Abo
Anzeige

8.272 Security Artikel

  1. Inszenierung von Sicherheitslücken: Das lange Warten auf Badlock

    Inszenierung von Sicherheitslücken

    Das lange Warten auf Badlock

    IMHO Die Entdecker der Badlock-Sicherheitslücke wollten Spannung aufbauen - und machen den gleichen Fehler wie viele IT-Security-Firmen. Die Inszenierung von Sicherheitslücken nervt zunehmend.

    13.04.20167 Kommentare

  1. Privacy-Boxen im Test: Trügerische Privatheit

    Privacy-Boxen im Test

    Trügerische Privatheit

    Der Wunsch nach Privatsphäre ist bei vielen Nutzern groß, Privacy-Boxen sollen dabei helfen. Wir haben uns vier aktuelle Modelle angeschaut - und sind nur von einem Gerät überzeugt.

    13.04.201693 KommentareVideo

  2. Kernel: Oracle startet eigene Sammlung von Linux-Sicherheitspatches

    Kernel

    Oracle startet eigene Sammlung von Linux-Sicherheitspatches

    Um Updates leichter einspielen zu können, will Oracle Zweige des Linux-Kernel pflegen, die ausschließlich Patches für Sicherheitslücken enthalten. Was gut klingt, ist aber eine kontroverse Idee, da die Auswirkungen von Kernel-Fehlern schwer zu beurteilen sind.

    12.04.201610 Kommentare

Anzeige
  1. Nach Datenpanne: Dumont-Verlag räumt IT-Fehler ein

    Nach Datenpanne

    Dumont-Verlag räumt IT-Fehler ein

    Wegen einer "technischen Panne" seien am Wochenende "kurzzeitig" die Daten von Abonnement-Kunden öffentlich zugänglich gewesen, schreibt der Dumont-Verlag. Das Wort "Hacker" gebraucht der Medienkonzern nicht mehr.

    12.04.201611 Kommentare

  2. Bug im Linux-Kernel: Keine Panik!

    Bug im Linux-Kernel

    Keine Panik!

    Wenn der frische Kernel gleich nach dem Start das System zum Absturz bringt, werden Admins nervös. Denn oft beginnt nun die langwierige Suche nach dem Bug. Ein Erfahrungsbericht.

    12.04.2016106 Kommentare

  3. Skurrile Belästigungen: Von IP-Adressen, Kloschüsseln und einer abgelegenen Farm

    Skurrile Belästigungen

    Von IP-Adressen, Kloschüsseln und einer abgelegenen Farm

    Kansas ist das Herz des Cybercrime - zumindest wenn man einer Anwendung glauben schenkt, die IP-Adressen auf einer Karte verortet. Tatsächlich leben dort unschuldige Menschen, die nun viele wütende Anrufe und Kloschüsseln bekommen.

    11.04.201639 Kommentare

  1. Dateien entschlüsseln: Petya Ransomware geknackt

    Dateien entschlüsseln

    Petya Ransomware geknackt

    Wessen Computer mit der Ransomware Petya infiziert ist, kann seine Dateien möglicherweise retten. Ein neues Tool erfordert etwas Handarbeit, kann die Dateien aber wieder herstellen.

    11.04.201621 Kommentare

  2. Berliner Zeitung & Co.: Hacker attackieren Dumont-Verlag

    Berliner Zeitung & Co.  

    Hacker attackieren Dumont-Verlag

    Die Berliner Zeitung, der Kölner Express und andere Webauftritte der Dumont-Verlagsgruppe sind offenbar von Hackern angegriffen worden. Es gibt Hinweise darauf, dass persönliche Daten und unverschlüsselte Passwörter von Abonnenten sichtbar gewesen sind.

    10.04.201632 Kommentare

  3. US-Justiz: Apple soll iPhone von Drogenhändler entsperren

    US-Justiz

    Apple soll iPhone von Drogenhändler entsperren

    Der Streit zwischen Apple und US-Behörden um das Entsperren von Smartphones geht in eine neue Runde: Das Justizministerium will, dass der Konzern das iPhone 5S eines Drogenhändlers knackt.

    10.04.2016109 KommentareVideo

  1. Betriebssystem-Statistik: Windows XP ist weiter verbreitet als Windows 8.1

    Betriebssystem-Statistik

    Windows XP ist weiter verbreitet als Windows 8.1

    Das dritthäufigste Desktop-Betriebssystem? Windows XP! Das veraltete und unsichere Betriebssystem kommt aktuellen Zahlen zufolge immer noch häufig zum Einsatz. Windows 10 belegt den zweiten Platz.

    09.04.2016374 Kommentare

  2. Wordpress.com: 1 Million neue Let's-Encrypt-Seiten

    Wordpress.com

    1 Million neue Let's-Encrypt-Seiten

    In Zusammenarbeit mit Wordpress wird Let's Encrypt alle dort gehosteten Seiten mit einem SSL-Zertifikat ausstatten. Ein Problem mit Windows-XP-Nutzern wurde zwischenzeitlich behoben.

    09.04.201628 Kommentare

  3. Security: Das FBI kann nur alte iPhones hacken

    Security

    Das FBI kann nur alte iPhones hacken

    Welche iPhones kann das FBI mit seiner neuen Technologie hacken? Offenbar weniger als bislang gedacht, wie Direktor James Comey jetzt in einem Vortrag sagte.

    07.04.201611 Kommentare

  1. Panama Papers: Die katastrophale IT-Sicherheitspraxis von Mossack Fonseca

    Panama Papers

    Die katastrophale IT-Sicherheitspraxis von Mossack Fonseca

    Der Panama-Leaks-Firma Mossack Fonseca ist offenbar nicht nur das Steuerrecht herzlich egal - sondern auch die IT-Security. Kein TLS, Drown und uralte Versionen von Drupal und Outlook Web Access machen es Angreifern leicht.

    07.04.201679 Kommentare

  2. Privacy Shield: Verbraucherschützer lehnen Safe-Harbor-Nachfolger ab

    Privacy Shield

    Verbraucherschützer lehnen Safe-Harbor-Nachfolger ab

    Die geplante Datenschutzvereinbarung mit den USA stößt auf viel Kritik. Verbraucherschützer fordern im Interesse der EU-Bürger neue Verhandlungen über den Privacy Shield.

    06.04.20165 Kommentare

  3. Zwangsbeglückung: Vernetzte Stromzähler könnten Verbraucher noch mehr kosten

    Zwangsbeglückung

    Vernetzte Stromzähler könnten Verbraucher noch mehr kosten

    Der Zwangsanschluss von Haushalten an vernetzte Stromzähler schickt sich an, den Rundfunkbeitrag als Aufregerthema abzulösen. Die Debatte erreicht jetzt die entscheidende Phase. Die Kosten für den Anschluss könnten noch höher werden - aber auch flexibler.

    06.04.2016140 Kommentare

  1. Security: Adobe patcht aktiv ausgenutzte Flash-Lücke

    Security  

    Adobe patcht aktiv ausgenutzte Flash-Lücke

    Es ist mal wieder Flash-Player-deinstallieren-Tag. Eine ungepatchte Sicherheitslücke wird aktiv ausgenutzt. Adobe hat jetzt einen Patch freigegeben.

    06.04.201646 Kommentare

  2. Datenschutz: Ich weiß, dass du bei Tinder bist

    Datenschutz

    Ich weiß, dass du bei Tinder bist

    Nach dem Hack von Ashley Madison mussten sich zahlreiche Nutzer vor ihren Partnern für die Nutzung der Seite rechtfertigen. Jetzt könnte Tinder-Nutzern Ähnliches passieren - ganz ohne Hack. Der Entwickler gibt hehre Motive an.

    06.04.201618 Kommentare

  3. 3D-Touch: Apple behebt Siri-Sicherheitslücke ohne iOS-Update

    3D-Touch

    Apple behebt Siri-Sicherheitslücke ohne iOS-Update

    Apple hat die Sicherheitslücke im iPhone 6S und 6S Plus gestopft, die es Angreifern erlaubte, mit einem Trick auf Fotos und Kontakte zuzugreifen, obwohl das iPhone gesperrt ist. Ein Update von iOS ist nicht erforderlich.

    06.04.201614 KommentareVideo

  4. Messenger: Whatsapp verschlüsselt alle Inhalte komplett

    Messenger

    Whatsapp verschlüsselt alle Inhalte komplett

    Dieser Schritt dürfte den Ermittlungsbehörden nicht gefallen: Whatsapp führt eine zuverlässige Ende-zu-Ende-Verschlüsselung ein, bei der die Kommunikationspartner sich gegenseitig verifizieren können.

    05.04.2016195 Kommentare

  5. Security: Google patcht Android-Stagefright-Bugs und Kernel

    Security

    Google patcht Android-Stagefright-Bugs und Kernel

    Google hat zahlreiche Schwachstellen in Android geschlossen, darunter Fehler in der Medienverwaltung und den entsprechenden Bibliotheken. Auch eine Sicherheitslücke im Kernel wurde behoben.

    05.04.20169 Kommentare

  6. Bugcrowd: Hacker und Pentester auf Bestellung

    Bugcrowd

    Hacker und Pentester auf Bestellung

    Tesla hat eins. GM hat eins. Und jetzt sogar das Pentagon. Doch nicht für alle Unternehmen sind offene Bug-Bounty-Programme die richtige Wahl, wie Kymberlee Price von der Sicherheitsplattform Bugcrowd im Gespräch mit Golem.de sagt.

    05.04.20165 Kommentare

  7. 3D-Touch: Zugriff auf Fotos und Kontakte selbst bei gesperrtem iPhone

    3D-Touch

    Zugriff auf Fotos und Kontakte selbst bei gesperrtem iPhone

    Die Fotos und Kontakte sind bei gesperrten iPhones eigentlich nicht zugänglich, doch mit einem Trick kann ein Angreifer sie durch 3D-Touch selbst ohne Kennwort sehen. Es gibt jedoch einfache Schutzmöglichkeiten.

    05.04.201622 KommentareVideo

  8. Captchas: Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

    Captchas

    Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

    Geht von Tor-Nutzern eine Gefahr aus? Das sagt zumindest Cloudflare und präsentiert Tor-Nutzern immer neue Captchas. Jetzt haben beide Seiten in dem Streit nachgelegt.

    04.04.201631 Kommentare

  9. Datenschutz: FBI hilft Strafverfolgungsbehörden beim iPhone-Entsperren

    Datenschutz

    FBI hilft Strafverfolgungsbehörden beim iPhone-Entsperren

    Die US-Bundespolizei FBI hat anderen Strafverfolgungsbehörden Unterstützung angeboten, wenn ein iPhone für Ermittlungen entsperrt werden muss. Vermutlich macht sich das FBI eine bislang nicht geschlossene Sicherheitslücke zunutze.

    04.04.20166 Kommentare

  10. Geheimdienste: Regierung und Verfassungsschutz gegen EU-Terrorabwehrzentrum

    Geheimdienste

    Regierung und Verfassungsschutz gegen EU-Terrorabwehrzentrum

    Datenaustausch: ja - gemeinsames Terrorabwehrzentrum: nein. Die europäischen Geheimdienste trauen sich offenbar nicht genug gegenseitig, um zusammen effektiv den Terrorismus zu bekämpfen. Das belegen neue Enthüllungen zum BND.

    03.04.201613 Kommentare

  11. Datenweitergabe an Regierung: Reddits Kanarienvogel hat ausgezwitschert

    Datenweitergabe an Regierung

    Reddits Kanarienvogel hat ausgezwitschert

    Offenbar ist Reddit von der US-Regierung gezwungen worden, Daten seiner Nutzer herauszugeben, ohne darüber informieren zu dürfen. Denn im aktuellen Transparenzbericht fehlt der gegenteilige Hinweis - ein sogenannter Warrant Canary.

    01.04.201645 Kommentare

  12. Security: Apples Rootless-Konzept hat erhebliche Mängel

    Security

    Apples Rootless-Konzept hat erhebliche Mängel

    Apples Sicherheitsmechanismus Rootless soll verhindern, dass mit Rootrechten Systemdateien verändert werden können. Doch er lässt sich leicht austricksen und Apple scheint es nicht eilig zu haben, die Lücken zu schließen.

    01.04.201613 Kommentare

  13. Adblocker-Sperre: Landgericht Hamburg traut Nutzern wenig zu

    Adblocker-Sperre

    Landgericht Hamburg traut Nutzern wenig zu

    Ist ein normaler Nutzer in der Lage, die Werbeblockersperre von Bild.de zu umgehen? Das Hamburger Landgericht sieht sich damit überfordert, übersieht dabei aber eine einfache Möglichkeit, die selbst der Axel-Springer-Verlag anbietet.

    31.03.2016294 Kommentare

  14. Nicht nur Apple: Auch Google sollte für US-Behörden Smartphones entsperren

    Nicht nur Apple

    Auch Google sollte für US-Behörden Smartphones entsperren

    Alles dreht sich im aktuellen Streit um gesperrte Smartphones von mutmaßlichen Straftätern um Apple und das FBI - US-Behörden haben aber auch an Google zahlreiche derartiger Aufforderungen verschickt. Das hat die Bürgerrechtsvereinigung ACLU herausgefunden.

    31.03.201627 Kommentare

  15. Adblock Plus: Süddeutsche Zeitung verliert Klage gegen Eyeo

    Adblock Plus

    Süddeutsche Zeitung verliert Klage gegen Eyeo

    Schon wieder ist ein deutscher Verlag vor Gericht gegen Adblock Plus gescheitert. Inzwischen steht es 5:0 für die Eyeo GmbH.

    30.03.2016190 Kommentare

  16. Betriebssystem: OpenBSD 5.9 filtert weitgehend Systemaufrufe

    Betriebssystem

    OpenBSD 5.9 filtert weitgehend Systemaufrufe

    Die Funktion zum Filtern und Beschränken von Systemaufrufen ist in OpenBSD 5.9 um viele Anwendungen erweitert worden. Außerdem unterstützt das System nun neuere Laptops besser - dank UEFI und WLAN nach 802.11n.

    30.03.20161 Kommentar

  17. Google-Entwickler: NPM-Malware könnte sich als Wurm verbreiten

    Google-Entwickler

    NPM-Malware könnte sich als Wurm verbreiten

    Wegen einiger Design-Prinzipien der Node-Paktverwaltung NPM könne sich ein schadhaftes Modul wie ein Wurm im gesamten System verbreiten, warnt ein Google-Entwickler. Gegen die Sicherheitslücke hilft vorerst nur Handarbeit.

    29.03.20169 Kommentare

  18. Oracle: Notfallupdate für Java 7 und 8

    Oracle

    Notfallupdate für Java 7 und 8

    Eine gefährliche Sicherheitslücke in Java 7 Update 97 und Java 8 Update 73/74 hat Oracle veranlasst, außerplanmäßig ein Sicherheitsupdate zu veröffentlichen. Server sind nicht betroffen.

    25.03.201619 Kommentare

  19. Innenminister de Maizière: "Datenschutz ist schön, aber Sicherheit hat Vorrang"

    Innenminister de Maizière

    "Datenschutz ist schön, aber Sicherheit hat Vorrang"

    Nach jedem Terroranschlag werden Forderungen laut, den Datenaustausch zwischen den Behörden zu verbessern. Mit seinen jüngsten Äußerungen stößt Innenminister de Maizière jedoch auf heftige Kritik.

    24.03.201640 Kommentare

  20. Volksverschlüsselung: Das seltsame Open-Source-Verständnis des Fraunhofer SIT

    Volksverschlüsselung  

    Das seltsame Open-Source-Verständnis des Fraunhofer SIT

    Die vom Fraunhofer SIT initiierte sogenannte Volksverschlüsselung soll Open Source werden, sagt das Institut. Wir haben nach Details zur Offenlegung des Codes gefragt und verblüffende Antworten erhalten.

    24.03.2016171 Kommentare

  21. SMTP STS: Bessere Transportverschlüsselung zwischen Mailservern

    SMTP STS

    Bessere Transportverschlüsselung zwischen Mailservern

    Ein Entwurf für einen neuen Standard soll die Kommunikation zwischen Mailservern auf SMTP-Ebene besser absichern. Zwar kann man die auch jetzt schon verschlüsseln, aber für aktive Angreifer ist es einfach, die Verschlüsselung auszuschalten.

    23.03.201618 Kommentare

  22. Apple: Lückenhafte iMessage-Verschlüsselung

    Apple

    Lückenhafte iMessage-Verschlüsselung

    Kryptographen haben eine Sicherheitslücke bei der Verschlüsselung des iMessage-Protokolls entdeckt. In der Praxis dürfte diese nur sehr schwer ausnutzbar sein, doch sie zeigt, dass das dahinterstehende Protokoll äußerst fragwürdig ist.

    22.03.201618 Kommentare

  23. Rechtsstreit mit Apple: FBI kann iPhone möglicherweise ohne Apple entsperren

    Rechtsstreit mit Apple

    FBI kann iPhone möglicherweise ohne Apple entsperren

    Das FBI hat möglicherweise einen Weg gefunden, doch ohne Hilfe von Apple das iPhone zweier Attentäter zu entsperren. Die Hilfe Apples sei nicht mehr nötig, eine weitere Anhörung im Prozess wurde abgesagt.

    22.03.201655 KommentareVideo

  24. Palo Alto Networks: VPN-Webinterface mit überlangen Benutzernamen angreifbar

    Palo Alto Networks

    VPN-Webinterface mit überlangen Benutzernamen angreifbar

    Ein Sicherheitsforscher der Heidelberger Firma ERNW hat eine Remote-Code-Execution-Lücke auf einer Palo-Alto-Appliance gefunden. Verantwortlich dafür war ein fehlender Längencheck bei der Eingabe des Benutzernamens.

    18.03.20162 Kommentare

  25. Security: Neuer Stagefright-Exploit betrifft Millionen Android-Geräte

    Security

    Neuer Stagefright-Exploit betrifft Millionen Android-Geräte

    Stagefright bedroht viele nach wie vor ungepatchte Android-Geräte weltweit, gilt aber als schwierig auszunutzen. Eine neue Technik erfordert etwas Infrastruktur, dürfte aber größere praktische Relevanz haben.

    18.03.201628 Kommentare

  26. Rowhammer: Auch DDR4-Speicher für Bitflips anfällig

    Rowhammer

    Auch DDR4-Speicher für Bitflips anfällig

    Offenbar sind mehr Arbeitsspeicher-Varianten für den Rowhammer-Angriff verwundbar, als bislang gedacht. Forscher haben jetzt einen Angriff auf DDR4-Speicher vorgestellt, auch professionelle Serverspeicher sollen betroffen sein.

    18.03.201611 Kommentare

  27. IT-Planungsrat: Hardware darf keine "schadenstiftende Software" haben

    IT-Planungsrat

    Hardware darf keine "schadenstiftende Software" haben

    Der IT-Planungsrat hat neue Vertragsbedingungen für den Kauf von Hardware veröffentlicht. Hersteller müssen nun versichern, dass ihre Geräte keine "Funktionen zum unerwünschten Einleiten von Daten" haben.

    18.03.201616 Kommentare

  28. Kostenlose Zertifikate: Symantec will mit Let's Encrypt konkurrieren

    Kostenlose Zertifikate

    Symantec will mit Let's Encrypt konkurrieren

    Eine weitere Initiative möchte mehr kostenfreie Zertifikate im Web erreichen. Doch dieses Mal geht es nicht um ein communitygetriebenes Projekt. Let's Encrypt macht derweil offenbar einen wichtigen Schritt.

    18.03.201612 Kommentare

  29. NSA-Ausschuss: Steinmeier verteidigt Kooperation mit US-Geheimdiensten

    NSA-Ausschuss

    Steinmeier verteidigt Kooperation mit US-Geheimdiensten

    Der frühere Kanzleramtschef Steinmeier hat 2001 die Grundlage für die BND-Kooperation mit der NSA gelegt. Vor dem NSA-Ausschuss des Bundestags wies er nun jede Kritik an deren Resultaten zurück. "Überrascht" zeigte er sich von anderen BND-Aktivitäten.

    17.03.201619 Kommentare

  30. 20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

    20.000 Accounts erstellt

    Hacker erschleichen sich Uber-Freifahrten

    Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen - und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich.

    17.03.201618 Kommentare

  31. Sicheres Linux Subgraph OS ausprobiert: Diese Alphaversion hat Potenzial

    Sicheres Linux Subgraph OS ausprobiert

    Diese Alphaversion hat Potenzial

    Mit Subgraph OS soll ein neues, sicheres Linux mit innovativer Sandbox entstehen. Wir haben mit den Entwicklern gesprochen und das System ausprobiert - und sind trotz Alphastatus angetan.

    17.03.201655 Kommentare

  32. Sidechannel-Angriff auf 3D-Drucker: Wie man 3D-Objekte über Audiosignale kopiert

    Sidechannel-Angriff auf 3D-Drucker

    Wie man 3D-Objekte über Audiosignale kopiert

    Forschern ist es gelungen, ein 3D-gedrucktes Objekt anhand der Audiosignale des 3D-Druckers zu kopieren. Solche Side-Channel-Angriffe sind eher aus der Kryptographie bekannt.

    17.03.20169 KommentareVideo

  33. ÖPNV: Das Rhein-Main-E-Ticket gehört abgeschafft!

    ÖPNV

    Das Rhein-Main-E-Ticket gehört abgeschafft!

    Es könnte alles so einfach sein - isses aber nicht. Unsere Erfahrung zeigt: Das E-Ticket des Rhein-Main-Verkehrsverbundes macht nichts leichter, günstiger oder gar umweltfreundlicher.

    17.03.2016151 Kommentare

  34. Blizzard: Patches für Diablo 2 und Warcraft 3 verfügbar

    Blizzard

    Patches für Diablo 2 und Warcraft 3 verfügbar

    Die ersten Updates seit 2011: Blizzard hat Diablo 2 und Warcraft 3 gepatcht. Die Aktualisierungen verbessern die Unterstützung der beiden Klassiker für OS X und Windows 10.

    16.03.201660 KommentareVideo

  35. Nacktfotos von Prominenten: Verdächtiger gesteht Phishing-Angriff auf iCloud

    Nacktfotos von Prominenten

    Verdächtiger gesteht Phishing-Angriff auf iCloud

    Im Verfahren um die Veröffentlichung von privaten Promifotos hat sich der Verdächtige des Phishings schuldig bekannt. Doch mit der Veröffentlichung der Bilder will der Mann nichts zu tun haben.

    16.03.20165 Kommentare


  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  14. 90
Anzeige

Verwandte Themen
Vtech, veracrypt, OpFacebook, Cryptocat, B-Sides, Troopers 2016, Privdog, Hackerleaks, Abusix, StrongSwan, Daniel Bleichenbacher, Boxcryptor, Diffie-Hellman, Black Hat 2016, SHA-3

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige