zeigt Pixeltracking bei Gmail an

    Chrome-Erweiterung

    Uglyemail zeigt Pixeltracking bei Gmail an

    Um sich gegen das Pixeltracking in E-Mails zu schützen, soll künftig die Chrome-Erweiterung Uglyemail helfen. Sie zeigt die von den drei größten Anbietern platzierten Pixel an, mit denen auch Standortdaten ermittelt werden können. Es gibt aber auch einfachere Lösungen, um sich dagegen zu schützen.

    23.03.201550 Kommentare

  6. Keylogger-Vorfall: taz verschlüsselt jetzt interne Kommunikation

    Keylogger-Vorfall

    taz verschlüsselt jetzt interne Kommunikation

    Ein Mitarbeiter der taz steht unter dem Verdacht, mittels eines Keyloggers seine Kollegen ausspioniert zu haben. Die Zeitung reagiert jetzt mit Schulungen und der Verschlüsselung interner Kommunikation. Gegen Keylogger dürfte das aber wenig helfen.

    21.03.201554 Kommentare

  7. General Motors: Smartes Auto überwacht jugendliche Fahranfänger

    General Motors

    Smartes Auto überwacht jugendliche Fahranfänger

    Der neue Chevrolet Malibu kann jugendliche Fahrer überwachen und zeichnet auf, wie oft die Geschwindigkeit überschritten wurde, das ESP angesprungen ist oder eine Notbremsung eingeleitet wurde. Aktiviert wird das Teen Driver System des Fahrzeugs über den Autoschlüssel.

    20.03.201599 KommentareVideo

  8. Verschlüsselung: OpenSSL veröffentlicht zahlreiche Sicherheitsfixes

    Verschlüsselung

    OpenSSL veröffentlicht zahlreiche Sicherheitsfixes

    Die Entwickler von OpenSSL haben ein Update veröffentlicht, das zahlreiche Sicherheitslücken behebt. Anders als von manchen befürchtet, ist allerdings keine gravierende Lücke wie Heartbleed dabei.

    19.03.201514 Kommentare

  9. Erschlichenes Zertifikat: Microsoft antwortet vier Jahre nicht auf Warnung

    Erschlichenes Zertifikat

    Microsoft antwortet vier Jahre nicht auf Warnung

    Zum fälschlicherweise ausgestellten Zertifikat für die Microsoft-Domain live.fi sind weitere Details bekannt. Demnach hatte sich Microsoft Wochen Zeit gelassen, um zu reagieren. In einem ähnlichen Fall ließ Microsoft sogar vier Jahre verstreichen.

    19.03.201515 Kommentare

  10. Weißes Haus: US-Behördenwebseiten werden HTTPS-verschlüsselt

    Weißes Haus

    US-Behördenwebseiten werden HTTPS-verschlüsselt

    In den USA gibt es Pläne, alle Webseiten von Bundesbehörden nur noch über HTTPS auszuliefern. Die Webseite des Weißen Hauses ist bereits ausschließlich verschlüsselt abrufbar.

    18.03.201518 Kommentare

  11. Biometrie in Windows 10: Windows Hello soll Passwörter ersetzen

    Biometrie in Windows 10

    Windows Hello soll Passwörter ersetzen

    Windows 10 wird neue Authentifizierungsmethoden abseits des Kennworts ermöglichen. Microsoft setzt dabei im Rahmen von Windows Hello auf biometrische Erkennungsmethoden per Fingerabdruck, Iris-Scan und Gesichtserkennung.

    18.03.201534 KommentareVideo

  12. Projekt Volksverschlüsselung: Fraunhofer Institut vereinfacht S/MIME-Einrichtung

    Projekt Volksverschlüsselung

    Fraunhofer Institut vereinfacht S/MIME-Einrichtung

    Cebit 2015 Das Projekt Volksverschlüsselung des Fraunhofer Instituts will die Einrichtung der E-Mail-Verschlüsselung auch für Laien verständlich gestalten. Es setzt aber auf S/MIME statt PGP.

    17.03.201550 Kommentare

  13. Programmiersprache: PHP 7 bekommt Deklaration für skalare Typen

    Programmiersprache

    PHP 7 bekommt Deklaration für skalare Typen

    Mit PHP 7 können skalare Typen wie Int oder Bool deklariert werden. Das hat das Entwicklerteam nach langer Diskussion und dem Ausscheiden der ursprünglichen Entwicklerin entschieden.

    17.03.201522 Kommentare

  14. TLS-Zertifikate: Comodo stellt fälschlicherweise Microsoft-Zertifikat aus

    TLS-Zertifikate  

    Comodo stellt fälschlicherweise Microsoft-Zertifikat aus

    Für die Domain live.fi, die Microsoft für die finnische Version seiner Live-Services nutzt, ist ein unberechtigtes Zertifikat von Comodo ausgestellt worden. Dabei wird eine Reihe von Schwächen des Zertifikatssystems deutlich.

    17.03.201523 Kommentare

  15. Sophos: Honeytrain soll Hacker in die Falle locken

    Sophos

    Honeytrain soll Hacker in die Falle locken

    Cebit 2015 Würden Cyberkriminelle tatsächlich Züge entgleisen lassen? Das Honeytrain-Projekt will das Verhalten von Hackern studieren.

    17.03.201528 KommentareVideo

  16. Deutschland: Huawei und Fraunhofer arbeiten zusammen an Industrie 4.0

    Deutschland

    Huawei und Fraunhofer arbeiten zusammen an Industrie 4.0

    Huawei wird zusammen mit einem Fraunhofer Institut und SAP Industrie 4.0 entwickeln. "Wir können damit nicht warten, bis 5G kommt", sagte ein Experte.

    16.03.201519 Kommentare

  17. Ende-zu-Ende: Yahoo veröffentlicht Quellcode für E-Mail-Verschlüsselung

    Ende-zu-Ende

    Yahoo veröffentlicht Quellcode für E-Mail-Verschlüsselung

    Wie Google bietet nun auch Yahoo ein Browser-Plugin für die E-Mail-Verschlüsselung an. Der Quellcode basiert auf dem von Google, steht frei zur Verfügung und kann somit von jedem überprüft werden.

    16.03.201520 Kommentare

  18. Rowhammer-Folgen: ECC-Speicher kann helfen

    Rowhammer-Folgen

    ECC-Speicher kann helfen

    Golem.de hat bei großen Root-Server-Anbietern nachgefragt, wie sie mit der Rowhammer-Lücke umgehen. Systeme mit ECC-Speicher sind vermutlich nicht betroffen und manchmal können Bios-Updates Angriffe erschweren.

    16.03.201530 Kommentare

  19. Secure E-Mail: Vodafone-Mail bietet Ende-zu-Ende-Verschlüsselung für Firmen

    Secure E-Mail

    Vodafone-Mail bietet Ende-zu-Ende-Verschlüsselung für Firmen

    Cebit 2015 Vodafone will ab Herbst 2015 Firmenkunden eine sichere E-Mail-Kommunikation mit Ende-zu-Ende-Verschlüsselung anbieten. Secure E-Mail kann über Outlook, Android, iOS und einen Webbrowser verwendet werden - technische Details sind aber noch Mangelware.

    15.03.201523 KommentareVideo

  20. Telekom: Sammlung mit Schutzprogrammen geplant

    Telekom

    Sammlung mit Schutzprogrammen geplant

    Cebit 2015 Sicherheit für Privatkunden und Unternehmen will die Telekom demnächst mit einer Sammlung von Schutzprogrammen bieten. Darin befinden sich einige alte Bekannte.

    15.03.201531 Kommentare

  21. Windows Update: Neuer Patch macht Probleme

    Windows Update

    Neuer Patch macht Probleme

    Zahlreiche Nutzer melden, dass sich ein Update vom letzten Patchday unter Windows 7 nicht installieren lässt. Abhilfe gibt es noch nicht. Wer das automatische Zurücksetzten des Patches abbricht, bleibt möglicherweise mit einem unbrauchbaren System zurück.

    13.03.201573 Kommentare

  22. Angst vor Spionage: Warum die Wikipedia trotz HTTPS die NSA verklagt

    Angst vor Spionage

    Warum die Wikipedia trotz HTTPS die NSA verklagt

    Wikipedia-Gründer Wales schimpft über die Abhörpraktiken der NSA. Dabei wird der Traffic zu den Servern für angemeldete Nutzer bereits komplett verschlüsselt. An einer Verschlüsselung für alle Nutzer wird gearbeitet.

    13.03.201514 Kommentare

  23. OPENPGPKEY: Domain Name System speichert PGP-Schlüssel

    OPENPGPKEY

    Domain Name System speichert PGP-Schlüssel

    Der Mailanbieter Mail.de unterstützt ein neues Verfahren, um PGP-Schlüssel im Domain Name System abzulegen. Praktisch nutzen lässt es sich aber noch nicht - und es gibt Zweifel, wie sinnvoll der neue Standard ist.

    12.03.201518 Kommentare

  24. Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Equation Group

    Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

    11.03.20157 Kommentare

  25. Panda Antivirus: Gravierender Fehler im Virenscanner löscht Systemdateien

    Panda Antivirus

    Gravierender Fehler im Virenscanner löscht Systemdateien

    Ein gravierender Fehler in Pandas Antivirensoftware kann unter Umständen zu einem vollkommen unbrauchbaren System führen. Panda bestätigt das Problem. Golem.de hat erste Hinweise erhalten, wie der Fehler zu stoppen ist.

    11.03.201551 Kommentare

  26. IT-Sicherheit: Regierung fördert Forschung mit 180 Millionen Euro

    IT-Sicherheit

    Regierung fördert Forschung mit 180 Millionen Euro

    Bundesforschungsministerin Wanka hat von Heartbleed noch nie etwas gehört. Dennoch macht sie sich für eine bessere Forschung zur IT-Sicherheit stark. Auch sehr praxisferne Ansätze wie die Quantenkommunikation sollen gefördert werden.

    11.03.20158 Kommentare

  27. Jugendliche und soziale Netzwerke: Geh sterben, Facebook!

    Jugendliche und soziale Netzwerke

    Geh sterben, Facebook!

    IMHO Früher mochten wir Jugendlichen Facebook, aber wir sind längst auf andere Netzwerke umgestiegen. Und wer hat's uns vermiest? Na klar: die Eltern! Und nicht nur die.

    11.03.2015347 Kommentare

  28. Microsofts Patchday: Updates gegen Freak - und nochmal Stuxnet

    Microsofts Patchday

    Updates gegen Freak - und nochmal Stuxnet

    Die Freak-Lücke hat Microsoft schnell geschlossen. Am heutigen Patchday gibt es dafür ein Update. Verwunderlich ist jedoch, dass es auch einen Patch für eine Lücke gibt, die von Stuxnet ausgenutzt wurde - und seit 2010 bekannt ist.

    11.03.201521 Kommentare

  29. EU-Datenschutzverordnung: Bundesregierung hofiert Lobbyisten

    EU-Datenschutzverordnung

    Bundesregierung hofiert Lobbyisten

    Wie kein anderes EU-Mitglied versucht Deutschland, die Großreform des europäischen Datenschutzes wirtschaftsfreundlicher zu gestalten. Das belegen vertrauliche Dokumente.

    10.03.201568 Kommentare

  30. OS X und iOS: Apple stellt wichtige Sicherheitsupdates bereit

    OS X und iOS

    Apple stellt wichtige Sicherheitsupdates bereit

    Apple hat für zahlreiche seiner Geräte neue Sicherheitsupdates bereitgestellt. Ein Sicherheitsproblem erlaubt sogar einen Angriff über SMS.

    10.03.20150 Kommentare

  31. CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    CIA-Hacker

    Seitenkanalangriffe auf Apples Hardware

    In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

    10.03.20156 Kommentare

  32. Rowhammer: RAM-Chips geben Angreifern Root-Rechte

    Rowhammer

    RAM-Chips geben Angreifern Root-Rechte

    Durch permanente Speicherzugriffe lassen sich bei manchen Arbeitsspeichermodulen Bits umkippen. Dadurch sind verschiedene Angriffe möglich. Der Fehler liegt in der Hardware, ohne einen Austausch der Speichermodule ist der Angriff kaum zu verhindern.

    10.03.2015100 Kommentare

  33. TLS-Schwachstelle: Freak-Workaround schaltet Windows Update ab

    TLS-Schwachstelle

    Freak-Workaround schaltet Windows Update ab

    Microsofts Workaround für die Freak-Schwachstelle schaltet auf einigen Systemen Windows Update ab. Aber auch an anderer Stelle macht der Workaround Probleme.

    09.03.20154 Kommentare

  34. Linux: Chrome benötigt aktuelle Kernel-Features

    Linux  

    Chrome benötigt aktuelle Kernel-Features

    Die Entwickler des Chrome-Browsers wollen künftig eine Funktion zum Synchronisieren von Sandbox-Threads einsetzen, die erst mit dem Kernel 3.17 eingeführt wurde. Nutzer von Distributionen mit älteren Kernels haben damit ein Problem. Das betrifft sogar das noch nicht veröffentlichte Debian Jessie.

    08.03.2015123 Kommentare

  35. Stellenausschreibung: Agenten sollen für Bundestag Geheimdienste überwachen

    Stellenausschreibung

    Agenten sollen für Bundestag Geheimdienste überwachen

    Als Folge des NSA-Skandals will der Bundestag die Geheimdienste besser kontrollieren. Dass ausgerechnet frühere Agenten dafür bevorzugt eingestellt werden sollen, findet die Linke "absurd".

    08.03.201513 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 149
Anzeige

Verwandte Themen
Cloud Security, bsides, Scroogle, Flashback, Privdog, DKIM, Boxcryptor, Cryptocat, Crypto Wars, letsencrypt, OpenPGP, Hacking Team, PGP, Daniel Bleichenbacher, SHA-3

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de