Zum Hauptinhalt Zur Navigation

Hanno Böck

Bei NordVPN kam es offenbar zu einem Vorfall, durch den ein Angreifer Zugriff auf einen Server hatte. (Bild: NordVPN) (NordVPN)

Leak: NordVPN wurde gehackt

Beim VPN-Anbieter NordVPN gab es offenbar vor einiger Zeit einen Zwischenfall, bei dem ein Angreifer Zugriff auf die Server und private Schlüssel hatte. Drei private Schlüssel tauchten im Netz auf, einer davon gehörte zu einem inzwischen abgelaufenen HTTPS-Zertifikat.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Bitcoin braucht viel Strom für das sogenannte Mining - und verursacht damit ganz erhebliche Kohlendioxid-Emissionen. (Bild: Pixabay/Montage: Golem.de) (Pixabay/Montage: Golem.de)

Krypto: Wie Bitcoin die Klimakrise anheizt

Die Kryptowährung Bitcoin baut darauf, dass Miner darum konkurrieren, wer Rechenaufgaben am schnellsten löst. Das braucht viel Strom - und führt dazu, dass Bitcoin mindestens so viel Kohlendioxid produziert wie ein kleines Land. Besserung ist derzeit nicht in Sicht.
243 Kommentare / Von Hanno Böck
Eine Malwarekampagne greift iPhone-Nutzer an. Dabei kamen auch Zero Days zum Einsatz, selbst Nutzer, die ihr Betriebssystem aktuell halten, waren somit gefährdet. (Bild: Marc-André Julien, Wikimedia Commons) (Marc-André Julien, Wikimedia Commons)

Malware: Zero-Day-Angriffe auf iPhone-Nutzer

Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.
Es ist Zeit zu handeln, findet eine Gruppe von Digitalunternehmern, und fordert ambitionierten Klimaschutz. (Bild: Leaders for Climate Action (Screenshot/Webseite)) (Leaders for Climate Action (Screenshot/Webseite))

Klimakrise: Digitalunternehmer fordern CO2-Steuer

Eine Initiative von 100 deutschen Unternehmern aus dem Digitalbereich fordert eine schnelle Besteuerung von Kohlendioxid-Emissionen und einen vollständigen Umstieg auf erneuerbare Energien bis 2035. Auch wollen die Unternehmer selbst mehr zum Klimaschutz beitragen.
Mit diesem Supercomputer könnte man einen Angriff auf die 8-Bit-Verschlüsselung des Bluetooth-Protokolls durchführen. (Bild: Pixabay / Pexels) (Pixabay / Pexels)

KNOB-Angriff: 8-Bit-Verschlüsselung mit Bluetooth

Die Verschlüsselung des Bluetooth-Protokolls lässt sich einfach aushebeln, ein Angreifer kann die Schlüssellänge kontrollieren und auf eine triviale Größe reduzieren. Abhilfe ist nicht in Sicht, die Bluetooth-Standardisierungsgruppe will die Schlüssellänge nur minimal erhöhen.
Das zum BSI gehörende Cert-Bund veröffentlicht regelmäßig Kurzinfos über Sicherheitslücken - seriös sind diese allerdings nicht. (Bild: Olaf Kosinsky/Wikimedia Commons) (Olaf Kosinsky/Wikimedia Commons)

BSI: Die fragwürdigen Sicherheitswarnungen des Cert-Bund

Eine Falschmeldung vieler Medien über eine Sicherheitslücke im VLC-Player war auf eine unseriöse Meldung des Cert-Bund zurückzuführen. Kein Einzelfall: Das dem BSI unterstellte Cert-Bund gibt regelmäßig fragwürdige Meldungen heraus, die Sicherheitslücken systematisch übertrieben darstellen.
58 Kommentare / Eine Analyse von Hanno Böck
Das nächste Level der Datenverschlüsselung (Bild: tampatra/stock.adobe.com) (tampatra/stock.adobe.com)

In eigener Sache: Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.