812 Hanno Böck Artikel
  1. IT-Sicherheit: Wie ich mein Passwort im Stack Trace fand

    IT-Sicherheit: Wie ich mein Passwort im Stack Trace fand

    Unser Autor hat versehentlich das MySQL-Passwort seiner Webseite veröffentlicht. Hier schreibt er, wie es dazu kam. Er berichtet, warum Fehler selbst dann passieren, wenn man denkt, alle Sicherheitsmaßnahmen umgesetzt zu haben und warum es in PHP zu einfach ist, derartige Fehler zu produzieren.
    Ein Bericht von Hanno Böck

    12.04.2017319 Kommentare
  2. Brickerbot: Hacker zerstören das Internet of Insecure Things

    Brickerbot: Hacker zerstören das Internet of Insecure Things

    Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden.

    07.04.2017111 Kommentare
  3. Broadcom-Sicherheitslücke: Angriff über den WLAN-Chip

    Broadcom-Sicherheitslücke: Angriff über den WLAN-Chip

    Googles Project Zero zeigt, wie man ein Smartphone per WLAN übernehmen kann. WLAN-Chips haben heute eigene Betriebssysteme, denen jedoch alle modernen Sicherheitsmechanismen fehlen.
    Von Hanno Böck

    05.04.201726 Kommentare
  4. Hashfunktion: Der schwierige Abschied von SHA-1

    Hashfunktion: Der schwierige Abschied von SHA-1

    Die Hashfunktion SHA-1 ist seit kurzem endgültig gebrochen. Doch an vielen Stellen ist sie noch im Einsatz. Beispielsweise in Git, in Bittorrent und, was manche überraschen wird, auch in TLS.
    Von Hanno Böck

    30.03.201734 Kommentare
  5. Chrome: Google plant drastische Maßnahmen gegen Symantec

    Chrome: Google plant drastische Maßnahmen gegen Symantec

    Nach mehreren Vorfällen, bei denen Symantec offenbar die Kontrolle über seine Zertifikatsinfrastruktur verloren hatte, plant Google nun drastische Maßnahmen. Das könnte für Symantec existenzbedrohend werden.

    24.03.2017142 Kommentare
Stellenmarkt
  1. Software Architekt für Cloud-Basierte IOT- und Paymentsysteme (m/w/d)
    FEIG ELECTRONIC GmbH, Weilburg
  2. IT Service Desk Mitarbeiter (m/w/d)
    J. Bauer GmbH & Co. KG, Wasserburg/Inn
  3. Business Analyst Business Intelligence & Analytics (m/w/d)
    ALDI SÜD Dienstleistungs-SE & Co. oHG, Mülheim an der Ruhr
  4. IT-Fachinformatiker - Systemintegration (m/w/d)
    Schul-IT Region Osnabrück e.V., Bissendorf

Detailsuche



  1. BSI: Schützt euer Owncloud vor Feuer und Wasser!

    BSI: Schützt euer Owncloud vor Feuer und Wasser!

    Das Bundesamt für Sicherheit in der Informationstechnik beklagt, dass Nutzer von Owncloud und Nextcloud ihre Installationen nicht aktualisieren. Das liegt aber auch daran, dass die Updatefunktion oft fehlschlägt. Und die Ratschläge des BSI waren in der Vergangenheit auch nicht unbedingt hilfreich.
    Von Hanno Böck

    17.03.201742 KommentareVideo
  2. Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!

    Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!

    Für eine Stellenanzeige hat sich der Bundesnachrichtendienst etwas Besonderes ausgedacht: eine Forensik Challenge, bei der Interessierte ihre Fähigkeiten testen können. Damit Golem.de-Leser, die sich beim BND bewerben wollen, es etwas leichter haben, haben wir die Challenge gelöst.
    Von Hanno Böck

    13.03.2017179 Kommentare
  3. Confide: "Military Grade Encryption" scheitert kläglich

    Confide: "Military Grade Encryption" scheitert kläglich

    Ein Messenger namens Confide scheint vor allem bei Mitarbeitern des Weißen Hauses beliebt zu sein. Dabei ist das Protokoll alles andere als sicher und der Confide-Server verriet zeitweise die Daten aller Nutzer.

    08.03.20174 Kommentare
  4. Chrome: Bluecoat bremst Einführung von besserem TLS-Protokoll

    Chrome: Bluecoat bremst Einführung von besserem TLS-Protokoll

    Die Entwickler von Chrome wollten eine Vorabversion von TLS 1.3 ausliefern - und mussten sie kurz danach wieder deaktivieren. Schuld daran sind fehlerhafte Bluecoat-Geräte.

    28.02.20175 Kommentare
  5. Speicherleck: Cloudflare verteilt private Daten übers Internet

    Speicherleck: Cloudflare verteilt private Daten übers Internet

    Durch einen Bug im HTML-Parser des CDN-Anbieters Cloudflare verteilte dieser private Nachrichten von Datingbörsen, Passwörter und interne Keys über unzählige Webseiten. Vieles davon fand sich in den Caches von Suchmaschinen wieder.

    24.02.201736 Kommentare
RSS Feed
RSS FeedHanno Böck

Golem Karrierewelt
  1. Adobe Photoshop Aufbaukurs: virtueller Zwei-Tage-Workshop
    06./07.10.2022, Virtuell
  2. Certified Network Defender (CND): virtueller Fünf-Tage-Workshop
    17.-21.10.2022, Virtuell
  3. C++ Programmierung Grundlagen (keine Vorkenntnisse benötigt): virtueller Drei-Tage-Workshop
    07.-09.11.2022, virtuell

Weitere IT-Trainings


  1. Kollisionsangriff: Hashfunktion SHA-1 gebrochen

    Kollisionsangriff: Hashfunktion SHA-1 gebrochen

    Forschern von Google und der Universität Amsterdam ist es gelungen, zwei unterschiedliche PDF-Dateien mit demselben SHA-1-Hash zu erzeugen. Dass SHA-1 unsicher ist, war bereits seit 2005 bekannt.

    23.02.2017111 Kommentare
  2. ASLR: Speicherrandomisierung mit Javascript umgehen

    ASLR: Speicherrandomisierung mit Javascript umgehen

    Mittels eines Cache-Timing-Angriffs gelingt es Forschern, ASLR zu umgehen, einen der wichtigsten Schutzmechanismen gegen Exploits. Das Problem steckt im Hardwaredesign moderner CPUs und lässt sich vermutlich nicht einfach aus der Welt schaffen.

    16.02.201744 Kommentare
  3. HTTPS-Interception: Sicherheitsprodukte gefährden HTTPS

    HTTPS-Interception: Sicherheitsprodukte gefährden HTTPS

    Zahlreiche Sicherheitsprodukte erlauben es, mittels lokal installierter Root-Zertifikate HTTPS-Verbindungen aufzubrechen. In einer Untersuchung sorgten alle getesteten Produkte für weniger Sicherheit. In vielen Fällen gibt es katastrophale Sicherheitslücken.
    Von Hanno Böck

    09.02.201722 Kommentare
  1. Content-Management-Systeme: Wordpress ist sicherer als die Konkurrenz

    Content-Management-Systeme: Wordpress ist sicherer als die Konkurrenz

    Kritische Sicherheitslücken werden heutzutage innerhalb von Stunden ausgenutzt. Dagegen helfen schnelle und automatische Updates.
    Ein IMHO von Hanno Böck

    02.02.2017110 Kommentare
  2. Sicherheitslücke: Wordpress-Sicherheitslücke ermöglicht Änderung von Inhalten

    Sicherheitslücke: Wordpress-Sicherheitslücke ermöglicht Änderung von Inhalten

    In Wordpress wurde eine Sicherheitslücke entdeckt, mit der ein Angreifer nach Belieben Inhalte ändern kann. Betroffen sind die Versionen 4.7.0 und 4.7.1. Dank der automatischen Update-Funktion von Wordpress sind die meisten Nutzer bereits geschützt.

    02.02.201729 Kommentare
  3. Kickstarter / NexD1: Betrugsvorwürfe gegen 3D-Drucker-Startup

    Kickstarter / NexD1: Betrugsvorwürfe gegen 3D-Drucker-Startup

    Ein Startup aus Berlin wollte mittels Crowdfunding einen 3D-Drucker produzieren, der verschiedene Materialien und Leiterbahnen druckt und viel günstiger ist als vergleichbare Konkurrenzprodukte. Zu schön um wahr zu sein: Nach Betrugsvorwürfen hat Kickstarter die Kampagne beendet.

    31.01.201724 KommentareVideo
  1. TLS-Zertifikate: Symantec verpeilt es schon wieder

    TLS-Zertifikate : Symantec verpeilt es schon wieder

    Symantec hat offenbar eine ganze Reihe von Test-Zertifikaten ausgestellt, teilweise für ungültige Domains, teilweise für Domainnamen, für die es keine Berechtigung hatte. Wegen eines früheren Vorfalls steht Symantec zur Zeit unter verschärfter Beobachtung.

    20.01.201724 Kommentare
  2. Flash und Reader: Adobe liefert XSS-Lücke als Sicherheitsupdate

    Flash und Reader : Adobe liefert XSS-Lücke als Sicherheitsupdate

    Eine Browsererweiterung, die Adobe mit dem aktuellen Sicherheitsupdate für Flash und Adobe Reader ausgeliefert hat, bringt selbst eine Sicherheitslücke mit.

    19.01.20179 Kommentare
  3. XMPP: Chatsecure bringt OMEMO-Verschlüsselung fürs iPhone

    XMPP: Chatsecure bringt OMEMO-Verschlüsselung fürs iPhone

    Der Messenger Chatsecure unterstützt in der neuen Version 4.0 das Verschlüsselungsprotokoll OMEMO. Das nutzt dieselbe Technik wie Signal.

    18.01.20177 Kommentare
  1. Sicherheitslücke: Kaspersky schlampt bei TLS-Zertifikatsprüfung

    Sicherheitslücke: Kaspersky schlampt bei TLS-Zertifikatsprüfung

    Die Antivirensoftware von Kaspersky liest bei TLS-Verbindungen mit und sorgt nebenbei dafür, dass die Zertifikatsprüfung ausgehebelt wird. Wieder einmal konnte Tavis Ormandy von Google damit zeigen, wie löchrig sogenannte Sicherheitssoftware ist.

    04.01.201719 Kommentare
  2. Websicherheit: PHPMailer bringt eine böse Weihnachtsüberraschung

    Websicherheit : PHPMailer bringt eine böse Weihnachtsüberraschung

    In der PHP-Bibliothek PHPMailer wurde eine schwerwiegende Remote-Code-Execution-Lücke gefunden. Bislang gibt es nur spärliche Details. PHPMailer wird von vielen Webapplikationen wie Joomla genutzt.

    26.12.201680 Kommentare
  3. Antivirensoftware: Die Schlangenöl-Branche

    Antivirensoftware: Die Schlangenöl-Branche

    Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken - und hat sehr grundsätzliche Grenzen.
    Eine Analyse von Hanno Böck

    21.12.2016407 Kommentare
  1. Onlinespielesucht: Wie mit fragwürdigen Zahlen Stimmung gemacht wird

    Onlinespielesucht: Wie mit fragwürdigen Zahlen Stimmung gemacht wird

    Jeder zwanzigste junge Mensch in Deutschland leide an Onlinespielesucht, behauptet die Krankenkasse DAK - eine erschreckende Zahl. Beim näheren Hinsehen zeigt sich aber vor allem eins: ein leichtfertiger Umgang mit einem wichtigen Thema.
    Ein IMHO von Hanno Böck

    14.12.201684 Kommentare
  2. TLS 1.3: Die Zukunft der Netzverschlüsselung

    TLS 1.3: Die Zukunft der Netzverschlüsselung

    Schwache Kryptographie raus, weniger Round-Trips und damit mehr Performance - und außerdem Schmierfett für zukünftige Protokollversionen und Erweiterungen: Die Version 1.3 des TLS-Verschlüsselungsprotokolls kommt bald.
    Eine Analyse von Hanno Böck

    13.12.201610 Kommentare
  3. OSS-Fuzz: Google will Open-Source-Software mit Fuzzing sicherer machen

    OSS-Fuzz: Google will Open-Source-Software mit Fuzzing sicherer machen

    Google startet eine Initiative, um wichtige Open-Source-Software mittels Fuzzing zu testen. Dabei werden Programme mit fehlerhaften Eingaben getestet.

    02.12.20161 Kommentar
  4. Botnetz: Telekom-Routerausfälle waren nur Kollateralschaden

    Botnetz : Telekom-Routerausfälle waren nur Kollateralschaden

    Eine Variante des Mirai-Botnetzes auf Routern hat zahlreiche Ausfälle bei Telekom-Kunden verursacht. Allerdings waren die Telekom-Router selbst nicht Teil des Botnetzes, sie wurden lediglich durch die Angriffsversuche lahmgelegt.

    29.11.2016150 Kommentare
  5. Webstatistik: Alexa-Daten temporär wieder verfügbar

    Webstatistik: Alexa-Daten temporär wieder verfügbar

    Eine Ankündigung der Firma Alexa, ihre Statistik über die beliebtesten Webseiten künftig nur noch kostenpflichtig anzubieten, führte zu einigen Protesten. Jetzt sind die Daten - zumindest temporär - wieder verfügbar.

    23.11.20164 Kommentare
  6. Alexa-Statistik: Liste der beliebtesten Webseiten nicht mehr kostenlos

    Alexa-Statistik: Liste der beliebtesten Webseiten nicht mehr kostenlos

    Jahrelang stellte die Firma Alexa eine Liste der eine Million beliebtesten Webseiten bereit. Viele nutzten sie für Forschungszwecke. Damit ist jetzt Schluss: Die Daten gibt's nur noch gegen Bezahlung.

    22.11.201613 Kommentare
  7. Chrome/Gstreamer: Windows 10 sicherer als Linux-Desktops

    Chrome/Gstreamer: Windows 10 sicherer als Linux-Desktops

    Chrome speichert Dateien automatisch ab - und manche Linux-Distributionen verarbeiten die heruntergeladenen Dateien sofort mit extrem unsicherem Code von Gstreamer. Der Entdecker der Lücke meint, dass derart gravierende Schwächen zur Zeit in Windows nicht vorkommen.

    17.11.2016143 Kommentare
  8. Sicherheit: Joomla-Lücke könnte absichtlich platziert worden sein

    Sicherheit: Joomla-Lücke könnte absichtlich platziert worden sein

    Eine Sicherheitslücke in Joomla bestand seit vielen Jahren, doch ein Bug verhinderte, dass man sie ausnutzen konnte. Dann wurde der Bug gefixt - ohne dass das Sicherheitsproblem entdeckt wurde. Absicht oder nicht?

    29.10.201622 Kommentare
  9. Certificate Transparency: Betrug mit TLS-Zertifikaten wird fast unmöglich

    Certificate Transparency: Betrug mit TLS-Zertifikaten wird fast unmöglich

    Alle TLS-Zertifizierungsstellen müssen ab nächstem Herbst ihre Zertifikate vor der Ausstellung in ein öffentliches Log eintragen. Mittels Certificate Transparency kann Fehlverhalten bei der Zertifikatsausstellung leichter entdeckt werden - das TLS-Zertifikatssystem insgesamt wird vertrauenswürdiger.

    25.10.201643 Kommentare
  10. Truecrypt-Nachfolger: Veracrypt-Audit findet schwerwiegende Sicherheitslücken

    Truecrypt-Nachfolger: Veracrypt-Audit findet schwerwiegende Sicherheitslücken

    Der Truecrypt-Fork Veracrypt wurde einem Security-Audit unterzogen. Dabei zeigten sich eine ganze Reihe von Sicherheitslücken in der Verschlüsselungssoftware. Beispielsweise eine uralte zlib-Version von 1998 und eine fehlerhafte Verwendung eines russischen Verschlüsselungsalgorithmus.

    18.10.201682 Kommentare
  11. DSA und Diffie Hellman: Primzahlen können Hintertür enthalten

    DSA und Diffie Hellman: Primzahlen können Hintertür enthalten

    Kryptographen ist es gelungen, einen Primzahlparameter für DSA und Diffie-Hellman zu erstellen, der eine geheime Hintertür enthält. Diskutiert wurde diese Möglichkeit schon vor 25 Jahren, doch trotz der Gefahr für die Sicherheit von Verschlüsselungen wurden oft keine Gegenmaßnahmen ergriffen.

    12.10.201615 Kommentare
  12. DDoS: Das Internet of Things gefährdet das freie Netz

    DDoS: Das Internet of Things gefährdet das freie Netz

    Der Denial-of-Service-Angriff gegen den Journalisten Brian Krebs zeigt, welche Gefahren das Internet der Dinge für die Meinungsfreiheit birgt. Bislang deutet alles darauf hin, dass es noch viel schlimmer wird.
    Ein IMHO von Hanno Böck

    26.09.2016106 Kommentare
  13. Fehlende Treiber: Intel verhindert Linux-Installation auf Lenovo-Laptops

    Fehlende Treiber: Intel verhindert Linux-Installation auf Lenovo-Laptops

    Auf einigen Lenovo-Laptops lässt sich zur Zeit Linux nicht installieren. Eine mißverständliche Äußerung eines Lenovo-Mitarbeiters führte zu Meldungen, dass dies einem Abkommen mit Microsoft geschuldet sei. Tatsächlich fehlen aber schlicht Treiber für einen neuen Modus von Intel-Festplattencontrollern.

    22.09.201640 Kommentare
  14. Messenger: Sicherheitslücken in Signal entdeckt

    Messenger : Sicherheitslücken in Signal entdeckt

    Zwei Bugs im Signal-Code erlauben das Manipulieren von Attachments und einen Crash der Signal-Applikation. Updates sind im Play Store noch nicht verfügbar.

    15.09.201666 Kommentare
  15. Schleuder: Wie verschlüsselt man eine Mailingliste?

    Schleuder: Wie verschlüsselt man eine Mailingliste?

    E-Mails zu verschlüsseln gilt schon als kompliziert, doch wie verschlüsselt man eigentlich eine ganze Mailingliste? Das Tool Schleuder soll das ermöglichen, allerdings kann der Server dabei Nachrichten mitlesen.

    10.09.201643 Kommentare
  16. Web Key Service: OpenPGP-Schlüssel über HTTPS verteilen

    Web Key Service: OpenPGP-Schlüssel über HTTPS verteilen

    GnuPG-Entwickler Werner Koch schlägt auf der OpenPGP.conf ein neues Verfahren zur Schlüsselverteilung vor: Die Keys sollen mittels HTTPS vom Mailprovider bereitgestellt werden.

    09.09.201628 Kommentare
  17. House of Keys: Immer mehr unsichere Schlüssel durch Embedded-Geräte

    House of Keys: Immer mehr unsichere Schlüssel durch Embedded-Geräte

    Ende 2015 veröffentlichte die Firma SEC Consult eine Untersuchung über die Gefahr von Geräten mit voreingestellten privaten Schlüsseln. Genützt hat es offenbar nichts: Die Zahl derartiger Geräte ist um 40 Prozent gestiegen, knapp 50.000 nutzen dabei sogar ein gültiges Zertifikat.

    07.09.20162 Kommentare
  18. Zertifizierungsstelle: Wosign stellt unberechtigtes Zertifikat für Github aus

    Zertifizierungsstelle: Wosign stellt unberechtigtes Zertifikat für Github aus

    Eine ganze Reihe von Vorfällen bringt die Zertifizierungsstelle Wosign in Erklärungsnot. Verschiedene Sicherheitslücken ermöglichten die unberechtigte Ausstellung von HTTPS-Zertifikaten. Die Zertifizierungsstelle Startcom wurde unterdessen offenbar vom Wosign-Gründer übernommen.

    31.08.201617 Kommentare
  19. Linux-Paketmanager: RPM-Entwicklung verläuft chaotisch

    Linux-Paketmanager: RPM-Entwicklung verläuft chaotisch

    Unser Autor hat versucht, potenzielle Sicherheitslücken im Paketmanager RPM zu melden, der von Red Hat, Suse und weiteren Linux-Distributionen genutzt wird. Doch das war gar nicht so einfach. Für einen Stack-Buffer-Overflow steht nach wie vor kein Fix bereit.
    Von Hanno Böck

    30.08.201640 Kommentare
  20. Verschlüsselung: OpenSSL veröffentlicht Version 1.1.0

    Verschlüsselung: OpenSSL veröffentlicht Version 1.1.0

    OpenSSL veröffentlicht die neue Version 1.1.0. Neu hinzugekommen sind die Algorithmen ChaCha20 und X25519 sowie Unterstützung für Certificate Transparency. Vor allem aber ist das Release eine große Aufräumaktion.

    26.08.20162 Kommentare
  21. SWEET32: Kurze Verschlüsselungsblöcke sorgen für Kollisionen

    SWEET32: Kurze Verschlüsselungsblöcke sorgen für Kollisionen

    Ein neuer Angriff auf TLS- und VPN-Verbindungen betrifft alte Verschlüsselungsalgorithmen wie Triple-DES und Blowfish, die Daten in 64-Bit-Blöcken verschlüsseln. Der Angriff erfordert das Belauschen vieler Gigabytes an Daten und dürfte damit nur selten praktikabel sein.

    25.08.20164 Kommentare
  22. Libgcrypt: GnuPG-Zufallszahlen sind nicht ganz zufällig

    Libgcrypt: GnuPG-Zufallszahlen sind nicht ganz zufällig

    Eine schwerwiegende Sicherheitslücke befindet sich offenbar seit 1998 im Code von GnuPG und der dazugehörigen Bibliothek Libgcrypt. Unter bestimmten Umständen lassen sich Zufallszahlen voraussagen, die genauen Auswirkungen sind allerdings unklar.

    18.08.201623 Kommentare
  23. Keyserver: Chaos mit doppelten PGP-Key-IDs

    Keyserver: Chaos mit doppelten PGP-Key-IDs

    Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen.

    17.08.201622 Kommentare
  24. Anonymes Dokument: Angriffe auf den FreeBSD-Update-Prozess

    Anonymes Dokument: Angriffe auf den FreeBSD-Update-Prozess

    Ein anonymes Dokument beschreibt detailliert Sicherheitslücken im FreeBSD-Update-System. Betroffen sind Portsnap, Libarchive und Bspatch. Fixes gibt es bislang nur für wenige der Bugs. Möglicherweise existieren ähnliche Angriffe auch auf Linux-Systemen.

    09.08.20169 Kommentare
  25. Darpa Cyber Grand Challenge: Mayhem gewinnt Kampf der IT-Security-Bots

    Darpa Cyber Grand Challenge: Mayhem gewinnt Kampf der IT-Security-Bots

    Sieben Programme zum automatischen Erkennen und Patchen von Sicherheitslücken traten im Rahmen der Darpa Cyber Grand Challenge gegeneinander an. Die meisten Teilnehmer nutzten dabei eine Kombination aus Fuzzing und Symbolic Execution.

    08.08.20168 Kommentare
  26. Schlüsselaustausch: Eine Backdoor für Diffie Hellman

    Schlüsselaustausch: Eine Backdoor für Diffie Hellman

    Der Diffie-Hellman-Schlüsselaustausch ist sicher - wenn die Parameter korrekt gewählt sind. Doch was passiert, wenn es einem Angreifer gelingt, fehlerhafte Parameter einzuschleusen? David Wong ist es gelungen, damit eine sogenannte Nobus-Hintertür zu erzeugen.

    08.08.201612 Kommentare
  27. HEIST: Timing- und Kompressionsangriff auf TLS

    HEIST: Timing- und Kompressionsangriff auf TLS

    Black Hat 2016 Durch die geschickte Kombination eines Timing-Angriffs in Javascript und der bereits bekannten Breach-Attacke ist es möglich, Geheimnisse in TLS-Verbindungen zu entschlüsseln. Anders als früher ist dafür kein Man-in-the-Middle-Angriff nötig.

    04.08.201611 Kommentare
  28. Comodo: Zertifikatsausstellung mit HTML-Injection ausgetrickst

    Comodo: Zertifikatsausstellung mit HTML-Injection ausgetrickst

    Eine Sicherheitslücke der TLS-Zertifizierungsstelle Comodo hat es unter Umständen erlaubt, Zertifikate für fremde Domains auszustellen. Angriffspunkt waren dabei die Verifikationsmails, die an den Domaininhaber gesendet werden.

    30.07.201627 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 5
  4. 6
  5. 7
  6. 8
  7. 9
  8. 10
  9. 11
  10. 12
  11. 13
  12. 14
  13. 15
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #