6.640 Security Artikel

  1. Zertifizierungsstelle: Ungewisse Zukunft für Cacert

    Zertifizierungsstelle

    Ungewisse Zukunft für Cacert

    Die Zertifikate von Cacert werden aus verschiedenen Linux-Distributionen entfernt. Manche sehen darin das Ende des Projekts, das der kommerziellen Konkurrenz eine Community-basierte Zertifizierungsstelle entgegensetzen wollte.

    25.03.201412 Kommentare

  1. Amazon Web Services: Tausende geheime Schlüssel auf Github

    Amazon Web Services

    Tausende geheime Schlüssel auf Github

    Auf dem Hosting-Dienst Github sind offenbar Tausende geheimer Schlüssel zu Amazons Web Services gefunden worden. Damit erhalten Angreifer Root-Zugänge zu den jeweiligen Konten.

    25.03.20145 Kommentare

  2. NSA-Reform: Obama plant Vorratsdatenspeicherung nach deutschem Muster

    NSA-Reform

    Obama plant Vorratsdatenspeicherung nach deutschem Muster

    Die Spähaffäre hat laut der New York Times erste innenpolitische Konsequenzen in den USA. In wenigen Tagen soll das Justizministerium Vorschläge vorlegen, wie Verbindungsdaten nicht mehr von der NSA gespeichert werden sollen.

    25.03.201415 Kommentare

Anzeige
  1. Microsoft: Warnung vor Zero-Day-Lücke in Word

    Microsoft

    Warnung vor Zero-Day-Lücke in Word

    Microsoft warnt vor einer neu entdeckten Schwachstelle in MS Word, die dazu führen kann, dass ein Angreifer die Kontrolle über das System erhält.

    25.03.201426 Kommentare

  2. Windows: Schwachstellen schneller finden mit Diffray

    Windows

    Schwachstellen schneller finden mit Diffray

    Mit der Python-Software Diffray lassen sich verdächtige Codestellen in DLL-Dateien in Windows 7 schnell aufspüren. Grundlage ist ein Vergleich zwischen Windows 8 und seinem Vorgänger.

    24.03.201415 Kommentare

  3. Drohne: Snoopy schnüffelt im Vorbeiflug

    Drohne

    Snoopy schnüffelt im Vorbeiflug

    Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus.

    24.03.201426 Kommentare

  1. E-Mail-Konten: Auch Google, Apple und Yahoo erlauben sich Kontrollen

    E-Mail-Konten

    Auch Google, Apple und Yahoo erlauben sich Kontrollen

    Nicht nur Microsoft nimmt sich das Recht, die E-Mail-Konten seiner Nutzer durchsuchen zu dürfen. Andere große Anbieter haben solche Passagen ebenfalls in ihren Bestimmungen.

    22.03.201455 Kommentare

  2. Aufgedruckt: O2 verschickt Router mit WPA-Schlüssel in offenem Paket

    Aufgedruckt

    O2 verschickt Router mit WPA-Schlüssel in offenem Paket

    Nicht nur der aufgedruckte WPA-Schlüssel der O2-Box 6431 ist unsicher, der Netzbetreiber verschickt die Router noch dazu in einer einfach zu öffnenden, unverklebten Box, so dass ein Postbote oder Nachbar einfach nur nachschauen muss.

    21.03.201495 Kommentare

  3. Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Gefälschte Tor-Browser-App

    Apple reagiert sehr spät auf Entwicklerbeschwerden

    Bereits im Dezember hat sich das Tor-Projekt bei Apple über eine vermutlich gefälschte iOS-App beschwert. Doch erst Monate später, nach Medienberichten und direkten Kontakten reagiert das Unternehmen.

    21.03.201419 Kommentare

  4. Bundesnachrichtendienst: Regierung kann Umfang der Spionage nicht kontrollieren

    Bundesnachrichtendienst

    Regierung kann Umfang der Spionage nicht kontrollieren

    Wie viel sind 20 Prozent von etwas, dessen Umfang man nicht kennt? Für die Bundesregierung ist diese Frage unerheblich, wenn es um die Grenzen der BND-Überwachung geht.

    21.03.201415 Kommentare

  5. SEA-Hack: FBI zahlt Millionen für Zugriff auf Microsoft-Daten

    SEA-Hack

    FBI zahlt Millionen für Zugriff auf Microsoft-Daten

    Hacker der regierungsnahen Syrian Electronic Army (SEA) haben einem US-Medium E-Mails und Rechnungen des FBI zugespielt. Die von Sachverständigen geprüften Dokumente zeigen, in welchem Umfang die US-Bundespolizei von Microsoft Nutzerdaten anfordert.

    21.03.201410 Kommentare

  6. Facebook: Programmiersprache Hack offiziell verfügbar

    Facebook

    Programmiersprache Hack offiziell verfügbar

    Facebook hat seine PHP-basierte Programmiersprache Hack offiziell als Open Source allgemein verfügbar gemacht. In der PHP-Community dürfte die Sprache eine lebhafte Diskussion auslösen.

    21.03.201425 Kommentare

  7. iCloud: Synchronisierungsfehler mit Namensvetter

    iCloud

    Synchronisierungsfehler mit Namensvetter

    Beim Einrichten seines neuen iPhones erschienen plötzlich Adressen und Fotos eines Fremden aus Apples iCloud. Der Fremde hatte zwar den gleichen Namen, aber eine geringfügig andere E-Mail-Adresse als Apple ID.

    21.03.201426 Kommentare

  8. Gmail: Google verschlüsselt alle E-Mails gegen die NSA

    Gmail

    Google verschlüsselt alle E-Mails gegen die NSA

    Google will seinen E-Mail-Verkehr besser schützen. HTTPS und eine vollständige interne Verschlüsselung sollen der NSA das Ausspionieren erschweren.

    21.03.201463 Kommentare

  9. Protokollanalyse: Mogeln im Quizduell

    Protokollanalyse

    Mogeln im Quizduell

    Entwickler verlassen sich zu sehr auf HTTPS und verzichten auf grundlegende Sicherheitsmaßnahmen. Über eine Man-in-the-Middle-Attacke konnten Security-Forscher in den Datenverkehr zwischen App-Server und Apps hineinsehen - und entdeckten Sonderbares.

    20.03.201441 Kommentare

  10. Phishing: Gehackter EA-Server hostet falsche Apple-Webseite

    Phishing

    Gehackter EA-Server hostet falsche Apple-Webseite

    Kriminelle Hacker haben auf Servern des Spieleherstellers Electronic Arts eine gefälschte Webseite untergebracht, die Apple-IDs samt Passwörtern und Kreditkarteninformationen verlangt. Wie viele Nutzer ihre Daten dort eingegeben haben, ist nicht bekannt.

    20.03.20148 Kommentare

  11. Telefónica: O2-Router sollen zusammen mit Arcadyan gesichert werden

    Telefónica

    O2-Router sollen zusammen mit Arcadyan gesichert werden

    O2 arbeitet mit dem Hersteller Arcadyan daran, das voreingestellte Passwort seiner Router sicher zu machen. Betroffen sind die Modelle 6431, 4421 und 1421.

    19.03.20148 Kommentare

  12. Stanford-Experiment: Metadaten verraten intimste Details des Privatlebens

    Stanford-Experiment

    Metadaten verraten intimste Details des Privatlebens

    Zwei Wissenschaftler der Universität Stanford haben die Verbindungsdaten von freiwilligen Teilnehmern einer Studie gespeichert. Zusammen mit anderen, öffentlich zugänglichen Informationen konnten sie Rückschlüsse auf privateste Dinge ziehen.

    19.03.201428 Kommentare

  13. Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

    Botnet Windigo

    10.000 kompromittierte Linux-Server als Malwareschleudern

    Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

    19.03.201438 Kommentare

  14. EU-Datenschutzreform: CDU-Wirtschaftsrat kritisiert Blockade durch Regierung

    EU-Datenschutzreform  

    CDU-Wirtschaftsrat kritisiert Blockade durch Regierung

    Der Wirtschaftsrat der CDU fordert eine schnelle Umsetzung der europäischen Datenschutzreform. Für die deutsche Position werde es in Europa keine Mehrheit geben, glaubt er. Innenminister de Maizière beharrt aber weiter auf bestehenden Standards.

    19.03.20149 Kommentare

  15. Mailingliste: Full Disclosure wird eingestellt

    Mailingliste

    Full Disclosure wird eingestellt

    Der Verwalter der Mailingliste Full Disclosure kündigt deren Ende an. Die Liste diente vor allem dazu, Sicherheitslücken in Software zu publizieren. Der Hintergrund sind wohl Rechtsstreitigkeiten.

    19.03.201417 Kommentare

  16. Deepface: Facebook will Gesichter so gut wie der Mensch erkennen

    Deepface

    Facebook will Gesichter so gut wie der Mensch erkennen

    Die umstrittene Gesichtserkennung wird bei Facebook stetig weiterentwickelt. Forscher des Konzerns wollen nun mit der Technik "Deepface" eine Erkennungsrate erreichen, die nahe der des Menschen liegt. Dazu gibt es nun eine wissenschaftliche Arbeit, bald soll das Verfahren auf einer Konferenz vorgestellt werden.

    18.03.201451 Kommentare

  17. Trueaudio ausprobiert: Schleichen mit Hall und Mantle

    Trueaudio ausprobiert

    Schleichen mit Hall und Mantle

    Eidos hat einen Patch für Thief veröffentlicht, der das Schleichspiel um die Mantle-Schnittstelle und Trueaudio-Raumklang erweitert. Das API beschleunigt Thief im CPU-Limit, die Soundtechnik fügt einen Faltungshall hinzu.

    18.03.20144 KommentareVideo

  18. Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

    Anonymisierung

    Sniper-Angriff legt Tor-Nodes lahm

    Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

    17.03.201412 Kommentare

  19. Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Verschlüsselung

    Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

    17.03.20142 Kommentare

  20. Sicherheit: Ausgeklügelter Phishing-Angriff auf Google Docs

    Sicherheit

    Ausgeklügelter Phishing-Angriff auf Google Docs

    Derzeit läuft ein komplexer Phishing-Angriff auf Google-Docs-Nutzer. Damit wollen Angreifer möglichst viele Zugangsdaten von Google-Nutzern abgreifen. Die betreffende Anmeldeseite ist der von Google sehr ähnlich - samt SSL-Verschlüsselung.

    17.03.201464 Kommentare

  21. F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    F-Secure im Interview

    "Microsofts größter Kunde ist auch sein schlimmster Feind"

    Cebit 2014 Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein.

    16.03.201442 Kommentare

  22. Cyber Berkut: Hacker legen Nato-Webseiten lahm

    Cyber Berkut

    Hacker legen Nato-Webseiten lahm

    In der Nacht zum Sonntag wurden mehrere Internetseiten der Nato mittels DDoS-Attacken lahmgelegt. Zu dem Angriff bekannte sich eine Organisation, die sich Cyber Berkut nennt. Damit sollten die "Cyber-Banditen der Nato" vertrieben werden.

    16.03.201439 Kommentare

  23. Gatekeeper: Schlüsselanhänger sperrt Rechner bei Abwesenheit automatisch

    Gatekeeper

    Schlüsselanhänger sperrt Rechner bei Abwesenheit automatisch

    Der gerade einmal 4 Gramm schwere Schlüsselanhänger Gatekeeper soll PCs und Macs sperren, wenn sich ihr Besitzer von ihnen entfernt. Das würde für mehr Sicherheit bei gleichbleibendem Komfort im Alltag sorgen.

    15.03.2014140 KommentareVideo

  24. Bundesrat: Datenhehlerei soll strafbar werden

    Bundesrat

    Datenhehlerei soll strafbar werden

    Der An- und Verkauf gestohlener Daten soll in Zukunft mit bis zu fünf Jahren Haft bestraft werden können. Dies gilt allerdings nicht für Daten, von denen der Staat profitiert.

    14.03.201453 Kommentare

  25. Sicherheit: Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Sicherheit

    Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Die kürzlich bekanntgewordene Backdoor in einigen Galaxy-Geräten von Samsung hat Widerspruch bei Sicherheitsspezialisten ausgelöst. Demnach ist die reale Sicherheitsgefahr sehr gering und es wird vermutet, dass die Backdoor nur eine Rolle spielt, wenn das Gerät mit einer veralteten Firmware läuft.

    14.03.201427 Kommentare

  26. NSA-Skandal: Mark Zuckerberg beschwert sich bei Obama

    NSA-Skandal

    Mark Zuckerberg beschwert sich bei Obama

    Facebook-Chef Mark Zuckerberg hat US-Präsident Obama angerufen, um seinem Ärger über die jüngsten NSA-Veröffentlichungen Luft zu machen.

    14.03.201460 Kommentare

  27. Chat-App: Whatsapp-Macher relativieren Sicherheitsproblem

    Chat-App

    Whatsapp-Macher relativieren Sicherheitsproblem

    Die Macher von Whatsapp haben auf das aktuell bekannte Sicherheitsproblem der Chat-App auf Android-Geräten reagiert. In einer aktuellen Stellungnahme gibt es jedoch nur allgemeine Aussagen. Die Macher gehen nicht näher auf den Sachverhalt ein.

    14.03.201440 Kommentare

  28. F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    F-Secure im Interview

    "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    Cebit 2014 Von Regierungen erstellte Malware muss nicht immer so schlecht sein wie 0zapftis, der bayerische Staatstrojaner. Für F-Secures Virenforscher Mikko Hypponen ist entscheidend, dass Anti-Malwareunternehmen auch künftig uneingeschränkt arbeiten können, wie er im Gespräch mit Golem.de sagte.

    13.03.201418 Kommentare

  29. IT-Gipfel: Bundesjustizminister setzt Google vor die Tür

    IT-Gipfel

    Bundesjustizminister setzt Google vor die Tür

    Google ist von Bundesjustizminister Heiko Maas von der Vorbereitung des IT-Gipfels ausgeschlossen worden. Das Unternehmen habe sich nicht durch geeignete Vorschläge hervorgetan, die persönlichen Daten besser zu schützen.

    13.03.201469 Kommentare

  30. Samsung: Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    Samsung

    Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    In mehreren Smartphones und Tablets aus Samsungs Galaxy-Modellreihe wurde eine Backdoor im Modem-Prozessor entdeckt. Diese könnte von Angreifern dazu verwendet werden, auf die Daten auf dem Smartphone oder Tablet zuzugreifen oder auch Daten zu verändern, um so Schadsoftware zu verbreiten.

    13.03.201464 Kommentare

  31. Suchmaschine: Qwant will Datenschutz nachbessern

    Suchmaschine

    Qwant will Datenschutz nachbessern

    Die französische Suchmaschine Qwant verspricht eine Suche ohne Cookies und Tracking. Auf Nachfrage von Golem.de will das Unternehmen die unzutreffenden Angaben nun korrigieren und ein Opt-out für Piwik anbieten. Dies hält auch Datenschützer Weichert für geboten.

    13.03.20146 Kommentare

  32. AVM im Interview: Vier externe Sicherheitsfirmen haben den Bug nicht gefunden

    AVM im Interview

    Vier externe Sicherheitsfirmen haben den Bug nicht gefunden

    Cebit 2014 Die Sicherheitslücke in den Fritzboxen ist geschlossen, aber das ist für AVM noch nicht das Ende des Vorfalls. Im Interview mit Golem.de erklärt das Unternehmen, warum die Updates so schnell erschienen und wie solche Fehler in Zukunft vermieden werden sollen.

    13.03.2014105 Kommentare

  33. NSA-Affäre: Mit dem Hammer gegen VPN und Skype

    NSA-Affäre

    Mit dem Hammer gegen VPN und Skype

    Neue Enthüllungen zeigen, mit welchen Werkzeugen die NSA VPN-Verbindungen und VoIP-Gespräche knacken will. Neue Details gibt es auch zur bereits bekannten Infiltration von Millionen Rechnern weltweit.

    12.03.201486 Kommentare

  34. NSA-Affäre: EU-Parlament droht mit Blockade von Freihandelsabkommen

    NSA-Affäre

    EU-Parlament droht mit Blockade von Freihandelsabkommen

    Das EU-Parlament wirft den Geheimdiensten eine Überwachung in "gigantischem Ausmaß" vor. Die geforderten Konsequenzen gehen Netzaktivisten aber längst nicht weit genug.

    12.03.201426 Kommentare

  35. Datenschutz: Große Mehrheit für neue Verordnung im EU-Parlament

    Datenschutz

    Große Mehrheit für neue Verordnung im EU-Parlament

    Die geplante EU-Datenschutzverordnung hat eine weitere Hürde genommen. Nach der Zustimmung des EU-Parlaments ist aber weiter unklar, wann die Reform kommen wird.

    12.03.20142 Kommentare

  36. Whatsapp: Android-Apps können Whatsapp-Chats auslesen

    Whatsapp

    Android-Apps können Whatsapp-Chats auslesen

    Auf Android-Geräten ist es für Angreifer ein Leichtes, an die Chatnachrichten in Whatsapp zu gelangen. Das Opfer muss nur eine Android-App mit den betreffenden Rechten installieren und schon hätten Unbefugte die Möglichkeit, die Whatsapp-Inhalte zu kopieren.

    12.03.201498 Kommentare

  37. März-Patchday: Wichtige Updates für Windows und Adobe Flash

    März-Patchday

    Wichtige Updates für Windows und Adobe Flash

    Wieder sind wichtige Sicherheitsupdates für Software von Adobe und Microsoft veröffentlicht worden. Während Microsoft einen gefährlichen Fehler im Internet Explorer beseitigen musste, schließt Adobe nach zwei Notfallpatches nur eine mittelschwere Sicherheitslücke.

    11.03.20140 Kommentare

  38. Intel: Hooks im Kernel sollen Android sicherer machen

    Intel

    Hooks im Kernel sollen Android sicherer machen

    Cebit 2014 Beginnend mit dem nächsten SoC-Design, Merrifield, will Intel in seinen x86-Kernel von Android neue Sicherheitsfunktionen einbauen. Sie sollen unter anderem dafür sorgen, dass Virenscanner Tablets und Smartphones nicht unnötig bremsen.

    11.03.20144 Kommentare

  39. Urteil zu Tracking: Nutzer müssen Piwik-Analyse widersprechen können

    Urteil zu Tracking  

    Nutzer müssen Piwik-Analyse widersprechen können

    Das Urteil dürfte zahlreiche Webseitenbetreiber betreffen: Auch wenn das Analyse-Tool Piwik die IP-Adressen anonymisiert, müssen Nutzer dem Einsatz des Programms widersprechen können.

    11.03.2014225 Kommentare

  40. Verschlüsselung: Snowden empfiehlt Textsecure und Redphone

    Verschlüsselung

    Snowden empfiehlt Textsecure und Redphone

    SXSW 2014 Edward Snowden lobt in der Diskussion auf der SXSW Openwhispersystems und dessen Entwickler Moxie Marlinspike für die Veröffentlichung einfach zu nutzender Verschlüsselungstools.

    11.03.201482 Kommentare

  41. ETH40G: Verschlüsselung mit 40 Gigabit pro Sekunde

    ETH40G

    Verschlüsselung mit 40 Gigabit pro Sekunde

    Cebit 2014 Mit dem ETH40G aus der SITLine-Reihe verspricht Rohde & Schwarz SIT einen hohen verschlüsselten Datendurchsatz mit 40 Gigabit pro Sekunde in breitbandigen Netzen.

    10.03.20145 Kommentare

  42. AVM: 80 Fälle von Telefonbetrug mit Fritzboxen

    AVM

    80 Fälle von Telefonbetrug mit Fritzboxen

    Cebit 2014 Neben der Ankündigung zahlreicher neuer Produkte, darunter Gigabit-Powerline und eine Glasfaser-Fritzbox, nahm AVM in Hannover erneut zur Lücke der Fritzboxen Stellung. Das LKA ermittelt, bisher gab es nur wenige Fälle.

    10.03.201412 Kommentare

  43. Fujitsu U904: Login am Ultrabook durch Handaufschweben

    Fujitsu U904

    Login am Ultrabook durch Handaufschweben

    Cebit 2014 Noch vor dem Beginn der Messe hat Fujitsu sein Notebook U904 gezeigt. Bemerkenswert ist nicht nur das matte Display mit 3.200 x 1.800 Pixeln, sondern vor allem der Venenscanner. Er arbeitet berührungslos und soll viel sicherer als Fingerabdruckleser sein.

    10.03.20145 KommentareVideo

  44. Secure Call: Merkelphone für alle

    Secure Call

    Merkelphone für alle

    Cebit 2014 Die Verschlüsselungstechnologie des Kanzlerhandys soll es künftig als App für Smartphones geben. Die Herstellerfirma Secusmart kooperiert dafür mit dem Mobilfunkanbieter Vodafone.

    09.03.201463 Kommentare


  1. Seite: 
  2. 1
  3. 7
  4. 8
  5. 9
  6. 10
  7. 11
  8. 133
Anzeige

Verwandte Themen
Boxcryptor, Cryptocat, Binary Planting, OpFacebook, Flashback, OpenPGP, DKIM, Truecrypt, Cloud Security, SHA-3, Hackerleaks, PGP, Abusix, bsides, Scroogle

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de