6.612 Security Artikel

  1. Anonymous-Aktivist: Barret Brown geht Deal mit Staatsanwalt ein

    Anonymous-Aktivist

    Barret Brown geht Deal mit Staatsanwalt ein

    Barret Brown hat eine Vereinbarung mit der Staatsanwaltschaft in Texas getroffen. Von den ursprünglich zwölf Anklagepunkten bleiben zwei übrig. Laut Wired drohen ihm nun maximal fünf Jahre Haft.

    05.04.201423 Kommentare

  1. NSA-Affäre: Snowden-Dokumente in Datenbank veröffentlicht

    NSA-Affäre

    Snowden-Dokumente in Datenbank veröffentlicht

    Die US-Bürgerrechtsorganisation ACLU hat sämtliche bisher veröffentlichten Dokumente aus dem Snowden-Fundus in einer Datenbank gesammelt, die öffentlich zugänglich ist. Sie soll laufend aktualisiert werden.

    05.04.201411 Kommentare

  2. TLS-Bibliotheken: Fehler finden mit fehlerhaften Zertifikaten

    TLS-Bibliotheken

    Fehler finden mit fehlerhaften Zertifikaten

    Mit Hilfe von fehlerhaften X.509-Zertifikaten haben Forscher zahlreiche zum Teil sicherheitskritische Bugs in TLS-Bibliotheken gefunden. Erneut wurde dabei eine gravierende Sicherheitslücke in GnuTLS entdeckt.

    04.04.20140 Kommentare

Anzeige
  1. Online-Konten gehackt: BSI informiert am Montag über Sicherheitscheck

    Online-Konten gehackt  

    BSI informiert am Montag über Sicherheitscheck

    Das BSI will so schnell wie möglich einen Sicherheitscheck für gehackte Online-Konten anbieten. Die gestohlenen Daten sollen wesentlich aktueller als beim Test vom Januar sein.

    04.04.201445 Kommentare

  2. Sicherheit: Fahnder entdecken Datensatz mit 18 Millionen Mailkonten

    Sicherheit

    Fahnder entdecken Datensatz mit 18 Millionen Mailkonten

    Schon wieder ist eine Datei mit Millionen gehackten Mailkonten sichergestellt worden. Alle großen deutschen E-Mail-Provider und mehrere internationale Anbieter sollen betroffen sein.

    03.04.201439 Kommentare

  3. Project Novena: Crowdfunding für den Open-Source-Laptop

    Project Novena

    Crowdfunding für den Open-Source-Laptop

    Andrew "Bunnie" Huang hat wie angekündigt die Crowdfunding-Kampagne für den Open-Source-Laptop Novena gestartet. Je nach Höhe der Unterstützung verschickt Huang ein Mainboard, einen All-in-One-Desktop ohne Akku oder einen Laptop.

    03.04.201414 KommentareVideo

  1. Gera: Revision in Webcam-Sexchat-Prozess eingelegt

    Gera

    Revision in Webcam-Sexchat-Prozess eingelegt

    Der wegen Diebstahls der Einnahmen von Webcam-Sexdarstellerinnen verurteilte Geraer wehrt sich gegen die Haftstrafe. Er hat Revision gegen das Urteil eingelegt.

    02.04.20146 Kommentare

  2. Developer Center: Sicherheitslücke bei Oculus VR

    Developer Center

    Sicherheitslücke bei Oculus VR

    Das Unternehmen hinter der VR-Brille Oculus Rift hat in seinem Developer Center eine Sicherheitslücke entdeckt. Entwickler sollen ihre Passwörter ändern.

    02.04.201415 KommentareVideo

  3. Tesla: Autoeinbruch per Passwortklau denkbar

    Tesla

    Autoeinbruch per Passwortklau denkbar

    Die Zentralverriegelung des Tesla-Elektroautos kann von ihrem Besitzer per iOS-App geöffnet werden. Das dafür erforderliche Anmeldepasswort könnte von Dieben auf vielfältige Art und Weise erbeutet werden, warnt ein Sicherheitsforscher und fordert eine bessere Absicherung der Fahrzeuge.

    02.04.201464 Kommentare

  4. Wettbewerb: Neue Hash-Funktionen für Passwörter

    Wettbewerb

    Neue Hash-Funktionen für Passwörter

    Die Passwort Hashing Competition (PHC) sucht nach neuen Verfahren, um Passwörter sicherer zu speichern. 24 Vorschläge wurden in der ersten Runde eingereicht.

    01.04.201447 Kommentare

  5. Datenschutzreform: Regierung wartet auf "Nacht der langen Messer"

    Datenschutzreform

    Regierung wartet auf "Nacht der langen Messer"

    Die Bundesregierung verspricht keine schnelle Einigung auf die EU-Datenschutzreform. Grundsätzliche Änderungen lehnt das EU-Parlament aber vehement ab.

    01.04.20141 Kommentar

  6. Dual EC: Angriff auf Zufallsgenerator mit Hintertür

    Dual EC  

    Angriff auf Zufallsgenerator mit Hintertür

    Schwächen im Zufallsgenerator Dual EC DRBG lassen sich praktisch ausnutzen, um TLS-Verbindungen anzugreifen. Eine TLS-Erweiterung, die nie standardisiert wurde, erleichtert die Attacke enorm. Schon länger wird vermutet, dass Dual EC eine Hintertür der NSA enthält.

    01.04.20144 Kommentare

  7. Privatsphäre: Den Kameras das Fotografieren verbieten

    Privatsphäre

    Den Kameras das Fotografieren verbieten

    Kameras sind allgegenwärtig, alles wird aufgezeichnet. Forscher und Tüftler entwickeln deshalb technische Gegenmittel, um Menschen vor ungewollten Fotos zu schützen.

    01.04.201422 Kommentare

  8. NSA-Skandal: Rohrpostsystem in Berlin wird reaktiviert

    NSA-Skandal

    Rohrpostsystem in Berlin wird reaktiviert

    Das alte Rohrpostsystem in Berlin wird wieder in Betrieb genommen und modernisiert. Künftig sollen darüber besonders sensible Dokumente im Regierungsviertel verschickt werden. Damit soll die Spionage durch ausländische Geheimdienste erschwert werden.

    01.04.2014138 KommentareVideo

  9. Serverprobleme: DDoS-Attacke auf Diablo

    Serverprobleme

    DDoS-Attacke auf Diablo

    Anduin, Diablo und Jim Raynor kämpfen aktuell mit Serverproblemen. Blizzard hat eine DDoS-Attacke auf seine Server offengelegt. Nutzerdaten sollen nicht gefährdet sein.

    31.03.201483 KommentareVideo

  10. Verschlüsselung: E-Mail nur noch mit TLS

    Verschlüsselung

    E-Mail nur noch mit TLS

    Vier große deutsche Mailprovider - GMX, Web.de, Freenet und T-Online - lassen ab dem 31. März 2014 nur noch verschlüsselte Verbindungen für den Abruf und Versand von E-Mails zu.

    31.03.201455 Kommentare

  11. Ubuntu Linux: Canonical reagiert auf Kritik an Onlinesuche

    Ubuntu Linux

    Canonical reagiert auf Kritik an Onlinesuche

    Die umstrittene Onlinesuche in Ubuntu soll nur noch auf Wunsch des Benutzers erfolgen. Ganz abgeschafft wird sie aber nicht. Die Änderungen werden noch nicht in Ubuntu 14.04 umgesetzt.

    31.03.201468 Kommentare

  12. Landesdatenschützer: "Google und Facebook stehen für autoritäres System"

    Landesdatenschützer

    "Google und Facebook stehen für autoritäres System"

    Die Intransparenz der Internetkonzerne diene, "wie die Geheimpolitik in Diktaturen - nur der Erhaltung ihrer Macht", meint der rheinland-pfälzische Landesdatenschützer. Dagegen hätten die Nutzer ihr Verhalten positiv verändert.

    28.03.20147 Kommentare

  13. Vorratsdatenspeicherung: Snowden sieht "Wendepunkt" in NSA-Debatte

    Vorratsdatenspeicherung  

    Snowden sieht "Wendepunkt" in NSA-Debatte

    Es kommt nicht oft vor, dass US-Whistleblower Snowden die US-Regierung lobt. Allerdings ist noch nicht abzusehen, wie die NSA-Reform in den USA umgesetzt wird. Selbst ein Ende der Vorratsdatenspeicherung ist nicht ausgeschlossen.

    26.03.20146 Kommentare

  14. Mailingliste: Neustart von Full Disclosure

    Mailingliste

    Neustart von Full Disclosure

    Die Sicherheitsmailingliste Full Disclosure wird fortgeführt. Gordon Lyon, der Entwickler von Nmap, wird sie künftig betreuen. Bisherige Teilnehmer müssen ihre Mailadresse erneut eintragen.

    26.03.20141 Kommentar

  15. Cyberattacken: FBI und CIA informieren US-Firmen

    Cyberattacken

    FBI und CIA informieren US-Firmen

    Über 3.000 US-Unternehmen sind im vergangenen Jahr von den Behörden über Cyberattacken informiert worden. Diese Kooperation soll weiter ausgebaut werden.

    26.03.20144 Kommentare

  16. Sexchat: Betrüger aus Gera hackt Webcam-Darstellerinnen

    Sexchat

    Betrüger aus Gera hackt Webcam-Darstellerinnen

    Ein Computerkrimineller ist in eine Online-Sexchatplattform in Hessen eingedrungen und hat 212.000 Euro erbeutet. Er wurde zu dreieinhalb Jahren Haft verurteilt.

    25.03.201459 Kommentare

  17. Zertifizierungsstelle: Ungewisse Zukunft für Cacert

    Zertifizierungsstelle

    Ungewisse Zukunft für Cacert

    Die Zertifikate von Cacert werden aus verschiedenen Linux-Distributionen entfernt. Manche sehen darin das Ende des Projekts, das der kommerziellen Konkurrenz eine Community-basierte Zertifizierungsstelle entgegensetzen wollte.

    25.03.201412 Kommentare

  18. Amazon Web Services: Tausende geheime Schlüssel auf Github

    Amazon Web Services

    Tausende geheime Schlüssel auf Github

    Auf dem Hosting-Dienst Github sind offenbar Tausende geheimer Schlüssel zu Amazons Web Services gefunden worden. Damit erhalten Angreifer Root-Zugänge zu den jeweiligen Konten.

    25.03.20145 Kommentare

  19. NSA-Reform: Obama plant Vorratsdatenspeicherung nach deutschem Muster

    NSA-Reform

    Obama plant Vorratsdatenspeicherung nach deutschem Muster

    Die Spähaffäre hat laut der New York Times erste innenpolitische Konsequenzen in den USA. In wenigen Tagen soll das Justizministerium Vorschläge vorlegen, wie Verbindungsdaten nicht mehr von der NSA gespeichert werden sollen.

    25.03.201415 Kommentare

  20. Microsoft: Warnung vor Zero-Day-Lücke in Word

    Microsoft

    Warnung vor Zero-Day-Lücke in Word

    Microsoft warnt vor einer neu entdeckten Schwachstelle in MS Word, die dazu führen kann, dass ein Angreifer die Kontrolle über das System erhält.

    25.03.201426 Kommentare

  21. Windows: Schwachstellen schneller finden mit Diffray

    Windows

    Schwachstellen schneller finden mit Diffray

    Mit der Python-Software Diffray lassen sich verdächtige Codestellen in DLL-Dateien in Windows 7 schnell aufspüren. Grundlage ist ein Vergleich zwischen Windows 8 und seinem Vorgänger.

    24.03.201415 Kommentare

  22. Drohne: Snoopy schnüffelt im Vorbeiflug

    Drohne

    Snoopy schnüffelt im Vorbeiflug

    Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus.

    24.03.201426 Kommentare

  23. E-Mail-Konten: Auch Google, Apple und Yahoo erlauben sich Kontrollen

    E-Mail-Konten

    Auch Google, Apple und Yahoo erlauben sich Kontrollen

    Nicht nur Microsoft nimmt sich das Recht, die E-Mail-Konten seiner Nutzer durchsuchen zu dürfen. Andere große Anbieter haben solche Passagen ebenfalls in ihren Bestimmungen.

    22.03.201455 Kommentare

  24. Aufgedruckt: O2 verschickt Router mit WPA-Schlüssel in offenem Paket

    Aufgedruckt

    O2 verschickt Router mit WPA-Schlüssel in offenem Paket

    Nicht nur der aufgedruckte WPA-Schlüssel der O2-Box 6431 ist unsicher, der Netzbetreiber verschickt die Router noch dazu in einer einfach zu öffnenden, unverklebten Box, so dass ein Postbote oder Nachbar einfach nur nachschauen muss.

    21.03.201495 Kommentare

  25. Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Gefälschte Tor-Browser-App

    Apple reagiert sehr spät auf Entwicklerbeschwerden

    Bereits im Dezember hat sich das Tor-Projekt bei Apple über eine vermutlich gefälschte iOS-App beschwert. Doch erst Monate später, nach Medienberichten und direkten Kontakten reagiert das Unternehmen.

    21.03.201419 Kommentare

  26. Bundesnachrichtendienst: Regierung kann Umfang der Spionage nicht kontrollieren

    Bundesnachrichtendienst

    Regierung kann Umfang der Spionage nicht kontrollieren

    Wie viel sind 20 Prozent von etwas, dessen Umfang man nicht kennt? Für die Bundesregierung ist diese Frage unerheblich, wenn es um die Grenzen der BND-Überwachung geht.

    21.03.201415 Kommentare

  27. SEA-Hack: FBI zahlt Millionen für Zugriff auf Microsoft-Daten

    SEA-Hack

    FBI zahlt Millionen für Zugriff auf Microsoft-Daten

    Hacker der regierungsnahen Syrian Electronic Army (SEA) haben einem US-Medium E-Mails und Rechnungen des FBI zugespielt. Die von Sachverständigen geprüften Dokumente zeigen, in welchem Umfang die US-Bundespolizei von Microsoft Nutzerdaten anfordert.

    21.03.201410 Kommentare

  28. Facebook: Programmiersprache Hack offiziell verfügbar

    Facebook

    Programmiersprache Hack offiziell verfügbar

    Facebook hat seine PHP-basierte Programmiersprache Hack offiziell als Open Source allgemein verfügbar gemacht. In der PHP-Community dürfte die Sprache eine lebhafte Diskussion auslösen.

    21.03.201425 Kommentare

  29. iCloud: Synchronisierungsfehler mit Namensvetter

    iCloud

    Synchronisierungsfehler mit Namensvetter

    Beim Einrichten seines neuen iPhones erschienen plötzlich Adressen und Fotos eines Fremden aus Apples iCloud. Der Fremde hatte zwar den gleichen Namen, aber eine geringfügig andere E-Mail-Adresse als Apple ID.

    21.03.201426 Kommentare

  30. Gmail: Google verschlüsselt alle E-Mails gegen die NSA

    Gmail

    Google verschlüsselt alle E-Mails gegen die NSA

    Google will seinen E-Mail-Verkehr besser schützen. HTTPS und eine vollständige interne Verschlüsselung sollen der NSA das Ausspionieren erschweren.

    21.03.201463 Kommentare

  31. Protokollanalyse: Mogeln im Quizduell

    Protokollanalyse

    Mogeln im Quizduell

    Entwickler verlassen sich zu sehr auf HTTPS und verzichten auf grundlegende Sicherheitsmaßnahmen. Über eine Man-in-the-Middle-Attacke konnten Security-Forscher in den Datenverkehr zwischen App-Server und Apps hineinsehen - und entdeckten Sonderbares.

    20.03.201441 Kommentare

  32. Phishing: Gehackter EA-Server hostet falsche Apple-Webseite

    Phishing

    Gehackter EA-Server hostet falsche Apple-Webseite

    Kriminelle Hacker haben auf Servern des Spieleherstellers Electronic Arts eine gefälschte Webseite untergebracht, die Apple-IDs samt Passwörtern und Kreditkarteninformationen verlangt. Wie viele Nutzer ihre Daten dort eingegeben haben, ist nicht bekannt.

    20.03.20148 Kommentare

  33. Telefónica: O2-Router sollen zusammen mit Arcadyan gesichert werden

    Telefónica

    O2-Router sollen zusammen mit Arcadyan gesichert werden

    O2 arbeitet mit dem Hersteller Arcadyan daran, das voreingestellte Passwort seiner Router sicher zu machen. Betroffen sind die Modelle 6431, 4421 und 1421.

    19.03.20148 Kommentare

  34. Stanford-Experiment: Metadaten verraten intimste Details des Privatlebens

    Stanford-Experiment

    Metadaten verraten intimste Details des Privatlebens

    Zwei Wissenschaftler der Universität Stanford haben die Verbindungsdaten von freiwilligen Teilnehmern einer Studie gespeichert. Zusammen mit anderen, öffentlich zugänglichen Informationen konnten sie Rückschlüsse auf privateste Dinge ziehen.

    19.03.201428 Kommentare

  35. Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

    Botnet Windigo

    10.000 kompromittierte Linux-Server als Malwareschleudern

    Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

    19.03.201438 Kommentare

  36. EU-Datenschutzreform: CDU-Wirtschaftsrat kritisiert Blockade durch Regierung

    EU-Datenschutzreform  

    CDU-Wirtschaftsrat kritisiert Blockade durch Regierung

    Der Wirtschaftsrat der CDU fordert eine schnelle Umsetzung der europäischen Datenschutzreform. Für die deutsche Position werde es in Europa keine Mehrheit geben, glaubt er. Innenminister de Maizière beharrt aber weiter auf bestehenden Standards.

    19.03.20149 Kommentare

  37. Mailingliste: Full Disclosure wird eingestellt

    Mailingliste

    Full Disclosure wird eingestellt

    Der Verwalter der Mailingliste Full Disclosure kündigt deren Ende an. Die Liste diente vor allem dazu, Sicherheitslücken in Software zu publizieren. Der Hintergrund sind wohl Rechtsstreitigkeiten.

    19.03.201417 Kommentare

  38. Deepface: Facebook will Gesichter so gut wie der Mensch erkennen

    Deepface

    Facebook will Gesichter so gut wie der Mensch erkennen

    Die umstrittene Gesichtserkennung wird bei Facebook stetig weiterentwickelt. Forscher des Konzerns wollen nun mit der Technik "Deepface" eine Erkennungsrate erreichen, die nahe der des Menschen liegt. Dazu gibt es nun eine wissenschaftliche Arbeit, bald soll das Verfahren auf einer Konferenz vorgestellt werden.

    18.03.201451 Kommentare

  39. Trueaudio ausprobiert: Schleichen mit Hall und Mantle

    Trueaudio ausprobiert

    Schleichen mit Hall und Mantle

    Eidos hat einen Patch für Thief veröffentlicht, der das Schleichspiel um die Mantle-Schnittstelle und Trueaudio-Raumklang erweitert. Das API beschleunigt Thief im CPU-Limit, die Soundtechnik fügt einen Faltungshall hinzu.

    18.03.20144 KommentareVideo

  40. Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

    Anonymisierung

    Sniper-Angriff legt Tor-Nodes lahm

    Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

    17.03.201412 Kommentare

  41. Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Verschlüsselung

    Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

    17.03.20142 Kommentare

  42. Sicherheit: Ausgeklügelter Phishing-Angriff auf Google Docs

    Sicherheit

    Ausgeklügelter Phishing-Angriff auf Google Docs

    Derzeit läuft ein komplexer Phishing-Angriff auf Google-Docs-Nutzer. Damit wollen Angreifer möglichst viele Zugangsdaten von Google-Nutzern abgreifen. Die betreffende Anmeldeseite ist der von Google sehr ähnlich - samt SSL-Verschlüsselung.

    17.03.201464 Kommentare

  43. F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    F-Secure im Interview

    "Microsofts größter Kunde ist auch sein schlimmster Feind"

    Cebit 2014 Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein.

    16.03.201442 Kommentare

  44. Cyber Berkut: Hacker legen Nato-Webseiten lahm

    Cyber Berkut

    Hacker legen Nato-Webseiten lahm

    In der Nacht zum Sonntag wurden mehrere Internetseiten der Nato mittels DDoS-Attacken lahmgelegt. Zu dem Angriff bekannte sich eine Organisation, die sich Cyber Berkut nennt. Damit sollten die "Cyber-Banditen der Nato" vertrieben werden.

    16.03.201439 Kommentare


  1. Seite: 
  2. 1
  3. 6
  4. 7
  5. 8
  6. 9
  7. 10
  8. 133
Anzeige

Verwandte Themen
Truecrypt, Flashback, bsides, Hackerleaks, OpFacebook, Boxcryptor, SHA-3, Cryptocat, OpenPGP, PGP, Cloud Security, Scroogle, Abusix, StrongSwan, DKIM

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de