6.525 Security Artikel

  1. SHA-1: Eigene Empfehlungen nicht gelesen

    SHA-1

    Eigene Empfehlungen nicht gelesen

    Nach Empfehlungen der US-Behörde Nist darf der Hash-Algorithmus SHA-1 für digitale Signaturen 2014 nicht mehr genutzt werden, das Nist hielt sich aber selbst nicht daran. Auch das BSI kennt offenbar seine eigenen Empfehlungen in Sachen Hash-Funktionen nicht.

    05.02.201438 Kommentare

  1. Gehackte Onlinekonten: Muss der Staat mein Passwort herausrücken?

    Gehackte Onlinekonten

    Muss der Staat mein Passwort herausrücken?

    Millionen Nutzer sind vom Hack eines Onlinekontos betroffen. In vielen Fällen würde es Betroffenen helfen, auch das Passwort des benutzten Kontos zu wissen. Doch die zuständige Staatsanwaltschaft will sich darauf nicht einlassen.

    05.02.201431 Kommentare

  2. Zero Day Exploit gegen Flash: Außerplanmäßiges Sicherheitsupdate von Adobe

    Zero Day Exploit gegen Flash  

    Außerplanmäßiges Sicherheitsupdate von Adobe

    Adobe hat unerwartet und nur eine Woche vor dem eigentlichen Patch Day ein Sicherheitsupdate für den Flash Player veröffentlicht. Offenbar konnte Adobe nicht länger warten und warnt insbesondere Windows- und Mac-Nutzer. Anwender sollten schleunigst den Patch einspielen.

    04.02.2014123 Kommentare

Anzeige
  1. Fritzbox: AVM warnt vor Missbrauch von Telefonverbindung

    Fritzbox

    AVM warnt vor Missbrauch von Telefonverbindung

    Schon einige Dutzend Fälle von Missbrauch sind bekannt. Über Fernzugriff auf die Fritzbox lassen sich teure Telefondienste einrichten. Die jüngste BSI-Sicherheitswarnung könnte damit in Verbindung stehen.

    04.02.201427 Kommentare

  2. Firefox 27: Bessere Verschlüsselung, Social-API erweitert

    Firefox 27

    Bessere Verschlüsselung, Social-API erweitert

    Mozilla hat die Version 27 seines Browsers Firefox veröffentlicht. Sichtbare Veränderungen gibt es zwar kaum, bei der Verschlüsselung schließt Firefox aber zu seinen Konkurrenten auf und aktiviert TLS 1.2 in der Standardeinstellung.

    04.02.201444 Kommentare

  3. Linux: Sicherheitslücke in x32-Code

    Linux  

    Sicherheitslücke in x32-Code

    Eine Sicherheitslücke im Linux-Kernel ermöglicht Nutzern das Schreiben in beliebige Speicherbereiche. Betroffen sind nur Kernel mit Unterstützung für x32-Code, in Ubuntu ist dies standardmäßig aktiviert.

    31.01.201479 Kommentare

  1. Bessere Verschlüsselung: OpenSSH 6.5 veröffentlicht

    Bessere Verschlüsselung

    OpenSSH 6.5 veröffentlicht

    Das OpenSSH-Team hat OpenSSH in der Version 6.5 veröffentlicht. Die neue Version der Secure Shell bietet bessere Verschlüsselungsverfahren als der Vorgänger.

    31.01.20146 Kommentare

  2. NSA-Skandal: Chef des CERT der Telekom fürchtet eingeschleuste Spione

    NSA-Skandal

    Chef des CERT der Telekom fürchtet eingeschleuste Spione

    Zwei Security-Experten der Deutschen Telekom geben eines der seltenen Interviews aus dem Bereich. "Hier im CERT würde ich nur sehr zögernd jemanden einstellen, der keinen deutschen Pass hat", sagte CERT-Chef Bernd Esser.

    30.01.201428 Kommentare

  3. Spionage: Datenschützerin für die NSA und Chefsuche bei GCHQ

    Spionage

    Datenschützerin für die NSA und Chefsuche bei GCHQ

    Die National Security Agency (NSA) der USA bekommt erstmals einen "Privacy Officer", der sich um die Einhaltung des Rechts kümmern soll. Auf der anderen Seite des Atlantiks, in Großbritannien, räumt der Chef des Government Communications Headquarters (GCHQ) derweil seinen Stuhl, was aber nichts mit der Spähaffäre zu tun haben soll.

    29.01.20142 Kommentare

  4. Schadsoftware für Mac, Windows und Linux: Java-Bot geht sie alle an

    Schadsoftware für Mac, Windows und Linux

    Java-Bot geht sie alle an

    Kaspersky hat einen Cross-Plattform-Java-Bot entdeckt, der erfolgreich eine gefährliche Java-Sicherheitslücke ausnutzt, die bereits vor einem halben Jahr geschlossen wurde. Das Betriebssystem ist dabei weitgehend egal. Anwender sollten veraltete Java-Versionen nicht betreiben.

    29.01.2014137 Kommentare

  5. Viviane Reding zum Datenschutz: "Jetzt weiß ich, warum die Angry Birds so zornig aussehen"

    Viviane Reding zum Datenschutz

    "Jetzt weiß ich, warum die Angry Birds so zornig aussehen"

    Anlässlich des Europäischen Tages des Datenschutzes hat die Vizepräsidentin der EU-Kommission, Viviane Reding, in einer leidenschaftlichen Rede zu mehr Zusammenarbeit und höheren Standards aufgerufen. Kurz nach dem Vortrag gab es noch Kritik von Reding am deutschen Innenminister.

    28.01.201449 Kommentare

  6. Login-Diebstahl: Warnung vor manipuliertem Filezilla-Client

    Login-Diebstahl

    Warnung vor manipuliertem Filezilla-Client

    Avast warnt vor manipulierten Programmversionen des beliebten Filezilla-Clients. Wer die falsche Version des FTP-Programms nutzt, gibt Kriminellen die Zugangsdaten für die verwendeten FTP-Server. Betroffen sind nur Anwender, die Filezilla von der falschen Quelle heruntergeladen haben.

    28.01.2014104 Kommentare

  7. Spähaffäre: Etwas mehr Transparenz bei Anfragen von NSA, FBI & Co.

    Spähaffäre

    Etwas mehr Transparenz bei Anfragen von NSA, FBI & Co.

    Nicht nur die Zahl der National Security Letters (NSL), sondern auch den Umfang anderer geheimer Anfragen von US-Behörden dürfen Unternehmen nun veröffentlichen. Das gibt aber je nach Umsetzung nur grobe Anhaltspunkte, wie das Beispiel Apple zeigt.

    28.01.20142 Kommentare

  8. Maclocks: Sicherheitsschloss zum Nachrüsten für den Mac Pro

    Maclocks

    Sicherheitsschloss zum Nachrüsten für den Mac Pro

    Mit dem Lock Security Bracket hat der Zubehörhersteller Maclocks eine Lösung vorgestellt, mit der sich auch der Mac Pro vor Gelegenheitsdieben sichern lässt.

    28.01.201420 KommentareVideo

  9. Darknet: FBI ermittelt gegen Nutzer von Tor Mail

    Darknet

    FBI ermittelt gegen Nutzer von Tor Mail

    Aus Gerichtsdokumenten von US-Behörden geht hervor, dass die Bundespolizei FBI offenbar umfangreiche Datenbestände des Mitte 2013 eingestellten anonymen Dienstes Tor Mail besitzt. Auf Basis der Daten wurde nun ein Vertreiber von gefälschten Kreditkarten angeklagt.

    27.01.201419 Kommentare

  10. Chrome: OpenSSL statt NSS

    Chrome

    OpenSSL statt NSS

    Der Chrome-Browser von Google wird künftig für TLS-Verbindungen auf allen Plattformen die Bibliothek OpenSSL verwenden. Die ursprünglich von Netscape entwickelte Bibliothek NSS könnte dadurch an Bedeutung verlieren.

    27.01.20144 Kommentare

  11. NSA-Affäre: US-Kryptologen verurteilen Spionagepraktiken

    NSA-Affäre

    US-Kryptologen verurteilen Spionagepraktiken

    Mehr als 50 Kryptographie-Experten aus den USA warnen vor den Praktiken der NSA. Spionage dürfe nicht dazu führen, die Sicherheitsstandards der Kommunikation zu untergraben.

    27.01.20142 Kommentare

  12. BSI-Sicherheitswarnung: Spur des Identitätsdiebstahls soll ins Baltikum führen

    BSI-Sicherheitswarnung

    Spur des Identitätsdiebstahls soll ins Baltikum führen

    Die Staatsanwaltschaft im niedersächsischen Verden will bei Ermittlungen zum BKA-Trojaner zufällig auf die 16 Millionen Zugangsdaten zu Nutzerkonten gestoßen sein.

    26.01.201414 Kommentare

  13. EU-Datenschutzreform: Regierung wartet auf das nächste Google-Urteil

    EU-Datenschutzreform

    Regierung wartet auf das nächste Google-Urteil

    Die Einigung zur EU-Datenschutzverordnung soll in der zweiten Hälfte dieses Jahres kommen. Die Bundesregierung misst dazu einem Google-Prozess "eine hohe Bedeutung zu".

    25.01.201423 Kommentare

  14. Fraunhofer-Institut: Auf der Jagd nach den Botnetzen

    Fraunhofer-Institut

    Auf der Jagd nach den Botnetzen

    Die Warnung des BSI vor gehackten Onlinekonten geht auf die Analyse von Botnetzen zurück. Wie sich diese effektiv bekämpfen lassen, erforscht ein Team des Fraunhofer-Instituts in Wachtberg bei Bonn.

    24.01.201412 Kommentare

  15. HomeNet: Lücke in LTE-Routern von T-Mobile Austria

    HomeNet

    Lücke in LTE-Routern von T-Mobile Austria

    Ein von Huawei hergestellter Router, den T-Mobile Austria vertreibt, hat eine schwere Sicherheitslücke, die sich auch über das Internet ausnutzen lässt. Abhilfe schafft eine neue Firmware, welche der Provider bereits vertreibt.

    23.01.20146 Kommentare

  16. Europäischer Gerichtshof: Hacken von Spielkonsolen kann legal sein

    Europäischer Gerichtshof

    Hacken von Spielkonsolen kann legal sein

    Nintendo hat in einem Rechtsstreit eine Niederlage erlitten: Der Europäische Gerichtshof hat entschieden, dass die Umgehung von Kopierschutzsystemen etwa für selbst erstellte Programme legal sein kann.

    23.01.201415 Kommentare

  17. E-Mail-Hacking: "Bush-Hacker" Guccifer in Rumänien festgenommen

    E-Mail-Hacking

    "Bush-Hacker" Guccifer in Rumänien festgenommen

    Der vor allem in den USA berüchtigte Hacker mit dem Pseudonym Guccifer ist offenbar in Rumänien verhaftet worden. Die Behörden legen dem Mann unter anderem die Verbreitung von persönlichen Daten von US-Politikern und Stars der Unterhaltungsbranche zur Last.

    23.01.20148 Kommentare

  18. BSI-Warnung: Fragen und Antworten zum Identitätsdiebstahl

    BSI-Warnung

    Fragen und Antworten zum Identitätsdiebstahl

    Mit seiner Warnung zu Millionen gehackten Onlinekonten hat das BSI viel Verwirrung gestiftet. Golem.de beantwortet die wichtigsten Fragen der Nutzer.

    23.01.201440 Kommentare

  19. Millionengeschäft: Bluetooth-Skimmer verbreiten sich an US-Tankstellen

    Millionengeschäft

    Bluetooth-Skimmer verbreiten sich an US-Tankstellen

    2,1 Millionen US-Dollar haben sich Kriminelle mit Bluetooth-Skimmern ergaunert. Diese wurden direkt an die Zapfsäulen montiert und lasen Karten von tankenden Autofahrern aus, die gerade bezahlen wollten. Ein Umbau einer Zapfsäule dauert nicht einmal 10 Minuten.

    23.01.201461 Kommentare

  20. Spähaffäre: US-Behörde hält Telefonüberwachung durch NSA für illegal

    Spähaffäre

    US-Behörde hält Telefonüberwachung durch NSA für illegal

    Mit dem "Privacy and Civil Liberties Oversight Board" hat sich erstmals eine vom US-Kongress installierte Bundesbehörde gegen Praktiken der NSA ausgesprochen. Allerdings soll nur die Telefonüberwachung von US-Bürgern im Inland gestoppt werden.

    23.01.20143 Kommentare

  21. Datenschutz: FTC ermahnt US-Unternehmen wegen Safe Harbor

    Datenschutz

    FTC ermahnt US-Unternehmen wegen Safe Harbor

    Die Wettbewerbsschützer der USA haben zwölf Unternehmen öffentlich ermahnt, sich an die Datenschutzregeln des Safe-Harbor-Abkommens zu halten. Betroffen davon ist unter anderem der Hersteller des Bittorrent-Protokolls, aber auch mit Level 3 einer der wichtigsten Transatlantik-Provider.

    22.01.20142 Kommentare

  22. BSI-Sicherheitswarnung: Fast eine Million gehackter Nutzer informiert

    BSI-Sicherheitswarnung

    Fast eine Million gehackter Nutzer informiert

    Die Sicherheitswarnung des BSI hat bereits Millionen Nutzer alarmiert. Das BSI geht davon aus, dass die Kriminellen über die gehackten Rechner an die Daten gelangten, wie BSI-Präsident Michael Hange Golem.de im Interview sagte.

    22.01.201445 KommentareVideo

  23. Botnetz: BSI wusste seit Dezember von Identitätsdiebstahl

    Botnetz  

    BSI wusste seit Dezember von Identitätsdiebstahl

    Obwohl sich das BSI einige Wochen Zeit für die Vorbereitung gelassen hat, können die Server die Vielzahl der Anfragen nicht verarbeiten. Weiter schweigen BSI und BKA zu den Hintergründen des merkwürdigen millionenfachen Identitätsdiebstahls.

    22.01.201439 Kommentare

  24. Sicherheitstest eingerichtet: BSI meldet millionenfachen Identitätsdiebstahl

    Sicherheitstest eingerichtet

    BSI meldet millionenfachen Identitätsdiebstahl

    Behörden haben bei der Analyse von Botnetzen rund 16 Millionen betroffene Benutzerkonten entdeckt. Das BSI bietet einen Sicherheitstest an, um E-Mails auf Identitätsdiebstahl zu überprüfen.

    21.01.2014165 Kommentare

  25. Rabatte mit der Nocard: Widerstand gegen Kundenkarten in Österreich

    Rabatte mit der Nocard

    Widerstand gegen Kundenkarten in Österreich

    In Österreich formiert sich offenbar Widerstand gegen das Sammeln von Daten mit Hilfe von Kundenkarten. Dort soll sich die Nocard verbreiten, die vor allem für Rewe ein Problem ist. Sie verwendet einen zufällig generierten Code, um "Schokolade billiger" machen und die "Datenbank füllen" zu können.

    20.01.2014170 Kommentare

  26. Berliner Datenschützer: Warnung vor neuer Lobbyschlacht der US-Konzerne

    Berliner Datenschützer

    Warnung vor neuer Lobbyschlacht der US-Konzerne

    Die Verzögerung bei der EU-Datenschutzreform spielt den US-Konzernen in die Hände. Berlins Datenschutzbeauftragter Dix fordert Widerstand gegen deren Ziele, den bisherigen Vorschlag insgesamt infrage zu stellen.

    18.01.20141 Kommentar

  27. NCR: Weltweit 95 Prozent aller Geldautomaten mit Windows XP

    NCR

    Weltweit 95 Prozent aller Geldautomaten mit Windows XP

    Laut einem hochrangigen Manager des Herstellers NCR laufen fast alle Geldautomaten weltweit noch mit Windows XP. Die Deutsche Kreditwirtschaft will davon nichts wissen, und erklärt, dass die Geldautomaten in Deutschland nicht am Internet hängen. Daher spiele die Art des Betriebssystems keine Rolle.

    17.01.2014158 KommentareVideo

  28. Battlefield 4: Punkbuster-Update gegen Spawn-Probleme

    Battlefield 4

    Punkbuster-Update gegen Spawn-Probleme

    Der Server-Patch R20 für Battlefield 4 kommt mit Spawn-Problemen. Die Lösung ist vergleichsweise einfach: Der Punkbuster-Client muss aktualisiert werden, dann funktioniert das Spawnen im Multiplayer-Shooter meistens wieder.

    17.01.201411 KommentareVideo

  29. Kryptographie: OpenSSH rüstet auf

    Kryptographie

    OpenSSH rüstet auf

    Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.

    17.01.201421 Kommentare

  30. Schengener Informationssystem: Hacker kopieren 270.000 Datensätze der deutschen Polizei

    Schengener Informationssystem

    Hacker kopieren 270.000 Datensätze der deutschen Polizei

    Im Jahr 2012 drangen Hacker ins Schengener Informationssystem ein, eine gemeinsame Datenbank europäischer Polizeibehörden. Die Bundesregierung nennt erst jetzt Details.

    17.01.201435 Kommentare

  31. Thingbot: Botnetz infiziert Kühlschrank

    Thingbot

    Botnetz infiziert Kühlschrank

    Ein US-Sicherheitsunternehmen hat ein Botnetz enttarnt. Das Besondere daran ist, dass etwa ein Viertel der infizierten Geräte keine Computer sind, sondern andere internetfähige Geräte - darunter ein Kühlschrank.

    17.01.201476 Kommentare

  32. Sensoren: Bienen mit RFID-Chips auf dem Rücken

    Sensoren

    Bienen mit RFID-Chips auf dem Rücken

    Australische Forscher wollen Tausende von Bienen mit einem wenige Millimeter großen RFID-Chip ausrüsten, um sie zu überwachen. Damit soll untersucht werden, warum immer mehr Bienenvölker sterben.

    17.01.201432 Kommentare

  33. Impermium: Startup stellt nach Kauf durch Google seine Dienste ein

    Impermium

    Startup stellt nach Kauf durch Google seine Dienste ein

    Google hat das drei Jahre alte Startup Impermium übernommen. Der Anbieter für Schutz vor Spam, Betrug und Datenmissbrauch stellt damit seine Dienste für externe Webseitenbetreiber ein.

    16.01.201436 Kommentare

  34. Netzneutralität und Datenschutz: Reformen kommen nicht mehr vor Europawahlen

    Netzneutralität und Datenschutz

    Reformen kommen nicht mehr vor Europawahlen

    Die entscheidenden Internet-Verordnungen der EU werden nicht mehr vor den Europawahlen verabschiedet. Die EU-Länder hätten die Chance auf eine Einigung "beerdigt", sagte der Grünen-Politiker Albrecht zu Golem.de.

    16.01.20141 Kommentar

  35. Datenschutz: Google wehrt sich gegen Höchststrafe in Frankreich

    Datenschutz

    Google wehrt sich gegen Höchststrafe in Frankreich

    Google will eine Höchststrafe von der französischen CNIL nicht hinnehmen und beschwert sich beim obersten Verwaltungsgericht des Landes.

    16.01.201411 Kommentare

  36. Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Sicherheitsexperte

    "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Morgan Marquis-Boire enttarnt Staatstrojaner, mit denen Regimekritiker im Mittleren Osten verfolgt werden. Die Methoden der NSA findet der Google-Ingenieur "verstörend".

    16.01.20142 Kommentare

  37. Nach vBulletin-Hack: Opensuse künftig mit freier Foren-Software

    Nach vBulletin-Hack

    Opensuse künftig mit freier Foren-Software

    Nach einem Hack der vBulletin-Software haben die Opensuse-Admins das Forum vorübergehend abgeschaltet. Nun ist es wieder online, doch die proprietäre Software soll gegen eine freie Alternative ersetzt werden.

    16.01.201423 Kommentare

  38. Blackphone: Krypto-Android vom PGP-Erfinder

    Blackphone

    Krypto-Android vom PGP-Erfinder

    MWC 2014 Von Phil Zimmerman, bekannt durch PGP, und das Unternehmen Geeksphone soll ein abhörsicheres Android-Smartphone für jedermann kommen. Technische Daten zu dem Blackphone genannten Gerät gibt es noch kaum, aber eine Beschreibung der Funktionalität.

    16.01.201433 Kommentare

  39. NSA-Reform: Geheimdienst soll Zugriff auf Verbindungsdaten behalten

    NSA-Reform

    Geheimdienst soll Zugriff auf Verbindungsdaten behalten

    Die Reform der US-Geheimdienste fällt wohl schwächer aus als erwartet. Nach dem Willen von US-Präsident Obama soll fast alles beim Alten bleiben.

    15.01.201425 Kommentare

  40. Spähaffäre: NSA-Software läuft auf 100.000 Computern

    Spähaffäre

    NSA-Software läuft auf 100.000 Computern

    Der Geheimdienst NSA hat laut US-Berichten Rechner in aller Welt unter seiner Kontrolle - auch ohne Internet. Die Spione verschaffen sich über spezielle Hardware auch Zugriff auf abgeschottete Netze.

    15.01.201441 Kommentare

  41. Hans-Peter Friedrich: "Ich hatte wichtigere Themen als die NSA-Affäre"

    Hans-Peter Friedrich

    "Ich hatte wichtigere Themen als die NSA-Affäre"

    Als Bundesinnenminister sei die NSA-Affäre nicht so wichtig gewesen, so der neue Landwirtschaftsminister Hans-Peter Friedrich. Er hatte alles getan, um den NSA-Skandal als nicht existent darzustellen.

    14.01.201487 Kommentare

  42. Security: Mathematische Formel für den Cyberwar

    Security

    Mathematische Formel für den Cyberwar

    Zwei Wissenschaftler aus den USA haben eine Formel entwickelt, mit der sie ausrechnen können, wann der beste Zeitpunkt ist, um einen Cyberangriff auf ein bestimmtes Ziel mit bestimmten Mitteln durchzuführen.

    14.01.201420 Kommentare

  43. Port 32764: Cisco bestätigt Backdoor in Routern

    Port 32764

    Cisco bestätigt Backdoor in Routern

    Als erstes Unternehmen hat Cisco die auf einigen Routermodellen vorhandene Hintertür auf dem Port 32764 ausführlich bestätigt. Eine unmittelbare Abhilfe gibt es nicht, Cisco will die Lücke aber durch neue Firmware schließen.

    13.01.201444 Kommentare

  44. Mobilfunk: Geheimdienst sorgte für schwache GSM-Verschlüsselung

    Mobilfunk

    Geheimdienst sorgte für schwache GSM-Verschlüsselung

    Als der Mobilfunkstandard GSM Anfang der 1980er Jahre entwickelt wurde, hat der britische Geheimdienst darauf gedrängt, eine schwache Verschlüsselung einzusetzen. Deutschland setzte sich hingegen für eine stärkere Verschlüsselung ein - vor allem aus Angst vor Spionage durch den Ostblock.

    13.01.20145 Kommentare


  1. Seite: 
  2. 1
  3. 7
  4. 8
  5. 9
  6. 10
  7. 11
  8. 131
Anzeige

Verwandte Themen
SHA-3, DKIM, Flashback, Binary Planting, Cloud Security, Hackerleaks, PGP, Abusix, Truecrypt, StrongSwan, Scroogle, Cryptocat, OpFacebook, OpenPGP, Boxcryptor

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige