Abo
Anzeige
Auf der Suche nach einem Fehler in der Software (Bild: JUNG YEON-JE/AFP/Getty Images), Sicherheitslücke
Auf der Suche nach einem Fehler in der Software (Bild: JUNG YEON-JE/AFP/Getty Images)

3.031 Sicherheitslücke Artikel

  1. US-Präsidentschaftswahl: Unsichere Wahlcomputer bleiben ein Problem

    US-Präsidentschaftswahl

    Unsichere Wahlcomputer bleiben ein Problem

    Kann die US-Wahl gehackt werden? Eine Sicherheitsfirma hat eine Sicherheitslücke in Wahlcomputern demonstriert - die ohnehin als notorisch unsicher und problematisch gelten. Die USA wollen im Falle einer Manipulation zurückhacken.

    06.11.201650 KommentareVideo

  1. Mobilfunk: Bahn verspricht störungsfreies Telefonieren im Zug

    Mobilfunk

    Bahn verspricht störungsfreies Telefonieren im Zug

    "Hallo, ich bin gleich ... " - Störungen beim Telefonieren im Zug sind Alltag. Bahnchef Rüdiger Grube verspricht Abhilfe bis 2018. Außerdem bekräftigt er die durchgehende WLAN-Versorgung in der zweiten Klasse.

    06.11.201639 Kommentare

  2. Philips Hue: Smarte Lampe per Drohne gehackt

    Philips Hue

    Smarte Lampe per Drohne gehackt

    Hacker haben eine Sicherheitslücke in vermeintlich smarten Lampen des Herstellers Philips ausgenutzt. Dazu flogen sie mit einer Drohne und etwas technischem Equipment an verwundbaren Geräten vorbei und installierten einen Wurm.

    04.11.201616 Kommentare

Anzeige
  1. Performance-Framework: Kritische Sicherheitslücken in Memcached geschlossen

    Performance-Framework

    Kritische Sicherheitslücken in Memcached geschlossen

    Von einer Sicherheitslücke in einem beliebten Performance-Framework sind auch Dienste wie Facebook, Youtube und Reddit betroffen gewesen. Angreifer hätten auf dem Zielsystem Code ausführen können. Ein Patch und ein Workaround sind verfügbar.

    02.11.20160 Kommentare

  2. Kernel-Zero-Day für Windows: Microsoft kündigt Patch an und beschuldigt Russland

    Kernel-Zero-Day für Windows

    Microsoft kündigt Patch an und beschuldigt Russland

    Am Tag der US-Präsidentschaftswahl soll eine kritische Sicherheitslücke in Windows geschlossen werden. Microsoft ist weiterhin verärgert über Googles Praxis der Offenlegung - und sieht die russische Gruppe Fancy Bear hinter den aktiven Angriffen auf Windows-Nutzer.

    02.11.201653 Kommentare

  3. Fernwartung: Teamviewer 12 kommt mit 60 fps

    Fernwartung

    Teamviewer 12 kommt mit 60 fps

    Schnellere Reaktionszeiten, schnellere Datenübertragung und die Fernwartung von Smartphone zu Smartphone: Die Fernwartungssoftware Teamviewer 12 ist ab heute als Betaversion erhältlich.

    02.11.201631 Kommentare

  1. Threat Analysis Group: Google veröffentlicht ausgenutzten Bug im Windows-Kernel

    Threat Analysis Group

    Google veröffentlicht ausgenutzten Bug im Windows-Kernel

    Google und Microsoft streiten um die Offenlegung von Sicherheitslücken: Weil Googles Project Zero eine Lücke im Windows-Kernel veröffentlicht, wirft Microsoft dem Unternehmen die Gefährdung seiner Nutzer vor. Angreifer können aus der Sandbox ausbrechen und Code mit Systemrechten ausführen.

    01.11.201618 Kommentare

  2. Shadow Brokers: Zahlreiche Uniserver von NSA-Hackern infiziert

    Shadow Brokers

    Zahlreiche Uniserver von NSA-Hackern infiziert

    Wie arbeitet die NSA? Einige Antworten darauf könnte eine erneute Veröffentlichung der Shadow Brokers geben. Offenbar infiziert die Behörde gezielt Server in den Netzwerken von Universitäten und Unternehmen.

    31.10.201619 Kommentare

  3. DDOS: Malware soll infizierte IoT-Geräte unschädlich machen

    DDOS

    Malware soll infizierte IoT-Geräte unschädlich machen

    Ein Hacker hat eine Sicherheitslücke im Quellcode des Mirai-Botnets gefunden, mit der infizierte IoT-Geräte lahmgelegt werden könnten - allerdings würden auch legitime Nutzer ausgesperrt. Legal wäre dieses Vorgehen aber nicht.

    31.10.201612 Kommentare

  1. Sicherheit: Joomla-Lücke könnte absichtlich platziert worden sein

    Sicherheit

    Joomla-Lücke könnte absichtlich platziert worden sein

    Eine Sicherheitslücke in Joomla bestand seit vielen Jahren, doch ein Bug verhinderte, dass man sie ausnutzen konnte. Dann wurde der Bug gefixt - ohne dass das Sicherheitsproblem entdeckt wurde. Absicht oder nicht?

    29.10.201622 Kommentare

  2. Dokumentationsschwächen: Unklares Sicherheitsupdate für OS X Yosemite und El Capitan

    Dokumentationsschwächen

    Unklares Sicherheitsupdate für OS X Yosemite und El Capitan

    Mit erheblicher Verspätung hat Apple Sicherheitsupdates für El Capitan und Yosemite veröffentlicht. Beseitigt werden aber laut Dokumentation nicht alle Lücken, die Sierra alias MacOS 10.12 als Sicherheitsupdate für El Capitan geschlossen hatte.

    28.10.20164 Kommentare

  3. Notfallupdate: Adobe aktualisiert Flash-Player wegen laufender Angriffe

    Notfallupdate

    Adobe aktualisiert Flash-Player wegen laufender Angriffe

    Adobe muss erneut außerhalb des für Administratoren angenehmen Patchdays nachbessern. Grund ist ein existierender Exploit für CVE-2016-7855, der bereits für gezielte Angriffe genutzt wird.

    26.10.201610 Kommentare

  1. Certificate Transparency: Betrug mit TLS-Zertifikaten wird fast unmöglich

    Certificate Transparency

    Betrug mit TLS-Zertifikaten wird fast unmöglich

    Alle TLS-Zertifizierungsstellen müssen ab nächstem Herbst ihre Zertifikate vor der Ausstellung in ein öffentliches Log eintragen. Mittels Certificate Transparency kann Fehlverhalten bei der Zertifikatsausstellung leichter entdeckt werden - das TLS-Zertifikatssystem insgesamt wird vertrauenswürdiger.

    25.10.201643 Kommentare

  2. Drammer: Rowhammer bringt zuverlässig Root-Zugriff auf Android

    Drammer

    Rowhammer bringt zuverlässig Root-Zugriff auf Android

    Mit forcierten Bitflips im Arbeitsspeicher lassen sich leicht Root-Rechte auf Systemen erlangen. Forscher zeigen, dass dies auch zuverlässig auf Android-Telefonen umsetzbar ist und Gegenmaßnahmen eher schwierig sind, was auch an dem Android-System liegt.

    24.10.201650 Kommentare

  3. DDoS für 7.500 US-Dollar: Hacker verkaufen Zugang zu IoT-Botnetz im Darknet

    DDoS für 7.500 US-Dollar  

    Hacker verkaufen Zugang zu IoT-Botnetz im Darknet

    Der Zugang zum IoT-Botnetz Mirai setzt neuerdings keine technischen Kenntnisse mehr voraus, sondern nur genügend Finanzmittel - 7.500 US-Dollar. Ein chinesischer Hersteller sagt "Mirai ist ein Desaster für das IoT" und reagiert mit einer Rückrufaktion.

    24.10.201667 Kommentare

  1. Dirty Cow: Schmutzige Kuh im Linux-Kernel wird gebändigt

    Dirty Cow

    Schmutzige Kuh im Linux-Kernel wird gebändigt

    Eine alte Sicherheitslücke im Linux-Kernel lässt sich relativ leicht ausnutzen - und verschafft einfachen Nutzern Root-Rechte. Die Entdecker machen sich mit dem Branding der Sicherheitslücke auch über Logos und Sicherheitslücken-Fanshops lustig.

    21.10.201615 Kommentare

  2. Brief an James Clapper: Yahoo will geheime Überwachung offenlegen dürfen

    Brief an James Clapper

    Yahoo will geheime Überwachung offenlegen dürfen

    Seit der Aufdeckung der geheimen E-Mailüberwachung von Yahoo steht das Unternehmen für seine Kooperation mit den US-Behörden in der Kritik. Jetzt hat das Unternehmen den US-Geheimdienstchef um Erlaubnis gebeten, die Details veröffentlichen zu dürfen.

    20.10.20166 Kommentare

  3. Comodo: Falsche Zertifikate wegen OCR-Fehler ausgegeben

    Comodo

    Falsche Zertifikate wegen OCR-Fehler ausgegeben

    Wieder ein Zertifikatsfehler, dieses Mal bei Comodo: Weil das Unternehmen nur die Inhaber der Domain im Whois prüft und einen falschen Texterkennungsalgorithmus nutzt, konnten sich Forscher ein gültiges Zertifikat für die Domain eines Mobilfunkproviders erstellen lassen.

    20.10.20165 Kommentare

  4. Truecrypt-Nachfolger: Veracrypt-Audit findet schwerwiegende Sicherheitslücken

    Truecrypt-Nachfolger

    Veracrypt-Audit findet schwerwiegende Sicherheitslücken

    Der Truecrypt-Fork Veracrypt wurde einem Security-Audit unterzogen. Dabei zeigten sich eine ganze Reihe von Sicherheitslücken in der Verschlüsselungssoftware. Beispielsweise eine uralte zlib-Version von 1998 und eine fehlerhafte Verwendung eines russischen Verschlüsselungsalgorithmus.

    18.10.201682 Kommentare

  5. Modern Business Solutions: Leak mit mindestens 58 Millionen Datensätzen

    Modern Business Solutions

    Leak mit mindestens 58 Millionen Datensätzen

    Bei dem auf die Automobilbranche und Arbeitsvermittlung spezialisierten Dienstleister Modern Business Solutions sind offenbar rund 58 Millionen Datensätze geleakt. Ursache ist wohl erneut eine Sicherheitslücke bei MongoDB.

    16.10.201612 Kommentare

  6. WifionICE: Bahn schließt "vermeintliche Sicherheitslücke" in neuem WLAN

    WifionICE

    Bahn schließt "vermeintliche Sicherheitslücke" in neuem WLAN

    Ein Hacker bezeichnet das neue WLAN-System der Bahn als "zusammengefrickelt" und demonstriert, wie Angreifer Nutzerdaten auslesen können. Die Bahn hat reagiert und will das Problem schnell beheben.

    14.10.20162 Kommentare

  7. Internetkonzern: Verizon spricht offen über Rückzug vom Yahoo-Kauf

    Internetkonzern

    Verizon spricht offen über Rückzug vom Yahoo-Kauf

    Der Ton zwischen Verizon und Yahoo wird schärfer. Ein Topmanager will nun prüfen, "ob und wie es mit der Übernahme" weitergeht.

    14.10.20163 Kommentare

  8. DNS-Angriff auf Blockchain.info: Domain-Hijacking will gelernt sein

    DNS-Angriff auf Blockchain.info

    Domain-Hijacking will gelernt sein

    Wer eine große Domain per DNS-Hijacking übernehmen will, sollte sich vorher Gedanken um die nötigen Hosting-Kapazitäten machen - wie eine Attacke auf Blockchain.info zeigt.

    13.10.20164 Kommentare

  9. DDOS: Was Cloudflare vom Mirai-Botnetz sieht

    DDOS

    Was Cloudflare vom Mirai-Botnetz sieht

    Cloudflare hat sich die aktuellen DDoS-Angriffe genauer angeschaut - und berichtet, dass einige Angriffe 1,75 Millionen HTTP-Anfragen pro Sekunde erzeugen.

    11.10.201610 Kommentare

  10. Nuklearsicherheit: IAEA-Chef meldet AKW-Störfall durch Angriff auf IT

    Nuklearsicherheit

    IAEA-Chef meldet AKW-Störfall durch Angriff auf IT

    Befürchtet wird es seit langem: Der Chef der Internationalen Atomenergiebehörde hat erstmals öffentlich von einem "Cybervorfall" in einem Atomkraftwerk gesprochen.

    11.10.201665 Kommentare

  11. Verizon: Yahoo soll nach Hack 1 Milliarde US-Dollar billiger werden

    Verizon

    Yahoo soll nach Hack 1 Milliarde US-Dollar billiger werden

    Yahoo dürfte wegen des verheimlichten Hacks weniger von Verizon bekommen. Doch über den Angriff war in den Medien berichtet worden.

    07.10.20167 Kommentare

  12. Bundesgerichtshof: Abgemahnter muss bei Filesharing nicht den Täter verraten

    Bundesgerichtshof

    Abgemahnter muss bei Filesharing nicht den Täter verraten

    Wer wegen illegalen Filesharings an seinem Anschluss abgemahnt wird, muss nicht im Haushalt als Ermittler auftreten und den Täter suchen. Das hat der Bundesgerichtshof entschieden. Der Router hatte eine Sicherheitslücke.

    07.10.201666 Kommentare

  13. Lovoo: Sicherheitslücke ermöglicht Erstellung von Bewegungsprofilen

    Lovoo

    Sicherheitslücke ermöglicht Erstellung von Bewegungsprofilen

    Über die Web-API des Dating-Dienstes ließen sich bis vor kurzem Informationen über Nutzer abrufen - auch ohne Login. Per Skript-Automatisierung können damit Bewegungsprofile erstellt werden.

    07.10.201614 Kommentare

  14. Apple: iMessage-Linkvorschau leakt IP-Adresse der Nutzer

    Apple

    iMessage-Linkvorschau leakt IP-Adresse der Nutzer

    Die automatische Vorschau von verlinkten Inhalten ist für Nutzer in der Regel praktisch - kann aber zum Problem werden. Weil Apple in iMessage keinen Proxy einsetzt, wird die IP-Adresse der Nutzer einem Server mitgeteilt, sobald sie eine Nachricht mit Link erhalten.

    06.10.201613 Kommentare

  15. Linuxcon und Containercon 2016: Viele Container laufen in einer Sandbox-VM

    Linuxcon und Containercon 2016

    Viele Container laufen in einer Sandbox-VM

    Container wie von Docker oder CoreOS sind schlank und vielseitig einsetzbar, haben aber immer noch große Probleme mit der Sicherheit. Auf der Linux- und Containercon 2016 zeigt sich, dass viele Anbieter die Container inzwischen wieder in VMs einsperren. Klingt absurd, hat aber Vorteile.

    06.10.20161 Kommentar

  16. Geheimdienste: Ex-NSA-Mitarbeiter wegen Dokumentendiebstahls verhaftet

    Geheimdienste

    Ex-NSA-Mitarbeiter wegen Dokumentendiebstahls verhaftet

    Wieder ist ein externer NSA-Mitarbeiter in die Schlagzeilen geraten. Anders als bei Edward Snowden ist aber noch unklar, warum er bestimmte Unterlagen mitgenommen haben könnte.

    06.10.20160 Kommentare

  17. E-Mail-Überwachung: Yahoo musste Spamfilter zur Terrorbekämpfung einsetzen

    E-Mail-Überwachung

    Yahoo musste Spamfilter zur Terrorbekämpfung einsetzen

    Im Kampf gegen den Terrorismus musste der IT-Konzern Yahoo seinen Spam- und Malwarefilter so umbauen, dass damit nach bestimmten "digitalen Signaturen" gesucht werden konnte. Ein solcher Code soll von Terroristen verwendet worden sein.

    06.10.20169 Kommentare

  18. Überwachung: Yahoo soll Kundenmails für Geheimdienst durchsucht haben

    Überwachung

    Yahoo soll Kundenmails für Geheimdienst durchsucht haben

    Mehrere ehemalige Mitarbeiter beschuldigen Yahoo, für die Geheimdienste ein geheimes, weitreichendes Überwachungsprogramm gegen die eigenen Kunden entwickelt zu haben. Damit soll sämtlicher Mailverkehr durchsucht worden sein. Es gibt aber auch Zweifel an dieser Darstellung.

    05.10.20163 Kommentare

  19. Brian Krebs: Wer die Hersteller des IoT-DDoS-Botnets sind

    Brian Krebs

    Wer die Hersteller des IoT-DDoS-Botnets sind

    Das IoT-DDoS-Botnetz Mirai sorgt derzeit für die größten bekannten DDoS-Angriffe mit einer Kapazität von mehr als 1 Tbit/s. Der Sicherheitsforscher Brian Krebs hat analysiert, wer die unsicheren Geräte herstellt.

    04.10.201631 Kommentare

  20. Windows 10: Update-Fehler erzeugt Rebootschleife

    Windows 10

    Update-Fehler erzeugt Rebootschleife

    Ein Windows-Update führt erneut zu Problemen. Die fehlerhafte Datei führt bei einigen Nutzern zu einer Rebootschleife. Eine Fehlerbehebung ist bislang nicht bekannt.

    02.10.2016198 KommentareVideo

  21. Messenger: Welche Metadaten Apple in iMessage speichert

    Messenger

    Welche Metadaten Apple in iMessage speichert

    Bei der Privatsphäre seiner Nutzer macht Apple keine Kompromisse, sagt das Unternehmen. Behördendokumente aus den USA zeigen, auf welche Daten Apple dennoch Zugriff hat - und unter welchen Bedingungen sie weitergegeben werden.

    29.09.201651 Kommentare

  22. 500-Millionen-Hack: Yahoo sparte an der Sicherheit

    500-Millionen-Hack

    Yahoo sparte an der Sicherheit

    Marissa Mayer verteilte bei Yahoo kostenfreie iPhones und teures Catering - an der Sicherheit wurde aber offenbar gespart. Außerdem bezweifelt eine Sicherheitsfirma, dass Yahoo wirklich von einem staatlichen Akteur gehackt wurde.

    29.09.201624 Kommentare

  23. Sicherheitsrisiko Baustellenampeln: Grüne Welle auf Knopfdruck

    Sicherheitsrisiko Baustellenampeln

    Grüne Welle auf Knopfdruck

    Es klingt wie ein Computerspiel oder ein Hackerfilm, ist aber leider Realität: Die Ampelanlagen eines deutschen Herstellers lassen sich fernsteuern. Obwohl das Unternehmen seit Monaten Kenntnis davon hat, ist bislang nichts geschehen.

    29.09.2016106 KommentareVideoAudio

  24. Kreditkartenmissbrauch: Trumps Hotelkette mit Malware infiziert

    Kreditkartenmissbrauch

    Trumps Hotelkette mit Malware infiziert

    Donald Trump ist für markige Sprüche und verbale Ausfälle bekannt - bei der IT-Sicherheit seiner Hotelkette gibt es aber Probleme, zahlreiche Kreditkartendaten wurden kopiert. Das Unternehmen musste eine Strafe zahlen, weil Behörden zu spät über die Vorgänge informiert wurden.

    26.09.20167 Kommentare

  25. Hilfe von Google: Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar

    Hilfe von Google

    Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar

    Der größte bislang bekannte DDoS-Angriff hat Brian Krebs nur kurzzeitig offline genommen. Das Blog des Sicherheitsforschers wird künftig von Googles Project Shield geschützt.

    26.09.201615 Kommentare

  26. Capcom: PC-Version von Street Fighter 5 installierte Rootkit

    Capcom

    PC-Version von Street Fighter 5 installierte Rootkit

    Gedacht war es als Anti-Cheat-Maßnahme, tatsächlich aber hat Capcom mit einem Update für Street Fighter 5 eine Sicherheitslücke auf Windows-PCs installiert. Ein weiteres Update löst das Problem möglicherweise nicht ganz - Nutzer müssen selbst aktiv werden.

    26.09.201613 KommentareVideo

  27. Hackerangriff: Übernahme von Yahoo könnte durch Hack gefährdet sein

    Hackerangriff

    Übernahme von Yahoo könnte durch Hack gefährdet sein

    Der Käufer von Yahoo hat sich seit dem katastrophalen Datenhack nicht mehr zu der Übernahme bekannt. In Kürze dürfte sich zeigen, ob die 5-Milliarden-US-Dollar-Übernahme noch zustande kommt.

    26.09.20169 Kommentare

  28. Jailbreak: 19-Jähriger will iPhone-7-Exploit für sich behalten

    Jailbreak

    19-Jähriger will iPhone-7-Exploit für sich behalten

    Ein Hacker will den ersten Jailbreak für das neue iPhone gefunden haben. Überprüfen lässt sich das nicht, weil er keine Details veröffentlicht. Vielmehr möchte er an Apples Bug-Bounty-Programm teilnehmen - wenn er darf.

    23.09.201685 KommentareVideo

  29. MacOS 10.12: Sierra fungiert als alleiniges Sicherheitsupdate für OS X

    MacOS 10.12  

    Sierra fungiert als alleiniges Sicherheitsupdate für OS X

    El Capitan hat viele, teils drastische Sicherheitslücken. Abhilfe schafft kein separates Sicherheitsupdate, sondern nur das Upgrade auf die nächste Version von Apples Betriebssystem: MacOS 10.12 alias Sierra.

    23.09.201659 KommentareVideo

  30. FBI-Ermittlungen: NSA-Hacker vergaßen Exploits im Netz

    FBI-Ermittlungen

    NSA-Hacker vergaßen Exploits im Netz

    Auch bei den Hackern der NSA geht mal was schief. Das FBI bestätigte im Rahmen seiner Ermittlungen zu den Shadow Brokers, dass der Angriffscode für Router wohl versehentlich im Netz gelandet ist.

    23.09.20164 Kommentare

  31. Nach DDoS-Attacken: Akamai nimmt Sicherheitsforscher Krebs vom Netz

    Nach DDoS-Attacken

    Akamai nimmt Sicherheitsforscher Krebs vom Netz

    Nach der Enttarnung eines israelischen DDoS-Anbieters ist der Sicherheitsexperte Krebs selbst Opfer eines ungewöhnlichen Angriffs geworden. Seine Website ist vom Netz genommen worden.

    23.09.201624 Kommentare

  32. Hackerangriff: Mindestens 500 Millionen Nutzerdaten von Yahoo kopiert

    Hackerangriff

    Mindestens 500 Millionen Nutzerdaten von Yahoo kopiert

    Das dürfte einer der größten Datenhacks der Geschichte sein. Der Umfang der bei Yahoo entwendeten Nutzerdaten ist noch deutlich größer als bislang angenommen.

    22.09.201633 Kommentare

  33. Sicherheitslücke: Yahoo will Hack von mehreren Millionen Nutzern zugeben

    Sicherheitslücke

    Yahoo will Hack von mehreren Millionen Nutzern zugeben

    Kurz vor dem Abschluss der Übernahme durch Verizon will Yahoo offenbar einen Hack eingestehen, über den bereits im Juli berichtet wurde. Das Unternehmen gefährdet seine Kunden unnötig.

    22.09.20163 Kommentare

  34. Spear Phishing: Deutsche Politiker mit Malware-Mails angegriffen

    Spear Phishing

    Deutsche Politiker mit Malware-Mails angegriffen

    Politiker aller Parteien waren im August Ziel von Spear-Phishing-Angriffen. Angebliche Nato-Informationen zum Putsch in der Türkei und zum Erdbeben in Italien sollten zum Klicken auf Malware verleiten.

    20.09.201614 Kommentare

  35. Webkit: Hacker übernehmen Funktionen von Tesla Model S

    Webkit

    Hacker übernehmen Funktionen von Tesla Model S

    Sicherheitsforscher haben Lücken in der Software von Teslas Spitzenmodell gefunden, die unter bestimmten Bedingungen die Übernahme zahlreicher Funktionen ermöglichen. Einige der Angriffe sind durchaus sicherheitsrelevant - doch Tesla hält einen Exploit für unwahrscheinlich.

    20.09.201613 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 20
Anzeige

Verwandte Themen
Troopers 2016, Binary Planting, Imagetragick, Secunia, vBulletin, Patchday, Project Zero, Flashback, Dirty Cow, StrongSwan, BERserk, Hitb 2015, Def Con 23, Adobe Reader

RSS Feed
RSS FeedSicherheitslücke

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige