Abo
Anzeige

7.738 Security Artikel

  1. Stagefright: Samsung und Google führen Patchday ein

    Stagefright  

    Samsung und Google führen Patchday ein

    Black Hat 2015 Die Sicherheitslücke in Androids Stagefright-Framework bewirkt ein Umdenken: Sowohl Google als auch Samsung führen einen monatlichen Patchday ein, an dem Sicherheits-Updates unabhängig von eigentlichen Systemaktualisierungen bereitgestellt werden sollen.

    06.08.201536 Kommentare

  1. Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard

    Hash-Funktion

    SHA-3 ist jetzt offiziell ein Standard

    Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht.

    05.08.201524 Kommentare

  2. Android-Schwachstelle: Telekom schaltet wegen Stagefright-Exploits direktes MMS ab

    Android-Schwachstelle

    Telekom schaltet wegen Stagefright-Exploits direktes MMS ab

    MMS-Nutzer müssen wegen einer Android-Schwachstelle auf die direkte Zustellung verzichten. Die Telekom will so ihre Kunden schützen.

    05.08.201564 Kommentare

Anzeige
  1. Privatsphäre: Windows 10 telefoniert zu viel nach Hause

    Privatsphäre

    Windows 10 telefoniert zu viel nach Hause

    Fragwürdige Voreinstellungen: Wer in Windows 10 die Übertragung von Nutzerdaten an die Microsoft-Server eindämmen will, muss an vielen Stellen aktiv werden.

    05.08.2015718 Kommentare

  2. Crema: Eine Programmiersprache ohne Turing-Vollständigkeit

    Crema

    Eine Programmiersprache ohne Turing-Vollständigkeit

    Black Hat 2015 Um Sicherheitsprobleme zu vermeiden, versucht die Programmiersprache Crema, viele problematische Dinge nicht zuzulassen. Crema verzichtet dabei bewusst auf die sogenannte Turing-Vollständigkeit, um die Analyse des Codes zu erleichtern.

    05.08.201546 Kommentare

  3. Android-Schwachstelle: Stagefright-Exploits wohl bald aktiv

    Android-Schwachstelle

    Stagefright-Exploits wohl bald aktiv

    Black Hat 2015 Erste Nachweise, dass sich die wohl gravierende Sicherheitslücke in Android ausnutzen lässt, sind bereits im Umlauf. Patches gibt es zwar schon für Android und Cyanogenmod - bis die Hersteller sie bereitstellen, könnte Stagefright aber millionenfach missbraucht worden sein.

    04.08.201555 Kommentare

  1. Day Z: So kämpfen Spielentwickler gegen Cheater

    Day Z

    So kämpfen Spielentwickler gegen Cheater

    GDC Europe 2015 Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater.

    04.08.2015110 KommentareVideo

  2. Security: Bitdefender wegen Datenlecks erpresst

    Security

    Bitdefender wegen Datenlecks erpresst

    Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar.

    04.08.20153 Kommentare

  3. Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Anonymisierung

    Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

    03.08.20158 Kommentare

  1. Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden

    Tor-Netzwerk

    Öffentliche Bibliotheken sollen Exit-Relays werden

    Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen.

    01.08.201527 Kommentare

  2. Schwachstellen: Fernzugriff öffnet Autotüren

    Schwachstellen

    Fernzugriff öffnet Autotüren

    Black Hat 2015 Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht.

    01.08.201513 Kommentare

  3. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht  

    Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201566 Kommentare

  1. Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

    Bundestags-Hack

    Reparatur des Bundestagsnetzes soll vier Tage dauern

    Das Netzwerk des Bundetages soll zwischen dem 13. und 17. August 2015 neu aufgesetzt werden. In dieser Zeit wird es komplett abgeschaltet. Auch E-Mails können dann nicht mehr empfangen oder versendet werden.

    31.07.20153 Kommentare

  2. Security: Gehacktes Scharfschützengewehr schießt daneben

    Security

    Gehacktes Scharfschützengewehr schießt daneben

    Black Hat 2015 Die "Smart Rifles" der Firma Tracking Point lassen sich einfach per WLAN manipulieren. Mit falschen Eingaben schießen sie auf Ziele, die der Schütze gar nicht im Visier hat.

    30.07.201535 KommentareVideo

  3. Schwachstelle: MKV-Dateien können Android einfrieren

    Schwachstelle

    MKV-Dateien können Android einfrieren

    Black Hat 2015 Vorsicht beim Filmegucken auf dem Android-Smartphone. Eine manipulierte MKV-Datei kann das gesamte System einfrieren. Befindet sie sich bereits auf dem Gerät, hilft auch ein Neustart nichts.

    30.07.201541 KommentareVideo

  1. Websicherheit: Riskante Git-Verzeichnisse

    Websicherheit

    Riskante Git-Verzeichnisse

    Viele Webseitenbetreiber nutzen das Versionsverwaltungssystem Git, um den Code ihrer Seite zu pflegen. Das kann zum Sicherheitsproblem werden, wenn die Git-Daten öffentlich abrufbar sind.

    29.07.201533 Kommentare

  2. Honeynet des TÜV Süd: Simuliertes Wasserwerk wurde sofort angegriffen

    Honeynet des TÜV Süd

    Simuliertes Wasserwerk wurde sofort angegriffen

    Kaum online kamen schon die ersten Zugriffe: Das Sicherheitsunternehmen TÜV Süd hat eine Wasserwerkssimulation als Honeynet aufgesetzt und acht Monate lang ins Internet gestellt. Auch Betreiber von kleinen und unbedeutenden Anlagen mit Internetanschluss seien unmittelbar gefährdet, folgern die Sicherheitsexperten.

    28.07.201584 Kommentare

  3. Security: Apples App Store als Einfallstor für Schadcode

    Security

    Apples App Store als Einfallstor für Schadcode

    Über eine Schwachstelle in der Verarbeitung von Belegen für Einkäufe in Apples App Store lässt sich Code auf fremden Rechnern einschleusen.

    28.07.20150 KommentareVideo

  4. Soziales Netzwerk: Neuer Anlauf gegen Klarnamenzwang bei Facebook

    Soziales Netzwerk  

    Neuer Anlauf gegen Klarnamenzwang bei Facebook

    Facebook hält in Europa konsequent am Klarnamenzwang seiner Nutzer fest. Nachdem vor zwei Jahren ein deutsches Gericht diese Praxis gebilligt hat, will der Hamburger Datenschützer Caspar nun mit Hilfe des EuGH die Regelung kippen.

    28.07.201571 Kommentare

  5. Vorratsdatenspeicherung: Eco protestiert gegen Speicherpläne, Maas verteidigt sie

    Vorratsdatenspeicherung

    Eco protestiert gegen Speicherpläne, Maas verteidigt sie

    Die IT-Branche will die Pläne zur Vorratsdatenspeicherung in Brüssel stoppen. Justizminister Maas hat nun einen Grund dafür gefunden, warum er noch im Januar gegen das Gesetz war.

    28.07.201525 Kommentare

  6. IT-Sicherheit: Fehler in Android könnte Millionen Geräte gefährden

    IT-Sicherheit

    Fehler in Android könnte Millionen Geräte gefährden

    Black Hat 2015 Laut einem IT-Sicherheitsforscher lassen sich fast alle im Umlauf befindlichen Geräte vergleichsweise einfach in Wanzen verwandeln. Details gibt es noch nicht, es soll aber mehrere Schwachstellen in Androids Stagefright-Framework geben.

    28.07.201530 Kommentare

  7. Security: PHP File Manager hat gravierende Sicherheitslücken

    Security

    PHP File Manager hat gravierende Sicherheitslücken

    Seit Jahren ungepatchte Schwachstellen im PHP File Manager gefährden zahlreiche Server, darunter auch von großen Unternehmen. Der Hersteller reagiert nicht auf Anfragen.

    28.07.201517 Kommentare

  8. Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

    Anonymisierung

    Hornet soll das schnellere Tor-Netzwerk werden

    Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen.

    28.07.201516 Kommentare

  9. Rowhammer: Speicher-Bitflips mittels Javascript

    Rowhammer

    Speicher-Bitflips mittels Javascript

    Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig.

    28.07.201530 Kommentare

  10. Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days

    Spionagesoftware

    Der Handel des Hacking Teams mit Zero-Days

    Zero-Day-Exploits sind nicht nur ein lukratives Geschäft, sondern werden auch fernab des Deep Webs äußerst professionell gehandelt. Das Hacking Team musste gegen seine Konkurrenten aufholen - und tätigte dabei auch Fehlkäufe. Das zeigt eine jetzt veröffentlichte Analyse.

    27.07.201518 Kommentare

  11. Schadcode: Per Digitalradio das Auto lenken

    Schadcode

    Per Digitalradio das Auto lenken

    Musik, Staumeldungen, Schadcode. Über den digitalen Sendestandard DAB können Angreifer Schadcode auf ein Auto übertragen und dessen System manipulieren.

    27.07.201536 Kommentare

  12. Security: Zahlreiche Steam-Konten gehackt

    Security

    Zahlreiche Steam-Konten gehackt

    Die Steam-Konten mehrerer Twitch-Streamer wurden offenbar von Unbekannten übernommen. Sie nutzen einen Fehler in der Anmeldefunktion aus. Valve hat bereits ein Update bereitgestellt.

    27.07.201576 Kommentare

  13. Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Deep-Web-Studie

    Wo sich die Cyberkriminellen tummeln

    Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

    24.07.2015115 Kommentare

  14. Malware: Abzocke mit gefälschten Blue Screens of Death

    Malware

    Abzocke mit gefälschten Blue Screens of Death

    Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert.

    23.07.201596 Kommentare

  15. Daybreak Games: John Smedley tritt wohl wegen Hackerangriffen zurück

    Daybreak Games

    John Smedley tritt wohl wegen Hackerangriffen zurück

    Hat das Hackerkollektiv Lizard Squad den Chef von Daybreak Games (früher: Sony Online Entertainment) zum Rücktritt gebracht? Es wirkt so - zumindest hat John Smedley eine Auszeit angekündigt, nachdem er und seine Firma massiv durch Angriffe unter Druck gesetzt wurden.

    23.07.201512 KommentareVideo

  16. Security: Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

    Security

    Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

    Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben.

    23.07.20155 Kommentare

  17. Gerichtsurteil: Facebook kann Durchsuchungsbefehle nicht stoppen

    Gerichtsurteil

    Facebook kann Durchsuchungsbefehle nicht stoppen

    Beim Schutz von Nutzerdaten hat Facebook eine Niederlage erlitten. Staatsanwälte dürfen massenhaft Daten von Nutzern beschlagnahmen, wenn sie einen richterlichen Beschluss dafür haben.

    22.07.201561 Kommentare

  18. Überwachung in Pakistan: Verschweigen ist Gold

    Überwachung in Pakistan

    Verschweigen ist Gold

    Pakistan überwacht die Kommunikation seiner Bevölkerung mit großem Aufwand. Interne Dokumente zeigen, dass deutsche Firmen einen Teil der Technik lieferten.

    22.07.201519 Kommentare

  19. Autosteuerung gehackt: Fiat Chrysler schließt gefährliche Sicherheitslücke

    Autosteuerung gehackt  

    Fiat Chrysler schließt gefährliche Sicherheitslücke

    Über das Internet können Hacker das Uconnect-System von Fiat Chrysler übernehmen. Selbst die Lenkung und die Bremsen lassen sich damit manipulieren. Europäische Autos sind offenbar nicht betroffen.

    21.07.201541 Kommentare

  20. Anonymisierung: Edward Snowden fordert mehr Schutz für Internetnutzer

    Anonymisierung

    Edward Snowden fordert mehr Schutz für Internetnutzer

    Die Identität sollte im Internet von der Person nachhaltig getrennt werden: Diesen Appell richtete Edward Snowden an die Teilnehmer des 93. Treffens der Mitglieder der Internet Engineering Task Force und machte dazu auch einige Vorschläge.

    21.07.201526 Kommentare

  21. Spionagesoftware: Drohnen sollen Geräte aus der Luft infizieren

    Spionagesoftware

    Drohnen sollen Geräte aus der Luft infizieren

    Schnüffelsoftware aus der Luft: Geht es nach den Plänen des Hacking Teams und der Boeing-Tochter Insitu, sollen auch Drohnen künftig Spionagesoftware verteilen.

    20.07.201520 Kommentare

  22. Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut

    Internetnutzung verschleiern

    Proxyham angeschaut und nachgebaut

    Zu Proxyham gibt es mittlerweile eine Reihe von Mythen und Verschwörungstheorien. Dabei erfordert das Konzept weder geheime Hardware noch spezielle Software. Einen Nachbau gibt es bereits.

    18.07.201527 Kommentare

  23. Hacking Team: Eine Spionagesoftware außer Kontrolle

    Hacking Team

    Eine Spionagesoftware außer Kontrolle

    IMHO Die geleakten Unterlagen des Hacking Teams offenbaren zwei erschreckende Fakten: Der lukrative Handel mit Spionagesoftware fördert eine Schattenwirtschaft, in der offenbar rechtliche Übertritte zum Alltag gehören - und diese werden wegen der Verflechtung mit staatlichen Auftraggebern auch stillschweigend geduldet.

    17.07.201542 Kommentare

  24. Verschlüsselung: Der lange Abschied von RC4

    Verschlüsselung

    Der lange Abschied von RC4

    Er ist angreifbar - und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen.

    17.07.201522 Kommentare

  25. Informatikerin gewählt: Hansen neue Landesdatenschutzbeauftragte in Kiel

    Informatikerin gewählt

    Hansen neue Landesdatenschutzbeauftragte in Kiel

    Die Hängepartie bei der Nachfolge von Thilo Weichert ist beendet: Der schleswig-holsteinische Landtag wählte mit großer Mehrheit seine Stellvertreterin an die Spitze des Unabhängigen Landesschutzzentrums.

    16.07.20159 Kommentare

  26. Poodle-Nachspiel: Mace und weitere Lücken in TLS-Servern

    Poodle-Nachspiel

    Mace und weitere Lücken in TLS-Servern

    Cisco, F5, Juniper, Fortinet: Ein Sicherheitsforscher hat eine Reihe von TLS-Servern entdeckt, die den sogenannten Message Authentication Code (MAC) von Verbindungen nicht prüfen. Andere Serverimplementierungen prüfen eine Checksumme am Ende des Handshakes nicht.

    16.07.20150 Kommentare

  27. Cybercrime: Internationale Polizeiaktion hebt das Darkode-Forum aus

    Cybercrime

    Internationale Polizeiaktion hebt das Darkode-Forum aus

    Sicherheitsbehörden sind in einer internationalen Aktion gegen den illegalen Online-Marktplatz Darkode vorgegangen. Das Untergrund-Forum ist vom Netz genommen worden, es hat weltweit Verhaftungen gegeben.

    16.07.20154 Kommentare

  28. Fluggastdatenspeicherung: EU-Parlament votiert für PNR-Datenbank

    Fluggastdatenspeicherung

    EU-Parlament votiert für PNR-Datenbank

    Die Pläne für eine europaweite Speicherung von Fluggastdaten haben eine weitere Hürde im Europaparlament genommen. Datenschützer kritisieren die Entscheidung des Innenausschusses als "Grundstein für die Totalüberwachung des Reiseverkehrs".

    15.07.201515 Kommentare

  29. Anonymisierung: Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

    Anonymisierung

    Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

    Im Tor-Netzwerk sind Hunderte gefälschte Webseiten entdeckt worden. Über diese könnten Dritte persönliche Daten abgreifen.

    15.07.201510 Kommentare

  30. Recht auf Vergessen: Google veröffentlicht versehentlich Details zu Löschanträgen

    Recht auf Vergessen

    Google veröffentlicht versehentlich Details zu Löschanträgen

    Die überwiegende Mehrheit der Löschanträge bei Google bezieht sich auf private Informationen von Nutzern. Bei Politikern und Prominenten ist die Löschquote deutlich geringer, wie eine Auswertung von Zahlen aus Google-Quellcode ergibt.

    15.07.201516 Kommentare

  31. Windows: Microsoft reagiert schnell auf Zero-Day-Lücken

    Windows

    Microsoft reagiert schnell auf Zero-Day-Lücken

    In seinen jetzt veröffentlichten Patches hat Microsoft gleich zwei Zero-Day-Lücken geschlossen, die vom Hacking Team verwendet wurden. Eine betrifft den Internet Explorer 11, die andere den Windows-Kernel.

    15.07.201517 Kommentare

  32. Spionagesoftware: Hacking Team nutzt UEFI-Rootkit

    Spionagesoftware

    Hacking Team nutzt UEFI-Rootkit

    Um seine Spionagesoftware permanent auf dem Rechner eines Opfers zu platzieren, nutzt das Hacking Team offenbar auch ein UEFI-Rootkit. Damit lässt sich der Trojaner auch nach einer Neuinstallation des Betriebssystems wieder nutzen.

    14.07.201542 Kommentare

  33. Geleakte Daten: Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Geleakte Daten

    Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Italienische Strafverfolgungsbehörden haben Ermittlungen gegen sechs ehemalige Angestellte des Hacking Teams im Zusammenhang mit den jüngst geleakten Daten des Unternehmens aufgenommen. Die Mitarbeiter waren bereits zuvor in Verdacht geraten.

    14.07.201525 Kommentare

  34. IT-Sicherheit: Zero-Day-Lücke in Java 1.8 entdeckt

    IT-Sicherheit

    Zero-Day-Lücke in Java 1.8 entdeckt

    In der aktuellen Version 1.8 von Java gibt es eine bislang unbekannte Schwachstelle, die bereits aktiv ausgenutzt wird. Ziel der Angriffe mit der Zero-Day-Lücke sind Mitarbeiter staatlicher und militärischer Organisationen.

    14.07.201523 Kommentare

  35. Proxyham: Anonymisierung, die es nicht geben darf?

    Proxyham

    Anonymisierung, die es nicht geben darf?

    Ein US-Entwickler wollte im August den Proxyham vorstellen - Internetnutzer sollten sich damit vor Verfolgung schützen können. Doch plötzlich erklärt er das Projekt für tot.

    14.07.201590 Kommentare


  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  14. 155
Anzeige

Verwandte Themen
Vtech, Cloud Security, B-Sides, Daniel Bleichenbacher, Boxcryptor, Cryptocat, SHA-3, StrongSwan, Truecrypt, Abusix, BERserk, Privdog, Scroogle, veracrypt, Hackerleaks

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige