Abo
Hanno Böck, Hanno Böck
Hanno Böck

Hanno Böck

Hanno Böck schreibt seit 2013 für Golem.de, zuerst freiberuflich, seit 2019 festangestellt in Teilzeit. Seine Schwerpunkte sind IT-Sicherheit und Kryptographie. Er sucht gern selbst nach Sicherheitslücken und hat bereits mehrfach Schwächen in TLS-Implementierungen aufgedeckt. Außerdem interessiert er sich für freie Software, die Wissenschaft und deren Schwächen sowie die Herausforderungen des Klimawandels.

Folgen auf Twitter (@hanno)
Webseite: hboeck.de

Artikel
  1. Fridays for Future: Klimastreiks online und offline

    Fridays for Future: Klimastreiks online und offline

    Am morgigen Freitag finden nicht nur weltweit Protestaktionen für ernsthaften Klimaschutz statt, auch zahlreiche Webseiten wollen für den Klimastreiktag abschalten.

    19.09.2019113 Kommentare
  2. Kryptomining: Wie Bitcoin die Klimakrise anheizt

    Kryptomining: Wie Bitcoin die Klimakrise anheizt

    Die Kryptowährung Bitcoin baut darauf, dass Miner darum konkurrieren, wer Rechenaufgaben am schnellsten löst. Das braucht viel Strom - und führt dazu, dass Bitcoin mindestens so viel Kohlendioxid produziert wie ein kleines Land. Besserung ist derzeit nicht in Sicht.
    Von Hanno Böck

    18.09.2019234 Kommentare
  3. Linux-Kernel: Bootprobleme wegen fehlender Zufallszahlen

    Linux-Kernel: Bootprobleme wegen fehlender Zufallszahlen

    Eine Optimierung bei Dateisystemoperationen im Linux-Kernel führt zu blockierten Bootvorgängen auf manchen Systemen. Schuld daran sind Userspace-Programme, die zuverlässige Zufallsdaten wollen, bevor diese bereitstehen.

    17.09.201911 Kommentare
  4. OpenDMARC: Aktiv ausgenutzte DMARC-Sicherheitslücke ohne Fix

    OpenDMARC: Aktiv ausgenutzte DMARC-Sicherheitslücke ohne Fix

    Mitarbeiter von Protonmail haben in OpenDMARC eine Sicherheitslücke entdeckt, mit der sich die Signaturprüfung austricksen lässt. Angreifer haben die Lücke bereits für Phishingangriffe gegen Journalisten genutzt. OpenDMARC wird offenbar nicht weiterentwickelt und es gibt kein Update.

    11.09.20196 Kommentare
  5. Buffer Overflow: Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen

    Buffer Overflow: Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen

    Im Mailserver Exim wurde eine Sicherheitslücke gefunden, die Angreifern das Ausführen von Code ermöglicht. Ein Update steht bereit.

    06.09.20190 Kommentare
Stellenmarkt
  1. Landesamt für Steuern Niedersachsen, Hannover
  2. EnBW Energie Baden-Württemberg AG, Karlsruhe
  3. Hauk & Sasko Ingenieurgesellschaft GmbH, Stuttgart
  4. BSI Systeme GmbH, Mönchengladbach


  1. Android: Facebook-App sammelt Daten über Android-Bibliotheken

    Android: Facebook-App sammelt Daten über Android-Bibliotheken

    Die Android-App von Facebook sammelt Daten über die Bibliotheken des Betriebssystems und lädt diese teilweise auf einen Server hoch. Facebook will dazu nichts sagen.

    03.09.201935 Kommentare
  2. Malware: Zeroday-Angriffe auf iPhone-Nutzer

    Malware: Zeroday-Angriffe auf iPhone-Nutzer

    Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zerodays zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.

    30.08.201949 Kommentare
  3. Sicherheitslücke: Buffer Overflow in Dovecot-Mailserver

    Sicherheitslücke: Buffer Overflow in Dovecot-Mailserver

    Eine Sicherheitslücke im Dovecot-Mailserver könnte es Angreifern erlauben, Code auszuführen. Updates stehen bereit.

    28.08.201941 Kommentare
  4. Klimakrise: Digitalunternehmer fordern CO2-Steuer

    Klimakrise: Digitalunternehmer fordern CO2-Steuer

    Eine Initiative von 100 deutschen Unternehmern aus dem Digitalbereich fordert eine schnelle Besteuerung von Kohlendioxid-Emissionen und einen vollständigen Umstieg auf erneuerbare Energien bis 2035. Auch wollen die Unternehmer selbst mehr zum Klimaschutz beitragen.

    27.08.201913 Kommentare
  5. Tracking: Blutspendedienst übermittelt private Daten an Facebook

    Tracking: Blutspendedienst übermittelt private Daten an Facebook

    Eine Umfrageseite des Bayerischen Roten Kreuzes hatte den Trackingservice Facebook Pixel eingebunden - und dabei nicht bedacht, wie invasiv dieser Service ist. Jeder Klick auf einen Button wird aufgezeichnet. Facebook konnte so erfahren, ob ein Nutzer HIV hat oder Drogen konsumiert.

    27.08.201972 Kommentare
  1. HTTPS: Browser blockieren kasachisches Überwachungszertifikat

    HTTPS: Browser blockieren kasachisches Überwachungszertifikat

    In den Browsern von Mozilla und Google wird das TLS-Zertifikat, mit dem die kasachische Regierung zeitweise den Datenverkehr von Bürgern überwacht hat, gesperrt.

    21.08.20199 Kommentare
  2. Kernel: Defekte Dateisysteme bringen Linux zum Stolpern

    Kernel: Defekte Dateisysteme bringen Linux zum Stolpern

    In einer Diskussion um die Aufnahme eines neuen Dateisystems in den Linux-Kernel wird klar, dass viele Dateisystemtreiber mit defekten Daten nicht klarkommen. Das kann nicht nur zu Abstürzen führen, sondern auch zu Sicherheitslücken.

    20.08.201935 Kommentare
  3. Remote Code Execution: Doppelte Hintertür in Webmin

    Remote Code Execution: Doppelte Hintertür in Webmin

    In der Systemkonfigurationssoftware Webmin waren offenbar für über ein Jahr Hintertüren, mit denen sich übers Netz Code ausführen lässt. Den Angreifern gelang es dabei offenbar, die Release-Dateien des Projekts zu manipulieren.

    20.08.201916 Kommentare
  1. Protokolle: Chrome entfernt FTP-Unterstützung

    Protokolle: Chrome entfernt FTP-Unterstützung

    Der Chrome-Browser wird bald keine FTP-Downloads mehr ermöglichen. Als Grund wird die geringe Nutzung angegeben.

    17.08.2019186 Kommentare
  2. Password Stuffing: Viele Logins mit kompromittierten Zugangsdaten

    Password Stuffing: Viele Logins mit kompromittierten Zugangsdaten

    1,5 Prozent aller Logins sind nach Statistiken von Google durch Password Stuffing angreifbar, etwa die Hälfte der Nutzer hat mindestens einen angreifbaren Account. Google erhob diese Statistiken mit einer Browsererweiterung, die kompromittierte Zugangsdaten erkennt und davor warnt.

    16.08.201922 Kommentare
  3. KNOB-Angriff: 8-Bit-Verschlüsselung mit Bluetooth

    KNOB-Angriff: 8-Bit-Verschlüsselung mit Bluetooth

    Die Verschlüsselung des Bluetooth-Protokolls lässt sich einfach aushebeln, ein Angreifer kann die Schlüssellänge kontrollieren und auf eine triviale Größe reduzieren. Abhilfe ist nicht in Sicht, die Bluetooth-Standardisierungsgruppe will die Schlüssellänge nur minimal erhöhen.

    16.08.201914 Kommentare
  1. Antiviren-Software: Kaspersky-Javascript ermöglichte Nutzertracking

    Antiviren-Software: Kaspersky-Javascript ermöglichte Nutzertracking

    Die Kaspersky-Antivirensoftware bindet in jede Webseite eigenen Javascript-Code ein. Bis vor kurzem war dieser noch mit einer eindeutigen ID versehen, den man zum Tracking nutzen konnte.

    15.08.201917 Kommentare
  2. Webserver: Denial-of-Service-Angriffe gegen HTTP/2

    Webserver: Denial-of-Service-Angriffe gegen HTTP/2

    Das HTTP/2-Protokoll kann missbraucht werden, um in Webservern hohe CPU-Auslastung zu erzeugen. Laut Sicherheitsforschern von Netflix ist es damit in einigen Fällen möglich, mit einer einzelnen Internetverbindung mehrere Server lahmzulegen.

    14.08.20198 Kommentare
  3. Project Zero: Windows-Texteingabesystem bietet viele Angriffsmöglichkeiten

    Project Zero: Windows-Texteingabesystem bietet viele Angriffsmöglichkeiten

    Ein Systemdienst für Texteingabemethoden, das es seit Windows XP gibt, wurde offenbar mit wenig Sicherheitsbewusstsein entwickelt. Tavis Ormandy von Google gelang es damit, als Nutzer Systemrechte zu erlangen. Es gibt ein Update von Microsoft, doch das behebt wohl nicht alle Probleme.

    14.08.20191 Kommentar
  1. Dejablue: Erneut Sicherheitslücken im Windows-Remote-Desktop

    Dejablue: Erneut Sicherheitslücken im Windows-Remote-Desktop

    Microsoft warnt vor zwei Remote-Code-Execution-Bugs im Remote Desktop Service. Damit lassen sich Windows-Rechner übers Netz kapern, wenn sie die Remoteadministration aktiviert haben. Alle aktuellen Windows-Versionen sind betroffen.

    14.08.201912 Kommentare
  2. Screwed Drivers: Viele Sicherheitslücken in Hardware-Treibern

    Screwed Drivers: Viele Sicherheitslücken in Hardware-Treibern

    In den Windows-Treibern von zahlreichen Herstellern fanden sich Sicherheitslücken, mit denen Nutzerprozesse Code im Betriebssystemkernel ausführen können. Alle größeren Motherboard- und Chipsatzhersteller sind betroffen.

    12.08.201911 Kommentare
  3. Extended Validation: Browser wollen teure Zertifikate nicht mehr hervorheben

    Extended Validation: Browser wollen teure Zertifikate nicht mehr hervorheben

    Sogenannte Extended-Validation-Zertifikate führten bisher dazu, dass in Browsern der Firmenname vor der Adresszeile angezeigt wurde. Chrome und Firefox schaffen das jetzt ab, da kaum etwas darauf hindeutet, dass damit die Sicherheit erhöht wird.

    12.08.201960 Kommentare
  1. Hackerone: Sicherheitslücke in Steam bleibt vorerst ungefixt

    Hackerone: Sicherheitslücke in Steam bleibt vorerst ungefixt

    Auf Windows-Systemen, auf denen der Spiele-Launcher Steam installiert ist, können einfache Nutzer Programme mit Systemrechten ausführen. Der Entdecker der Lücke meldete diese über die Plattform Hackerone, dort erklärte man den Bug für ungültig und wollte eine Veröffentlichung verhindern.

    09.08.201938 Kommentare
  2. Klimakrise: Facebook soll auf Werbung der fossilen Industrie verzichten

    Klimakrise: Facebook soll auf Werbung der fossilen Industrie verzichten

    Die Umweltorganisation 350.org fordert von Facebook, Werbeanzeigen der fossilen Industrie nicht mehr zu akzeptieren. Bereits jetzt nimmt Facebook bestimmte Werbung nicht an, etwa für Zigaretten oder für Waffen.

    07.08.201910 Kommentare
  3. Kompression: Antiviren-Programme stolpern über ZIP-Bombe

    Kompression: Antiviren-Programme stolpern über ZIP-Bombe

    Eine besondere ZIP-Datei kann bei vielen Antiviren-Programmen zu extrem hoher CPU-Last führen und sie praktisch außer Gefecht setzen. Mit Tricks gelang es einem Sicherheitsforscher, extrem hohe Datenkompressionsraten zu erreichen.

    07.08.201943 Kommentare
  4. TLS-Zertifikat: Kasachstan beendet Überwachung von HTTPS-Verbindungen

    TLS-Zertifikat: Kasachstan beendet Überwachung von HTTPS-Verbindungen

    Kasachstan hat Nutzer angewiesen, ein Root-Zertifikat zur Überwachung ihrer verschlüsselten TLS-Verbindungen zu installieren. Jetzt dürfen diese das Zertifikat wieder löschen - zumindest vorläufig.

    07.08.201912 Kommentare
  5. VxWorks: Zahlreiche Embedded-Geräte übers Internet angreifbar

    VxWorks: Zahlreiche Embedded-Geräte übers Internet angreifbar

    Im Realtime-Betriebssystem VxWorks sind mehrere schwere Sicherheitslücken im Netzwerkstack gefunden worden. Offenbar verwendet VxWorks in der Standardkonfiguration keinerlei gängige Sicherheitsmechanismen wie ASLR, daher sind die Lücken leicht ausnutzbar.

    30.07.20196 Kommentare
  6. BSI: Die fragwürdigen Sicherheitswarnungen des Cert-Bund

    BSI: Die fragwürdigen Sicherheitswarnungen des Cert-Bund

    Eine Falschmeldung vieler Medien über eine Sicherheitslücke im VLC-Player war auf eine unseriöse Meldung des Cert-Bund zurückzuführen. Kein Einzelfall: Das dem BSI unterstellte Cert-Bund gibt regelmäßig fragwürdige Meldungen heraus, die Sicherheitslücken systematisch übertrieben darstellen.
    Eine Analyse von Hanno Böck

    30.07.201956 Kommentare
  7. Project Zero: Sicherheitslücke ohne Nuzterinteraktion im iPhone

    Project Zero: Sicherheitslücke ohne Nuzterinteraktion im iPhone

    Das iPhone gilt als vergleichsweise sichere Plattform. Mitglieder von Googles Project Zero haben mehrere Sicherheitslücken entdeckt, mit denen sich Code auf einem iPhone ohne Nutzerinteraktion ausführen lässt.

    30.07.20194 Kommentare
  8. TLS-Zertifikate: Mozilla vertraut Zertifikaten von Dark Matter nicht mehr

    TLS-Zertifikate: Mozilla vertraut Zertifikaten von Dark Matter nicht mehr

    Nach einer langen Diskussion hat sich Mozilla entschieden, TLS-Zertifikaten der Firma Dark Matter nicht mehr zu trauen. Dark Matter war laut Medienberichten in Spionage der Vereinigten Arabischen Emirate verwickelt.

    10.07.20194 Kommentare
  9. Linux-Abstürze: Fehlerhafter Zufallsbefehl auf neuen und alten AMD-CPUs

    Linux-Abstürze: Fehlerhafter Zufallsbefehl auf neuen und alten AMD-CPUs

    Einige Linux-Systeme booten auf AMDs neuen Ryzen-Prozessoren nicht und haben auf alten APUs Probleme mit dem Suspend. Der Grund ist eine fehlerhafte Implementierung des Zufallszahlengenerators der CPU, den Systemd aufruft. Systemd arbeitet aber völlig korrekt, das Problem liegt in der CPU.

    09.07.201992 Kommentare
  10. FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM

    FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM

    Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
    Eine Exklusiv-Meldung von Hanno Böck

    09.07.20191 Kommentar
  11. In eigener Sache: Golem.de bietet Seminar zu TLS an

    In eigener Sache: Golem.de bietet Seminar zu TLS an

    Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

    08.07.20197 Kommentare
  12. Verschlüsseltes DNS: Falschmeldung in Propagandaschlacht um DNS über HTTPS

    Verschlüsseltes DNS: Falschmeldung in Propagandaschlacht um DNS über HTTPS

    Mehrere Medien melden unter Berufung auf eine chinesische Sicherheitsfirma, dass Malware das DNS-over-HTTPS-Protokoll zur Verschleierung von Datenverkehr nutzt. Es ist eine Falschmeldung, aber selbst wenn sie stimmen würde, wäre es kein Argument gegen DoH.
    Eine Analyse von Hanno Böck

    05.07.201925 Kommentare
  13. Xinjiang/China: Chinesische Spionage-App auf Android-Telefonen

    Xinjiang/China: Chinesische Spionage-App auf Android-Telefonen

    An einem Grenzübergang zur Provinz Xinjiang in China wird auf Android-Telefonen eine Software installiert, die Nachrichten und Kontakte ausspioniert und das System nach bestimmten Apps und Dateien durchsucht.

    02.07.201942 Kommentare
  14. Network Time Security: Sichere Uhrzeit übers Netz

    Network Time Security: Sichere Uhrzeit übers Netz

    Fast alle modernen Geräte synchronisieren ihre Uhrzeit übers Internet. Das dafür genutzte Network Time Protocol ist nicht gegen Manipulationen geschützt - bisher. Mit der Erweiterung Network Time Security soll sich das ändern.

    02.07.201910 Kommentare
  15. BGP-Routing: Verizon verursacht Internet-Schluckauf

    BGP-Routing: Verizon verursacht Internet-Schluckauf

    Viele Internetseiten waren gestern aufgrund eines BGP-Routingproblems nicht erreichbar. Cloudflare wirft dem US-Provider Verizon Inkompetenz vor und schreibt, dass sie acht Stunden niemanden erreicht hätten, um das Problem zu beheben.

    25.06.201924 Kommentare
  16. TLS: Google und Cloudflare testen Post-Quanten-Kryptographie

    TLS: Google und Cloudflare testen Post-Quanten-Kryptographie

    Quantencomputer könnten in Zukunft die heute verwendete Kryptographie brechen. Google und Cloudflare starten ein Experiment, bei dem unter Realbedingungen mit HTTPS getestet werden soll, wie gut Algorithmen, die vor Quantencomputern Schutz bieten, funktionieren.

    21.06.20196 KommentareVideo
  17. TCP-Sicherheitslücke: Linux-Rechner übers Internet abschießen

    TCP-Sicherheitslücke: Linux-Rechner übers Internet abschießen

    Im Linux-Kernel und in FreeBSD sind mehrere Fehler bei der Verarbeitung von TCP-Paketen gefunden worden. Eine Sicherheitslücke in der Funktion Selective Acknowledgement (SACK) kann von Angreifern dazu genutzt werden, bei Linux einen Kernelabsturz zu verursachen.

    18.06.201930 Kommentare
  18. keys.openpgp.org: Neuer PGP-Keyserver prüft Mailadressen

    keys.openpgp.org: Neuer PGP-Keyserver prüft Mailadressen

    Das bisherige Konzept der PGP-Keyserver ist an seine Grenzen gelangt, die bestehenden Keyserver werden immer unzuverlässiger. Nun gibt es einen neuen Keyserver mit einem anderen Konzept. Persönliche Daten werden nur nach einer Prüfung der E-Mail-Adresse verteilt.

    13.06.20192 Kommentare
  19. RAMBleed: Rowhammer kann auch Daten auslesen

    RAMBleed: Rowhammer kann auch Daten auslesen

    Mit Angriffen durch RAM-Bitflips lassen sich unberechtigt Speicherinhalte auslesen. Als Demonstration zeigen Forscher, wie sie mit Nutzerrechten einen RSA-Key eines SSH-Daemons auslesen können.

    12.06.201913 Kommentare
  20. Passwort-Leak-Check: Have I Been Pwned? strebt Übernahme an

    Passwort-Leak-Check: Have I Been Pwned? strebt Übernahme an

    Das Projekt Have I been Pwned? soll von einer Firma übernommen werden und wird in Project Svalbard umbenannt. Mit dem Service können Nutzer prüfen, ob ihre Zugangsdaten in Datenleaks auftauchen, bisher wird er vom Sicherheitsforscher Troy Hunt als Privatprojekt betrieben.

    11.06.201910 Kommentare
  21. Paketmanagement: Java-Dependencies über unsichere HTTP-Downloads

    Paketmanagement: Java-Dependencies über unsichere HTTP-Downloads

    In zahlreichen Java-Projekten werden Abhängigkeiten ungeprüft über HTTP ohne TLS heruntergeladen. Ein Netzwerkangreifer kann dadurch trivial die Downloads manipulieren und Schadcode ausführen.

    11.06.20193 Kommentare
  22. Kohlendioxid-Ausstoß: Künstliche Intelligenz braucht viel Strom

    Kohlendioxid-Ausstoß: Künstliche Intelligenz braucht viel Strom

    Der Stromverbrauch und CO2-Ausstoß bei der Erstellung von Deep-Learning-Modellen ist erheblich, wie eine jetzt veröffentlichte Studie zeigt.

    11.06.201921 Kommentare
  23. Sicherheitslücke: Exim-Sicherheitslücke gefährlicher als gedacht

    Sicherheitslücke: Exim-Sicherheitslücke gefährlicher als gedacht

    Eine Sicherheitslücke im Exim-Mailserver lässt sich auch übers Netz zur Codeausführung ausnutzen, der Angriff dauert aber in der Standardkonfiguration mehrere Tage. Lokal ist er trivial und emöglicht es Nutzern, Root-Rechte zu erlangen.

    06.06.201916 Kommentare
  24. Sicherheitslücke: VIM-Modelines erlauben Codeausführung

    Sicherheitslücke: VIM-Modelines erlauben Codeausführung

    Im Texteditor VIM wurde eine Sicherheitslücke gefunden, bei der ein speziell präpariertes Dokument Code ausführen kann. Die dafür genutzte Funktion der Modelines ist nur auf manchen Systemen aktiv.

    05.06.20195 Kommentare
  25. Exploit: Sicherheitslücke in Exim-Mailserver

    Exploit: Sicherheitslücke in Exim-Mailserver

    Die Entwickler des Exim-Mailservers informieren über eine Sicherheitslücke, Details gibt es aber bisher nicht. Die sollen in einer Woche folgen.

    04.06.20198 Kommentare
  26. Windows-Sicherheitslücke: Warten auf den Bluekeep-Exploit

    Windows-Sicherheitslücke: Warten auf den Bluekeep-Exploit

    Knapp eine Million im Internet erreichbare Windows-Computer sind für eine Sicherheitslücke anfällig, die laut Microsoft das Potenzial hat, Schäden wie Wanna Cry zu verursachen.

    29.05.201934 Kommentare
  27. T-Online-Navigationshilfe: Telekom beendet DNS-Hijacking

    T-Online-Navigationshilfe: Telekom beendet DNS-Hijacking

    Die Telekom beendet bei ihren Internetzugängen die Praxis, Anfragen nach nichtexistenten Domainnamen auf eine Navigationshilfe eines Drittanbieters weiterzuleiten. Ein Nutzer hatte sich bei verschiedenen Behörden beschwert und Strafanzeige gestellt.

    20.05.201969 Kommentare
  28. Shared Hosting: Keine russischen Trolle bei Berliner Antifas

    Shared Hosting: Keine russischen Trolle bei Berliner Antifas

    Die New York Times berichtet, dass Berliner Antifagruppen von Russland gesteuert sein könnten. Die Belege dafür sind äußerst dünn: Offenbar nutzen die Gruppen lediglich einen Webhoster, der in der Vergangenheit auch von russischen Agenten genutzt wurde.

    16.05.201944 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #