40 Black Hat 2014 Artikel
  1. Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

    09.10.2014242 Kommentare
  2. Black Hat: Cyberspione infiltrieren zwei Geheimdienste

    Black Hat: Cyberspione infiltrieren zwei Geheimdienste

    Black Hat 2014 Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert.

    08.08.201410 Kommentare
  3. Seitenkanalangriffe: Was verschlüsselte Kanäle verraten

    Seitenkanalangriffe: Was verschlüsselte Kanäle verraten

    Black Hat 2014 Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht.

    08.08.20146 Kommentare
  4. Netzsicherheit: Das Internet scannen

    Netzsicherheit: Das Internet scannen

    Black Hat 2014 In den vergangenen Jahren gab es verschiedene Projekte, die den gesamten IP-Adressraum im Internet scannten. Das Projekt Sonar will nun regelmäßig derartige Scans durchführen.

    08.08.20142 Kommentare
  5. E-Mail: Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    E-Mail: Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    Black Hat 2014 Der Sicherheitschef von Yahoo kündigt an, dass das Unternehmen die Möglichkeit einer PGP-basierten Ende-zu-Ende-Verschlüsselung für Yahoo Mail umsetzen will. Dabei will man offenbar mit Google zusammenarbeiten.

    07.08.201411 Kommentare
Stellenmarkt
  1. Java Developer | Langzeitaufbewahrung (m/w/d)
    Governikus GmbH & Co. KG, Bremen, Berlin, Köln, Erfurt (Home-Office möglich)
  2. Softwareentwickler Java (m/w/d)
    znt Zentren für Neue Technologien, Burghausen, Dresden, Villach (Österreich), Hybrid
  3. Informatiker (m/w/d) für Personalmanagementsoftware
    Evangelische Landeskirche in Württemberg, Stuttgart
  4. Software Developer / Entwickler (m/w/d) Java - Cloud Systeme
    INIT Group, Karlsruhe

Detailsuche



  1. Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Black Hat 2014 Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug.

    07.08.201431 Kommentare
  2. Gebäudeautomatisierung: Das Licht des Nachbarn steuern

    Gebäudeautomatisierung: Das Licht des Nachbarn steuern

    Black Hat 2014 In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte.

    07.08.201424 Kommentare
  3. TLS: Cookie Cutter und Virtual Host Confusion bedrohen HTTPS

    TLS: Cookie Cutter und Virtual Host Confusion bedrohen HTTPS

    Black Hat 2014 Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

    06.08.20148 Kommentare
  4. Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services

    Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services

    Black Hat 2014 Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar.

    30.07.201420 Kommentare
  5. Android: Harmony verursacht unzureichende Zertifikatsprüfung

    Android: Harmony verursacht unzureichende Zertifikatsprüfung

    Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt.

    30.07.201423 Kommentare
RSS Feed
RSS FeedBlack Hat 2014

Golem Karrierewelt
  1. Advanced Python – Fortgeschrittene Programmierthemen: virtueller Drei-Tage-Workshop
    22.-24.01.2024, Virtuell
  2. Go für Einsteiger: virtueller Zwei-Tages-Workshop
    26./27.06.2023, Virtuell
  3. Grundlagen für Virtual Reality mit Unreal Engine: virtueller Drei-Tage-Workshop
    24.-26.07.2023, Virtuell

Weitere IT-Trainings


  1. Android: Zertifikatskette wird nicht geprüft

    Android: Zertifikatskette wird nicht geprüft

    Black Hat 2014 Android prüft nur unzureichend die mit Apps installierten Zertifikate. Dadurch können sich bösartige Apps Zugriff auf Systemkomponenten verschaffen, die ihnen eigentlich verwehrt sind.

    29.07.201439 Kommentare
  2. Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black Hat 2014 Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten.

    22.07.201424 Kommentare
  3. Black Hat/Def Con: USA wollen Chinesen Einreise verweigern

    Black Hat/Def Con: USA wollen Chinesen Einreise verweigern

    Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden.

    25.05.201444 Kommentare
  1. Drohne: Snoopy schnüffelt im Vorbeiflug

    Drohne: Snoopy schnüffelt im Vorbeiflug

    Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus.

    24.03.201426 Kommentare
  2. NSA: Keith Alexander will Hacker für die Datensammlung gewinnen

    NSA: Keith Alexander will Hacker für die Datensammlung gewinnen

    Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern.

    01.08.201317 Kommentare
  3. VPN-Security: Passwörter knacken für 200 US-Dollar

    VPN-Security: Passwörter knacken für 200 US-Dollar

    Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet.

    31.07.201215 Kommentare
  1. Black Hat: Die Insulinspritze wird zur tödlichen Waffe

    Black Hat: Die Insulinspritze wird zur tödlichen Waffe

    Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen.

    05.08.201134 Kommentare
  2. War Texting: Autos per SMS öffnen und anlassen

    War Texting: Autos per SMS öffnen und anlassen

    Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet.

    04.08.20111 Kommentar
  3. Ohne Passwortschutz: Experten warnen vor unsicheren Scada-Systemen

    Ohne Passwortschutz: Experten warnen vor unsicheren Scada-Systemen

    Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen.

    03.08.201119 Kommentare
  1. Computersicherheit: Smartphone übernimmt PC mittels USB-Kabel

    Computersicherheit: Smartphone übernimmt PC mittels USB-Kabel

    Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert.

    20.01.201169 Kommentare
  2. Löcheriges Linux: Damn Vulnerable Linux ist Hackers Spielwiese

    Löcheriges Linux: Damn Vulnerable Linux ist Hackers Spielwiese

    Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection.

    21.07.201088 Kommentare
  3. US-Forscher knackt Sicherheitschip

    Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

    10.02.2010104 Kommentare
  1. Internet Explorer wird zum öffentlichen Dateiserver

    Jorge Luis Alvarez Medina will auf der Blackhat-Sicherheitskonferenz Anfang Februar 2010 eine neue Sicherheitslücke im Internet Explorer präsentieren. Sie ermöglicht es einem Angreifer, den Internet Explorer in einen Dateiserver zu verwandeln, heißt es in der Ankündigung.

    28.01.201046 Kommentare
  2. Apples Tastaturfirmware kann zum Keylogger werden

    Auf der vergangenen Blackhat-Konferenz in Las Vegas hat K. Chen dem Publikum mit einer Machbarkeitsstudie demonstriert, wie eine Tastatur von Apple dazu missbraucht werden kann, Tastatureingaben zu protokollieren.

    03.08.200933 Kommentare
  3. Hacker im Beirat des US-Heimatschutzministeriums

    Das US-Heimatschutzministerium hat 16 Menschen als Beirat eingeschworen. Im Homeland Security Advisory Council (HSAC) ist auch der Hacker Jeff "Dark Tangent" Moss vertreten.

    08.06.200921 Kommentare
  4. Black-Hat-Konferenz: Handys abhören für jedermann

    Auf der Ende März 2008 in Amsterdam stattfindenden Security-Konferenz der Black-Hat-Reihe wollen zwei US-Hacker ein neues System vorstellen, mit dem sich verschlüsselte Handy-Telefonate abhören lassen sollen. Das ist zwar bisher für Strafverfolgungsbehörden schon Alltag - aber nicht zum Preis von 900,- US-Dollar, den die beiden Entwickler versprechen.

    22.02.200811 Kommentare
  5. USA verwehren deutschem Sicherheitsexperten die Einreise

    Der deutsche IT-Sicherheitsexperte Thomas Dullien alias Halvar Flake wird in diesem Jahr keine Schulung auf der Sicherheitskonferenz "BlackHat" abhalten, wie er es in den letzten sechs Jahren tat. Ihm wurde die Einreise in die USA verweigert, da er die Schulungsunterlagen ausgedruckt im Koffer mit sich führte.

    30.07.200790 Kommentare
  6. WLAN-Treiber: Neuer Angriff knackt auch MacBooks (Update)

    Die bisher nur auf Windows-Notebooks vorgeführten WLAN-Angriffe auf Fehler im Treiber der drahtlosen Netzwerkkarte funktionieren auch unter MacOS. Auf der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" wurde die Attacke bereits erfolgreich demonstriert.

    03.08.200656 Kommentare
  7. Schweres Sicherheitsloch in WLAN-Treibern für Centrino

    Eine bereits im Vorfeld der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" bekannt gewordene Sicherheitslücke in WLAN-Treibern betrifft auch die weit verbreiteten Centrino-Notebooks mit Intel-Komponenten. Nahezu alle WLAN-Module von Intel sind betroffen, es empfiehlt sich dringend, die bereits reparierten Treiber zu installieren.

    02.08.200644 Kommentare
  8. Angriff auf WLAN-Treiber mit einfachsten Mitteln

    Die Sicherheit von drahtlosen Netzen steht erneut in der Diskussion. Diesmal geht es nicht um Fehler an den WLAN-Protokollen und Verschlüsselungen selbst, vielmehr haben Hacker die Treiber von WLAN-Modulen als Schwachpunkt identifiziert. Mit passender Software lassen sich so alle Rechner in Reichweite automatisch nach Lücken überprüfen.

    23.06.200685 Kommentare
  9. Microsoft: Vista wird sicherstes Windows aller Zeiten

    Microsoft will mit Vista die sicherste Windows-Version aller Zeiten auf den Markt bringen. Der Softwarekonzern will die Sicherheitsfunktionen des Windows-XP-Nachfolgers auf der Black-Hat-Sicherheitskonferenz vor der Fertigstellung des Betriebssystems vorstellen, um Rückmeldungen und Kommentare von Sicherheitsexperten zu erhalten.

    12.06.2006133 Kommentare
  10. CMP übernimmt Black Hat

    CMP Media übernimmt den auf Sicherheitskonferenzen und Training spezialisierten Anbieter Black Hat, der auch hinter der gleichnamigen Konferenz steht.

    16.11.20050 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #