6.299 Security Artikel

  1. Windows 8.1: Microsoft zahlt erstmals 100.000 Dollar für Sicherheitslücke

    Windows 8.1

    Microsoft zahlt erstmals 100.000 Dollar für Sicherheitslücke

    Der Entdecker einer Lücke in Windows 8.1 erhält von Microsoft 100.000 US-Dollar. Das Unternehmen hat den Betrag nun erstmals ausgezahlt, das Angebot gilt weiterhin. Allerdings muss es sich um neuartige Angriffsvektoren handeln.

    10.10.20139 Kommentare

  1. Urteil: Betreiber von Facebook-Fanseiten gewinnen Klage

    Urteil  

    Betreiber von Facebook-Fanseiten gewinnen Klage

    Landesdatenschützer Thilo Weichert hat den ersten Prozess um ein Verbot von Facebook-Fanseiten verloren. Die Betreiber von Fanseiten sind nicht für Facebooks Umgang mit den Daten verantwortlich.

    09.10.201319 Kommentare

  2. Mindeststandards: BSI hält sich nicht an eigene Empfehlung

    Mindeststandards

    BSI hält sich nicht an eigene Empfehlung

    Das BSI hat Mindeststandards für sichere SSL-/TLS-Verbindungen herausgegeben. Bislang hält sich keine einzige Behörde daran - nicht einmal das BSI selbst. Die Empfehlungen enthalten außerdem sachlich falsche Informationen.

    09.10.201325 Kommentare

Anzeige
  1. Simko 3: Telekom stellt gesichertes Tablet für die Regierung vor

    Simko 3

    Telekom stellt gesichertes Tablet für die Regierung vor

    Ein abgesichertes Samsung Galaxy Note 10.1 mit Simko 3 ist von der Telekom als Prototyp vorgeführt worden. Doch an Simko 3 gibt es viel Kritik.

    08.10.20138 Kommentare

  2. TLS-Protokoll: BSI legt Mindeststandard für Verschlüsselung fest

    TLS-Protokoll

    BSI legt Mindeststandard für Verschlüsselung fest

    Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden.

    08.10.20131 Kommentar

  3. Utah Data Center: Spannungsspitzen bringen NSA-Technik zum Schmelzen

    Utah Data Center

    Spannungsspitzen bringen NSA-Technik zum Schmelzen

    Die NSA hat die Stromversorgung ihres neuen Datencenters in Utah offenbar nicht im Griff. Durch regelmäßige Überschläge sollen große Schäden an Geräten entstanden sein.

    08.10.201362 Kommentare

  1. Instant Messaging: Verschlüsselung von Whatsapp ist unsicher

    Instant Messaging

    Verschlüsselung von Whatsapp ist unsicher

    Die Entwickler des Messaging-Systems Whatsapp haben schwerwiegende Fehler bei der Implementierung des Verschlüsselungssystems gemacht. Möglicherweise lassen sich dadurch Nachrichten durch Angreifer entschlüsseln.

    08.10.2013207 Kommentare

  2. Überwachung: 1&1 will nichts von BND am DE-CIX wissen

    Überwachung  

    1&1 will nichts von BND am DE-CIX wissen

    1&1 will nichts über die Aktivitäten des BND am DE-CIX wissen. Doch die Firma geht davon aus, dass der gesamte über den DE-CIX laufende Netzverkehr und damit alle Provider betroffen sind, die ihre Daten an diesem Verbindungsknoten austauschen.

    08.10.201314 Kommentare

  3. DNS-Hijacking: Hacker legen Whatsapp- und Avira-Seite lahm

    DNS-Hijacking  

    Hacker legen Whatsapp- und Avira-Seite lahm

    Hacker haben die Webseite des Kurznachrichtendienstes Whatsapp lahmgelegt. Tagsüber war die Seite nicht erreichbar. Am Vormittag war eine politische Botschaft der palästinensischen Hackergruppe KDMS Team zu sehen. Auch die Seite des Softwareherstellers Avira war betroffen.

    08.10.201379 Kommentare

  4. Internetüberwachung: BND zapft deutsche Provider am DE-CIX an

    Internetüberwachung  

    BND zapft deutsche Provider am DE-CIX an

    Der Bundesnachrichtendienst darf laut Gesetz einen Teil des Fernmeldeverkehrs überwachen. Einem Medienbericht zufolge lässt er sich dazu das Anzapfen von 25 Providern am Frankfurter Internetknoten genehmigen. Die Grünen sind empört.

    06.10.201337 Kommentare

  5. Silk Road: Verdächtiger weist schwere Vorwürfe zurück

    Silk Road

    Verdächtiger weist schwere Vorwürfe zurück

    Vor einem Regal mit Science-Fiction-Literatur ist der angebliche Betreiber der Handelsplattform Silk Road festgenommen worden. Sein Anwalt wies vor dem Haftrichter die Anschuldigungen zurück: Sie lauten auf Verschwörung zu Drogenhandel, Computerhacking und Geldwäsche sowie Anstiftung zum Mord.

    06.10.201385 Kommentare

  6. Sicherheit in iOS 7: Löschbefehl gegen Diebstähle hat geringe Priorität

    Sicherheit in iOS 7

    Löschbefehl gegen Diebstähle hat geringe Priorität

    In Apples Mobilbetriebssystem iOS 7 ist eigentlich eine Diebstahlsicherung eingebaut. Doch durch eine falsche Priorisierung hilft diese nicht. Der Wipe-Befehl wird erst nach dem Empfang von E-Mails ausgeführt und erlaubt Angreifern mit Timing und viel Zeit, das Gerät komplett zu übernehmen.

    05.10.201349 Kommentare

  7. Operation Payback: USA klagen 13 mutmaßliche Hacker von Anonymous an

    Operation Payback

    USA klagen 13 mutmaßliche Hacker von Anonymous an

    Aus Protest gegen die Schließung von Pirate Bay hat das Hackerkollektiv Anonymous vor drei Jahren zahlreiche Websites attackiert. Deswegen müssen sich nun 13 mutmaßliche Mitglieder vor Gericht verantworten.

    04.10.201310 Kommentare

  8. Passwortverwaltung: 1Password 4.0 spürt doppelte und schlechte Kennwörter auf

    Passwortverwaltung

    1Password 4.0 spürt doppelte und schlechte Kennwörter auf

    Agilebits hat Version 4.0 der Passwortverwaltung 1Password für Mac OS X veröffentlicht. Die neue Version kann nicht nur mehrere Datenbanken verwalten, sondern besitzt auch eine neue Oberfläche und bietet eine WLAN-Synchronisation mit der iOS-Variante an.

    04.10.201316 Kommentare

  9. Adobe gehackt: Daten von 2,9 Millionen Kunden und Quellcode gestohlen

    Adobe gehackt

    Daten von 2,9 Millionen Kunden und Quellcode gestohlen

    Angreifer haben Daten von rund 2,9 Millionen Adobe-Kunden entwendet, darunter auch verschlüsselte Passwörter und Kreditkartendaten. Auch Quellcode für Adobe-Software wurde erbeutet.

    04.10.201386 Kommentare

  10. BYOD: LG bringt eigene Smartphone-Verschlüsselung

    BYOD

    LG bringt eigene Smartphone-Verschlüsselung

    Mit Gate präsentiert LG eine Softwarelösung, mit der geschäftliche Inhalte auf privaten Smartphones verschlüsselt und verwaltet werden können. Damit fördert auch LG den Trend, das eigene Smartphone im Geschäftsalltag zu verwenden.

    01.10.20132 Kommentare

  11. Microsoft: Deutsche Behörden fordern besonders viele Nutzerdaten

    Microsoft

    Deutsche Behörden fordern besonders viele Nutzerdaten

    Deutschland gehört zu den Ländern, die die meisten Anfragen zu Nutzerdaten an Microsoft stellen. Der Konzern versichert aber, keine Inhaltsdaten an die Ermittler weitergegeben zu haben. Von Notfällen abgesehen.

    30.09.20136 Kommentare

  12. SHA-3: Nist will weniger Sicherheit

    SHA-3

    Nist will weniger Sicherheit

    In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden.

    29.09.201311 Kommentare

  13. Utah Data Center: Neues, riesiges NSA-Rechenzentrum geht heimlich in Betrieb

    Utah Data Center

    Neues, riesiges NSA-Rechenzentrum geht heimlich in Betrieb

    Das größte Rechenzentrum der NSA soll kürzlich in aller Stille in Betrieb gegangen sein. Eine große Eröffnungsfeier ist von dem Geheimdienst in diesen Zeiten auch nicht zu erwarten.

    27.09.201387 Kommentare

  14. DoS: Schüler legt Webseite von Sachsen-Anhalt lahm

    DoS

    Schüler legt Webseite von Sachsen-Anhalt lahm

    Wochenlang ist das Landesportal von Sachsen-Anhalt nur eingeschränkt verfügbar gewesen. Eine DoS-Attacke eines 18-Jährigen soll die Ursache gewesen sein, wie jetzt bekanntwird. In der Landesverwaltung gibt es Beschwerden über verschwundene E-Mails.

    27.09.201332 Kommentare

  15. Chrome: Strengere Regeln für TLS-Zertifikate

    Chrome

    Strengere Regeln für TLS-Zertifikate

    Googles Browser wird künftig Nutzer bei Zertifikaten mit kurzen Schlüsseln und anderen Problemen warnen. Auch eine neue Technologie namens Certificate Transparency, die betrügerische Zertifizierungsstellen identifiziert, soll bald genutzt werden.

    27.09.20136 Kommentare

  16. Krypto vom Staat: VPN Govnet Box soll Abhörsicherheit bringen

    Krypto vom Staat

    VPN Govnet Box soll Abhörsicherheit bringen

    Die Govnet-Box basiert "ausschließlich auf Eigenentwicklungen - ohne jegliche Hintertüren zu den Spähprogrammen in- und ausländischer Geheimdienste", verspricht Peter Söll von NCP Engineering aus Nürnberg.

    25.09.201322 Kommentare

  17. Biometrie: Herzschlagpasswort für Herzschrittmacher

    Biometrie

    Herzschlagpasswort für Herzschrittmacher

    Ein biometrisches System für Implantate haben US-Wissenschaftler entwickelt: Es nutzt feinste Veränderungen im Herzrhythmus als Sicherheitsmerkmal.

    24.09.201311 Kommentare

  18. Anonymisierung: Tails 0.20.1 schließt zahlreiche Sicherheitslücken

    Anonymisierung

    Tails 0.20.1 schließt zahlreiche Sicherheitslücken

    Die Linux-Distribution Tails erhält in Version 0.20.1 zahlreiche Fehlerkorrekturen, die teils kritische Sicherheitslücken schließen. Tails nutzt Tor zur Anonymisierung.

    24.09.20139 Kommentare

  19. Trojaner: Spionierendes WLAN-Router-Botnetz ausgehoben

    Trojaner

    Spionierendes WLAN-Router-Botnetz ausgehoben

    Mit Hilfe einer manipulierten WLAN-Router-Firmware haben Kriminelle die Zugangsdaten von Privatpersonen und Unternehmen ausspioniert, darunter eine Anwaltskanzlei sowie eine Bäckereikette. Das Botnetz ist mittlerweile offline, es könnte aber noch weitere geben.

    24.09.201319 Kommentare

  20. Vorratsdatenspeicherung: Die Telekom darf IP-Adressen eine Woche speichern

    Vorratsdatenspeicherung

    Die Telekom darf IP-Adressen eine Woche speichern

    IP-Adressen eine Woche lang zu speichern, hält das Oberlandesgericht Frankfurt für angemessen. Es hat erneut die Klage eines Telekom-Kunden abgewiesen, der eine sofortige Löschung verlangt hatte. Die Telekom brauche die Zeit, um Missbrauchsmeldungen nachzugehen, erklärten die Richter.

    23.09.201334 Kommentare

  21. iPhone 5S: Chaos Computer Club überwindet Apples Touch ID

    iPhone 5S

    Chaos Computer Club überwindet Apples Touch ID

    Dem Chaos Computer Club ist es gelungen, ohne einen echten Finger den Fingerabdrucksensor des iPhone 5S und damit Touch ID zu überlisten. Apples neues Smartphone kann mit einer einfachen Kopie eines Fingerabdrucks entsperrt werden.

    22.09.2013395 Kommentare

  22. BSafe: RSA Security warnt vor NSA-Zufallsgenerator

    BSafe

    RSA Security warnt vor NSA-Zufallsgenerator

    Der umstrittene Zufallsgenerator Dual_EC_DRBG wurde von der BSafe-Bibliothek als Standardeinstellung genutzt. Jetzt warnt deren Hersteller RSA Security davor.

    20.09.20134 Kommentare

  23. Control Center: Sicherheitslücke im Sperrbildschirm von iOS 7

    Control Center

    Sicherheitslücke im Sperrbildschirm von iOS 7

    Mit iOS 7 hat Apple nicht nur viele Sicherheitslücken geschlossen, sondern auch gleich eine neue eingebaut. Ausgerechnet der Sperrbildschirm ist davon wieder betroffen. Der Angreifer muss allerdings schnell reagieren und erhält trotzdem keinen Vollzugriff.

    20.09.201342 KommentareVideo

  24. Internetsicherheit: Paypal musste von Leck erst überzeugt werden

    Internetsicherheit

    Paypal musste von Leck erst überzeugt werden

    Zwei junge Hacker haben Paypal gezeigt, wie man einen Webserver richtig konfiguriert. Die Sicherheitslücke war groß, die Firma reagierte trotzdem träge.

    19.09.201331 Kommentare

  25. Modsecurity: Sicherheitslücke in der Web Application Firewall

    Modsecurity

    Sicherheitslücke in der Web Application Firewall

    Die WAF Modsecurity hat selbst ein Sicherheitsproblem, wodurch Webserver durch HTTP-Anfragen mit XML-Inhalt durch eine Denial-of-Service-Sicherheitslücke außer Betrieb gesetzt werden können.

    18.09.20133 Kommentare

  26. Fisa-Gericht: Verbindungsdaten sind in den USA rechtlich ungeschützt

    Fisa-Gericht

    Verbindungsdaten sind in den USA rechtlich ungeschützt

    Das US-Geheimgericht Fisc hat ein Dokument veröffentlicht, das den rechtlichen Status von Verbindungsdaten zu Telefongesprächen in den USA beschreibt. Diese sind demnach nicht Teil der Privatsphäre und dürfen ohne richterliche Anordnung an Behörden wie Geheimdienste übergeben werden.

    18.09.201320 Kommentare

  27. AdID: Google will keine Third-Party-Cookies mehr zulassen

    AdID

    Google will keine Third-Party-Cookies mehr zulassen

    Sogenannte Third-Party-Cookies soll es künftig nicht mehr geben. Google will den neuen Standard AdID durchsetzen, der angeblich einen besseren Schutz der Privatsphäre der Nutzer bringen soll.

    18.09.201338 Kommentare

  28. Swisscom: Unternehmens-Backup-Bänder landen bei Zeitung

    Swisscom

    Unternehmens-Backup-Bänder landen bei Zeitung

    Vier Bänder mit Backups der Unternehmenskommunikation der Swisscom sind der Neuen Zürcher Zeitung (NZZ) zugespielt worden. Darauf befinden sich Verträge, interne E-Mails und Kundendaten.

    18.09.201324 Kommentare

  29. Datenschutz: Die Utopie einer weltweiten Einigung

    Datenschutz

    Die Utopie einer weltweiten Einigung

    Datenschutz in Deutschland hilft nicht weiter, weil das Internet keine Grenzen hat, sagt der IT-Recht-Experte Nikolaus Forgó. Doch ist ein globales Datenschutzabkommen realistisch und wie müsste es aussehen?

    17.09.20133 Kommentare

  30. Zufallszahlen: Taiwanische Bürgerzertifikate geknackt

    Zufallszahlen

    Taiwanische Bürgerzertifikate geknackt

    Aufgrund schlechter Zufallszahlen konnten Kryptographen zahlreiche private Schlüssel von Chipkarten berechnen, die die taiwanische Regierung ausgibt.

    17.09.20131 Kommentar

  31. Datenschützer: Niemand weiß, was iPhone-Apps mit Fingerabdruck machen

    Datenschützer

    Niemand weiß, was iPhone-Apps mit Fingerabdruck machen

    Da es kaum nachvollziehbar sei, was Apps auf dem Smartphone machen, sollten Nutzer nicht millionenfach ihre Fingerabdrücke dort ablegen, warnt der Hamburger Datenschutzbeauftragte Johannes Caspar. Kim Dotcom sieht die NSA hinter dem Plan.

    16.09.2013428 Kommentare

  32. Adapter: USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Adapter

    USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Netzteile und USB-Schnittstellen an fremden Rechnern erhöhen die Gefahr für Smartphone-Benutzer, sich mit Schadsoftware zu infizieren. Dagegen soll ein spezieller USB-Adapter helfen, der nur Strom, aber keine Daten durchlässt.

    16.09.201376 Kommentare

  33. Security: Forscher entdecken Sicherheitslücken in Cisco-Routern

    Security

    Forscher entdecken Sicherheitslücken in Cisco-Routern

    Router des US-Anbieters Cisco, die bei der Vernetzung von Unternehmens- und Behördenstandorten eingesetzt werden, enthalten Sicherheitslücken, über die sich auch verschlüsselte Daten ausspionieren lassen.

    15.09.201322 Kommentare

  34. Onlinespeicher: Dropbox öffnet Dokumente für Vorschaugenerierung

    Onlinespeicher

    Dropbox öffnet Dokumente für Vorschaugenerierung

    Nachdem ein Hacker beobachtet hat, dass auf Dropbox gespeicherte Dokumente von dem Onlinespeicherdienst geöffnet werden, folgt prompt eine Erklärung: Dropbox generiert eine Vorschau davon.

    15.09.2013109 Kommentare

  35. Geosocial Footprint: Twitter auf digitaler Fährtensuche auch ohne GPS

    Geosocial Footprint

    Twitter auf digitaler Fährtensuche auch ohne GPS

    Die Website eines US-Studenten will aus Tweets Ortsangaben, Arbeitsplatz und Wohnort ermitteln. Und das auch, wenn die Tweets keine GPS-Daten enthalten.

    13.09.20130 Kommentare

  36. Privacy: Die 1-Klick-Software zur Wahrung der Privatsphäre

    Privacy

    Die 1-Klick-Software zur Wahrung der Privatsphäre

    IDF Ein Programm, mit dem sich von Facebook bis zu Browser-Cookies alle relevanten Einstellungen zur Privatsphäre vornehmen lassen, ist auf dem Forschungsvortrag des Intel Developer Forum vorgestellt worden. Noch ist es ein Laborexperiment.

    13.09.20136 Kommentare

  37. Anonymisierung: Diskussion um US-Beteiligung am Tor-Projekt

    Anonymisierung

    Diskussion um US-Beteiligung am Tor-Projekt

    Dass die US-Regierung das Tor-Projekt mitfinanziert, ist kein Geheimnis. Nach den jüngsten Enthüllungen um die US-Geheimdienste wird jedoch darüber spekuliert, ob Tor grundsätzlich sicher ist.

    13.09.201333 Kommentare

  38. Cyanogenmod Account: Lokalisierungsfunktion jetzt verfügbar

    Cyanogenmod Account

    Lokalisierungsfunktion jetzt verfügbar

    Die Programmierer von Cyanogenmod (CM) haben die kürzlich vorgestellte Sicherheitsfunktion Cyanogenmod Account in die aktuellen Nightly Builds von CM10.2 integriert. Darüber lässt sich das Smartphone orten und zur Not aus der Ferne löschen.

    12.09.201321 Kommentare

  39. Elliptische Kurven: Die Herkunft der Nist-Kurven

    Elliptische Kurven

    Die Herkunft der Nist-Kurven

    Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.

    12.09.201324 Kommentare

  40. Microsoft: Office-Patch macht Outlook 2013 kaputt

    Microsoft  

    Office-Patch macht Outlook 2013 kaputt

    Microsoft hat einen Patch für Office 2013 veröffentlicht, der bei vielen Nutzern Probleme macht. Nach der Installation lässt sich die Ordneransicht in Outlook 2013 nicht mehr anzeigen. Zudem lassen sich drei Sicherheitspatches für Office 2007 auf vielen Systemen vermeintlich nicht installieren.

    12.09.201345 Kommentare

  41. NSA-Affäre: Dokumente belegen tausendfachen Datenmissbrauch

    NSA-Affäre

    Dokumente belegen tausendfachen Datenmissbrauch

    Aufgrund einer erfolgreichen Klage der Electronic Frontier Foundation (EFF) musste die US-Regierung Dokumente veröffentlichen, die abermals einen massiven Datenmissbrauch durch die NSA belegen. Selbst das Foreign Intelligence Surveillance Court hat demnach das Vertrauen in den Geheimdienst verloren.

    12.09.201320 Kommentare

  42. Anonymisierung: Big Data mit dem Datenschutz versöhnen

    Anonymisierung

    Big Data mit dem Datenschutz versöhnen

    Mit Big Data lassen sich große Datenmengen sammeln und schnell analysieren - der Datenschutz gerät dabei leicht in Gefahr. Wann ist Big Data legal?

    12.09.20135 Kommentare

  43. Security: Wie Entwickler für Cyberwaffen gefunden werden

    Security

    Wie Entwickler für Cyberwaffen gefunden werden

    Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.

    11.09.201338 Kommentare

  44. IMHO: Keine Krypto vom Staat

    IMHO

    Keine Krypto vom Staat

    Das BSI verbreitet über Jahre eine komplett unsichere Software zur Verschlüsselung. Es ist aber nicht die einzige Panne bei staatlichen Verschlüsselungsprodukten.

    11.09.201318 Kommentare


  1. Seite: 
  2. 1
  3. 7
  4. 8
  5. 9
  6. 10
  7. 11
  8. 126
Anzeige

Verwandte Themen
Binary Planting, Abusix, PGP, Cryptocat, Flashback, Scroogle, OpenPGP, DKIM, Hackerleaks, SHA-3, Boxcryptor, StrongSwan, OpFacebook, Cloud Security, Verschlüsselung

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige