812 Hanno Böck Artikel
  1. BeA: Anwaltspostfach wird neu ausgeschrieben

    BeA: Anwaltspostfach wird neu ausgeschrieben

    Die Bundesrechtsanwaltskammer sucht einen neuen Betreiber für das von Sicherheitspannen geplagte besondere elektronische Anwaltspostfach. Die Verträge mit dem bisherigen Betreiber Atos laufen 2019 aus.

    02.04.201922 Kommentare
  2. Sicherheitslücke: SQL-Injection gefährdet Magento-Shops

    Sicherheitslücke: SQL-Injection gefährdet Magento-Shops

    Online-Shops mit der Software Magento sollten schnellstmöglich updaten: Eine SQL-Injection-Lücke erlaubt es jedem Angreifer, Daten aus der Datenbank auszulesen.

    29.03.201914 Kommentare
  3. DNS: Any-Anfragen müssen nicht mehr beantwortet werden

    DNS: Any-Anfragen müssen nicht mehr beantwortet werden

    Bisher war es laut Standard möglich, von DNS-Servern eine Liste aller Records für eine Domain anzufragen. Doch das ist problematisch und kann für Amplification-Angriffe missbraucht werden. Ein neuer RFC sagt daher, dass man diese Anfragen nicht mehr beantworten muss.

    19.03.20194 Kommentare
  4. SSH-Software: Kritische Sicherheitslücken in Putty

    SSH-Software : Kritische Sicherheitslücken in Putty

    In der SSH-Software Putty sind im Rahmen eines von der EU finanzierten Bug-Bounty-Programms mehrere schwerwiegende Sicherheitslücken entdeckt worden. Der verwundbare Code wird auch von anderen Projekten wie Filezilla und WinSCP verwendet.

    18.03.201972 KommentareVideo
  5. Verschlüsselung: Die meisten Nutzer brauchen kein VPN

    Verschlüsselung: Die meisten Nutzer brauchen kein VPN

    VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich.
    Ein IMHO von Hanno Böck

    14.03.2019176 Kommentare
Stellenmarkt
  1. Funktionsentwickler Funktionale Sicherheit (m/w/d)
    Schaeffler Automotive Buehl GmbH & Co. KG, Bühl
  2. Referent Kosten- und Leistungsrechnung (m/w/d)
    Bundesgesellschaft für Endlagerung mbH (BGE), Peine
  3. IT Service Desk Mitarbeiter (m/w/d)
    J. Bauer GmbH & Co. KG, Wasserburg/Inn
  4. IT-Sachbearbeiter (w/m/d)
    Stadt NÜRNBERG, Nürnberg

Detailsuche



  1. Zertifizierungsstellen: Millionen TLS-Zertifikate mit fehlendem Zufallsbit

    Zertifizierungsstellen: Millionen TLS-Zertifikate mit fehlendem Zufallsbit

    Viele TLS-Zertifikate wurden nicht nach den geltenden Regeln ausgestellt. Sie müssten eine zufällige 64-Bit-Seriennummer haben, es sind aber real nur 63 Bit. Ein Risiko ist praktisch nicht vorhanden, trotzdem müssen die Zertifikate zurückgezogen werden.

    13.03.201913 Kommentare
  2. Sicherheitslücke: Fehler in Schweizer Wahlsoftware würde Manipulation erlauben

    Sicherheitslücke : Fehler in Schweizer Wahlsoftware würde Manipulation erlauben

    Eine schwere Sicherheitslücke im Code der Schweizer Post für zukünftige Onlinewahlen ermöglicht es dem Betreiber einer Wahl, das Ergebnis zu manipulieren. Die Schweizer Post weiß angeblich schon seit 2017 von dem Problem, der Hersteller hat es jedoch versäumt, den Fehler zu beheben.

    12.03.201916 Kommentare
  3. Übernahme: F5 kauft Firma hinter Nginx-Webserver

    Übernahme: F5 kauft Firma hinter Nginx-Webserver

    Für 670 Millionen Dollar übernimmt F5, ein Hersteller von Netzwerkhardware, die Firma hinter dem freien Webserver Nginx. Mit Nginx wird nach Schätzungen etwa ein Viertel aller Webseiten betrieben.

    12.03.20195 Kommentare
  4. Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt

    Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt

    Google hat in Chrome eine "echte Zeroday-Chain", also eine bislang unbekannte Sicherheitslücke gefunden. Nutzer des Browsers und seiner Derivate sollten schnellstmöglich ein Update aufspielen.

    06.03.201916 Kommentare
  5. Ölförderung: Wie Google, Amazon und Microsoft das Klima anheizen

    Ölförderung: Wie Google, Amazon und Microsoft das Klima anheizen

    Mehrere große IT-Konzerne haben in jüngerer Zeit Partnerschaften mit der Ölindustrie aufgebaut und tragen damit aktiv zur Klimakatastrophe bei. Dabei geben sie sich gerne als besonders umweltfreundlich und verantwortungsbewusst.
    Von Hanno Böck

    28.02.2019179 Kommentare
  1. Thunderclap: Thunderbolt-Anschlüsse erlauben Angriffe auf Arbeitsspeicher

    Thunderclap: Thunderbolt-Anschlüsse erlauben Angriffe auf Arbeitsspeicher

    Durch Thunderbolt-Anschlüsse sind in modernen Laptops Angriffe auf den Speicher durch bösartige Hardware mittels DMA möglich. Verhindern soll das eine Technologie namens IOMMU, doch die ist oft abgeschaltet oder lässt sich umgehen.

    27.02.201917 Kommentare
  2. TLS: Immer wieder Padding Oracles

    TLS: Immer wieder Padding Oracles

    In manchen OpenSSL-Konfigurationen und in Citrix-Loadbalancern wurde eine Padding-Oracle-Lücke gefunden, mit der man TLS-Datenverkehr entschlüsseln kann. Ein Forscherteam hat weitere Lücken entdeckt, weiß aber bei vielen nicht, welche Produkte dafür verantwortlich sind.

    27.02.20190 Kommentare
  3. Content Management System: Unterstützung für Drupal 7 endet 2021

    Content Management System: Unterstützung für Drupal 7 endet 2021

    Die Entwickler von Drupal erläutern ihre künftige Releasestrategie und kündigen das Supportende für Drupal 7 an. Da Major-Updates bei Drupal oft umständlich sind nutzen viele Webseiten noch diese alte Version.

    26.02.20195 Kommentare
  1. Malware: Tablets und Smartphones mit vorinstallierter Schadsoftware

    Malware: Tablets und Smartphones mit vorinstallierter Schadsoftware

    Das BSI warnt vor Smartphones und Tablets der Hersteller Ulefone, Blackview und Krüger & Matz. Auf den Geräten ist Schadsoftware vorinstalliert.

    26.02.201916 Kommentare
  2. Dark Matter: TLS-Zertifikate von der Spionagefirma aus den Emiraten

    Dark Matter: TLS-Zertifikate von der Spionagefirma aus den Emiraten

    Die Firma Dark Matter aus den Vereinigten Arabischen Emiraten betreibt eine TLS-Zertifizierungsstelle. Laut einem Reuters-Bericht ist Dark Matter daran beteiligt, im staatlichen Auftrag Menschenrechtsaktivisten mit Hilfe von Sicherheitslücken anzugreifen.

    25.02.20194 Kommentare
  3. Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht

    Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht

    Signaturen von PDF-Dateien sind offenbar nicht besonders sicher: Einem Forscherteam der Uni Bochum gelang es, die Signaturprüfung in nahezu allen PDF-Programmen auszutricksen.

    25.02.201935 Kommentare
  1. Passwörter: Teile des Passsworts bei Aldi Talk unsicher gespeichert

    Passwörter : Teile des Passsworts bei Aldi Talk unsicher gespeichert

    Aldi Talk hat offenbar Zugriff auf die ersten vier Zeichen der Kundenpasswörter im Klartext.

    19.02.201996 Kommentare
  2. Schweizer Post: Code von Schweizer Online-Wahl geleakt

    Schweizer Post: Code von Schweizer Online-Wahl geleakt

    Die Schweizer Post hatte dazu aufgerufen, ihr Online-Voting-System zu testen - allerdings nur gegen die Zusicherung, gefundene Sicherheitsprobleme nicht unabgesprochen zu veröffentlichen. Jetzt ist der Quellcode zugänglich gemacht worden.

    18.02.201915 Kommentare
  3. Mailhoster: Angreifer überschreibt Festplatten bei VFEMail

    Mailhoster: Angreifer überschreibt Festplatten bei VFEMail

    Ein Angreifer ist offenbar beim Mailprovider VFEMail in die Systeme eingedrungen und hat versucht, so viel Zerstörung wie möglich anzurichten. Für viele Kunden heißt das wohl, dass ihre Mails verloren sind.

    12.02.201930 Kommentare
  1. Kuznyechik/Streebog: Russische Verschlüsselungsalgorithmen infrage gestellt

    Kuznyechik/Streebog: Russische Verschlüsselungsalgorithmen infrage gestellt

    Ein Kryptograph weist darauf hin, dass die sogenannten S-Boxen in russischen Verschlüsselungsstandards eine seltsame Struktur aufweisen und dass nirgendwo erklärt ist, wie es dazu kam. Handelt es sich um eine Hintertür?

    12.02.201929 Kommentare
  2. Runc: Sicherheitslücke ermöglicht Übernahme von Container-Host

    Runc: Sicherheitslücke ermöglicht Übernahme von Container-Host

    Eine Sicherheitslücke ermöglicht es, dass Software aus einem Container ausbricht. Die Ausführungsumgebung Runc, mit der Container gestartet werden, kann überschrieben und so der Host übernommen werden. Docker und viele andere Lösungen sind verwundbar.

    12.02.20194 Kommentare
  3. Resource Data Management: Kühlschränke lassen sich mit Passwort 1234 abschalten

    Resource Data Management: Kühlschränke lassen sich mit Passwort 1234 abschalten

    Ein Hersteller von Kühlsystemen, die bei industriellen Kunden wie Supermärkten und Krankenhäusern zum Einsatz kommen, hat diese mit einem Standardpasswort ausgestattet. Sie lassen sich übers Internet steuern und abschalten. Der Hersteller sieht das Problem nicht bei sich.

    11.02.201955 Kommentare
  1. Internet-Infrastruktur: Fehlerhafte Router stoppen BGP-Experiment

    Internet-Infrastruktur: Fehlerhafte Router stoppen BGP-Experiment

    Ein Forscherteam hat die Nutzung bisher ungenutzter Flags aus dem BGP-Routingstandard getestet. Dabei haben reihenweise Router ihre Verbindungen abgebrochen. Das Experiment wurde nun gestoppt.

    05.02.201953 Kommentare
  2. Huawei-Diskussion: FSFE fordert Veröffentlichung von 5G-Quellcode

    Huawei-Diskussion: FSFE fordert Veröffentlichung von 5G-Quellcode

    Im Zuge der Diskussion um Huawei und den Bau von 5G-Netzen fordert die Free Software Foundation Europe (FSFE) die Veröffentlichung des Quellcodes kritischer Infrastruktur unter einer freien Lizenz - unabhängig davon, aus welchem Land der Hersteller stammt.

    05.02.201921 Kommentare
  3. Sicherheit: Libreoffice schließt Lücke, Openoffice bleibt verwundbar

    Sicherheit: Libreoffice schließt Lücke, Openoffice bleibt verwundbar

    Eine Sicherheitslücke, die die freien Office-Programme Libreoffice und Openoffice betrifft, erlaubt Angreifern das Ausführen von Code mittels einer Skript-Schnittstelle. Von Libreoffice gibt es ein Update, von Openoffice nicht.

    04.02.201936 Kommentare
  4. Nist: Zweite Runde im Wettbewerb für Post-Quanten-Kryptographie

    Nist: Zweite Runde im Wettbewerb für Post-Quanten-Kryptographie

    Die US-Standardisierungsbehörde Nist hat eine Vorauswahl von Algorithmen getroffen, die für zukünftige Standards von quantensicheren Algorithmen in Frage kommen.

    30.01.201911 Kommentare
  5. Z1: Zahnarztsoftware installiert lückenhaften Adobe Reader

    Z1: Zahnarztsoftware installiert lückenhaften Adobe Reader

    Eine Verwaltungssoftware für Zahnarztpraxen installiert beim Update automatisch einen Adobe Reader in einer sehr alten Version, der zahlreiche bekannte Sicherheitslücken hat. Der Hersteller meint, das Problem behoben zu haben, das stimmt aber offenbar nicht.

    29.01.201954 Kommentare
  6. Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen

    Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen

    Das MySQL-Protokoll erlaubt es Servern, Daten des Clients auszulesen. Offenbar nutzte die kriminelle Gruppe Magecart dies zuletzt, um mit dem PHP-Datenbankfrontend Adminer Systeme anzugreifen. Auch PhpMyAdmin ist verwundbar.

    27.01.201939 Kommentare
  7. Apt: Bug in Debian-Paketmanager feuert Debatte über HTTPS an

    Apt: Bug in Debian-Paketmanager feuert Debatte über HTTPS an

    Ein Fehler im Debian-Paketmanager Apt erlaubt es einem Netzwerkangreifer, dem System bösartigen Code unterzuschieben. Debian nutzt für seine Pakete kein HTTPS, was den Bug zumindest schwerer ausnutzbar machen würde.

    23.01.201943 Kommentare
  8. DNS Flag Day: Keine Rücksicht mehr auf fehlerhafte DNS-Server

    DNS Flag Day: Keine Rücksicht mehr auf fehlerhafte DNS-Server

    Ab 1. Februar wollen Anbieter von DNS-Software und Betreiber von Internetinfrastruktur aufhören, auf fehlerhafte DNS-Server Rücksicht zu nehmen. Wer die DNS-Erweiterung EDNS nicht unterstützt, soll zumindest mit einer korrekten Antwort reagieren.

    23.01.201928 Kommentare
  9. Paketmanagement: PHP-Codesammlung Pear wurde gehackt

    Paketmanagement: PHP-Codesammlung Pear wurde gehackt

    Die Webseite von Pear, einer Sammlung von Bibliotheken für PHP, ist zurzeit offline. Offenbar wurde der Server gehackt und die Installationsdatei ausgetauscht.

    21.01.20196 Kommentare
  10. HTTPS: Let's Encrypt schaltet alte Validierungsmethode ab

    HTTPS: Let's Encrypt schaltet alte Validierungsmethode ab

    Let's Encrypt wird in Kürze die Domain-Validierungsmethode TLS-SNI-01 aufgrund von Sicherheitsbedenken nicht mehr anbieten. Für Nutzer älterer Versionen der Certbot-Software wird das zum Problem - beispielsweise für Debian-Anwender.

    21.01.201931 Kommentare
  11. Schwer ausnutzbar: Die ungefixten Sicherheitslücken

    Schwer ausnutzbar: Die ungefixten Sicherheitslücken

    Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
    Von Hanno Böck

    15.01.201919 Kommentare
  12. Datenleak: Ermittler nehmen Verdächtigen fest

    Datenleak : Ermittler nehmen Verdächtigen fest

    Im Zusammenhang mit den geleakten Daten von Politikern und Prominenten ist ein Mann aus Mittelhessen festgenommen worden. Der 20-Jährige hat die Taten gestanden. Schon vor zwei Jahren war er der Polizei wegen ähnlicher Vergehen aufgefallen.

    08.01.2019188 Kommentare
  13. Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

    Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

    Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt. Der Twitter-Support schaltete diese einfach auf Anfrage hin ab.

    07.01.201956 Kommentare
  14. Politiker-Hack: Wohnung in Heilbronn durchsucht

    Politiker-Hack : Wohnung in Heilbronn durchsucht

    In Heilbronn haben Ermittler die Wohnung eines IT-Sicherheitsspezialisten durchsucht, der nach eigenen Angaben bis vor kurzem noch Kontakt mit dem Verantwortlichen des Datenleaks von Politikern und Prominenten hatte. Er soll aber nur Zeuge im Verfahren sein, kein Verdächtiger.

    07.01.201978 Kommentare
  15. Post-Quanten-Kryptographie: Zu viele Vorschläge und zu viele Bytes

    Post-Quanten-Kryptographie: Zu viele Vorschläge und zu viele Bytes

    35C3 Die Standardisierung von Verschlüsselungsverfahren, die Sicherheit vor Quantencomputern bieten, ist nicht einfach. Noch sind viel zu viele Vorschläge im Rennen.
    Von Hanno Böck

    07.01.20190 Kommentare
  16. Anwaltspostfach: BeA-Klage erstmal vertagt

    Anwaltspostfach: BeA-Klage erstmal vertagt

    Vor dem Anwaltsgerichtshof in Berlin fand heute die erste Verhandlung zu einer Klage statt, bei der Rechtsanwälte eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen wollen. Das Gericht sieht aber noch viel Klärungsbedarf.

    13.12.201813 Kommentare
  17. Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code

    Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code

    In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix.

    12.12.201891 Kommentare
  18. MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

    MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

    Eine Sicherheitslücke im MySQL-Frontend PhpMyAdmin erlaubt es, lokale Dateien auszulesen. Dafür benötigt man jedoch einen bereits existierenden Login.

    11.12.20183 Kommentare
  19. TLS: IETF beschwert sich über Namensmissbrauch von ETLS

    TLS: IETF beschwert sich über Namensmissbrauch von ETLS

    Die IETF ist verärgert, dass von der ETSI unter dem Namen ETLS oder Enterprise-TLS ein Protokoll mit Überwachungsschnittstelle veröffentlicht worden ist. Eigentlich hat die ETSI versprochen, auf den Namensbestandteil TLS zu verzichten.

    10.12.20185 Kommentare
  20. event-stream: Populäres NPM-Paket verteilt Schadsoftware

    event-stream: Populäres NPM-Paket verteilt Schadsoftware

    Ein Entwickler des Javascript-Pakets event-stream interessierte sich nicht mehr für das Projekt und übergab die Entwicklung an eine unbekannte andere Person. Daraufhin wurde über das Modul Schadsoftware verteilt, die offenbar auf Bitcoin-Wallets abzielt.

    27.11.201865 Kommentare
  21. Banking-App: Comdirect empfiehlt, Sicherheitswarnung zu ignorieren

    Banking-App: Comdirect empfiehlt, Sicherheitswarnung zu ignorieren

    Beim Aufruf der App der Comdirect-Bank erhielten Nutzer in den vergangenen Tagen eine Fehlermeldung aufgrund eines Zertifikatswechsels. Der Twitter-Account der Bank empfiehlt daraufhin Nutzern, diese einfach zu ignorieren.

    27.11.201827 Kommentare
  22. ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

    ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

    Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet.

    22.11.20186 Kommentare
  23. Quicksy: Mit der Telefonnummer ins Jabber-Netz

    Quicksy: Mit der Telefonnummer ins Jabber-Netz

    Die Android-App Quicksy will eine Brücke schlagen zwischen Nutzern des XMPP-Protokolls und der Möglichkeit, Kontakte über die Telefonnummer zu finden.

    22.11.201814 KommentareVideo
  24. Governikus: Personalausweis-Webanwendungen lassen sich austricksen

    Governikus: Personalausweis-Webanwendungen lassen sich austricksen

    Mit einem relativ simplen Trick lässt sich die Authentifizierung von Webanwendungen mit dem elektronischen Personalausweis austricksen. Der Hersteller Governikus behauptet, dass dies in realen Anwendungen nicht funktioniert, kann aber nicht erklären, warum.

    21.11.201873 Kommentare
  25. ETLS: ETSI veröffentlicht unsichere TLS-Variante

    ETLS: ETSI veröffentlicht unsichere TLS-Variante

    Die europäische Standardisierungsorganisation ETSI hat eine Variante von TLS spezifiziert, die eine Überwachungsschnittstelle und schwächere Sicherheitseigenschaften hat. Bei der IETF war man zuvor mit ähnlichen Vorstößen erfolglos.

    14.11.201816 Kommentare
  26. Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen

    Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen

    Im Verschlüsselungsmodus OCB2 wurden in kurzer Abfolge zahlreiche Sicherheitsprobleme gefunden. Breite Verwendung findet dieser Modus nicht, obwohl er Teil eines ISO-Standards ist.

    13.11.20182 Kommentare
  27. BGP: Google-Traffic über China und Russland geroutet

    BGP: Google-Traffic über China und Russland geroutet

    Für einen Zeitraum von etwa einer halben Stunde wurden Verbindungen zu zahlreichen Google-IP-Adressen falsch geroutet. Grund dafür waren fehlerhafte BGP-Routinginformationen. Doch dass es sich um einen gezielten Angriff handelt, ist unwahrscheinlich.

    13.11.20184 Kommentare
  28. Root-Zertifikat: Sennheiser-Software hebelt HTTPS-Sicherheit aus

    Root-Zertifikat: Sennheiser-Software hebelt HTTPS-Sicherheit aus

    Eine Software für Headsets des Herstellers Sennheiser installiert ein Root-Zertifikat und sorgt damit dafür, dass HTTPS-Verbindungen nicht mehr sicher sind. In neueren Versionen ist die Lücke etwas weniger schlimm, einen Fix gibt es bisher nicht.

    09.11.201813 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #