128 Brute Force Artikel
  1. Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie.

    15.04.201612 Kommentare
  2. Ultra-HD-Blu-ray-Disc: Fehlstart mit 4K-Chaos

    Ultra-HD-Blu-ray-Disc: Fehlstart mit 4K-Chaos

    Zum Start der Ultra-HD-Blu-ray-Disc herrscht im Handel 4K-Chaos, und auch für den Europa-Start fehlt es an Hardware. Zudem fehlt ausgerechnet der starke Blu-ray-Unterstützer Sony. Eine Playstation 4K würde gleich zwei Probleme lösen.
    Von Andreas Sebayang

    07.04.2016131 Kommentare
  3. 20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

    20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

    Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen - und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich.

    17.03.201618 Kommentare
  4. Security: Wie Betrüger Apple Pay missbrauchen können

    Security: Wie Betrüger Apple Pay missbrauchen können

    RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.

    03.03.20169 Kommentare
  5. Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.
    Von Hanno Böck

    01.03.201620 Kommentare
Stellenmarkt
  1. engelbert strauss GmbH & Co. KG, Biebergemünd
  2. operational services GmbH & Co. KG, Frankfurt am Main
  3. TenneT TSO GmbH, Lehrte/Ahlten
  4. Allianz Deutschland AG, München Unterföhring


  1. iPhone-Streit: Apple gewinnt ein bisschen

    iPhone-Streit: Apple gewinnt ein bisschen

    Im Streit um das iPhone des Terroristen Farook bekommt Apple indirekt Rückendeckung von einem US-Bundesrichter. Vorbei ist der Streit damit aber noch nicht. Außerdem will Apple seine Position vor dem US-Kongress begründen.

    01.03.20168 Kommentare
  2. Streit mit FBI: Apple will in seinem Code nicht lügen

    Streit mit FBI: Apple will in seinem Code nicht lügen

    Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt.
    Von Hauke Gierow

    26.02.2016117 Kommentare
  3. Apple vs. FBI: US-Behörde soll Knacken des iPhones verhindert haben

    Apple vs. FBI: US-Behörde soll Knacken des iPhones verhindert haben

    Apple will zwar das iPhone eines Terroristen nicht entsperren, wollte dem FBI aber andere Möglichkeiten zeigen, wie sie an die Daten kommen. Eine davon soll durch eine US-Behörde selbst verbaut worden sein. Auch US-Präsidentschaftsbewerber Donald Trump hat eine pointierte Meinung zu der Angelegenheit.

    20.02.2016129 Kommentare
  4. US-Richter: Apple soll iPhone digitale Schwachstelle verpassen

    US-Richter: Apple soll iPhone digitale Schwachstelle verpassen

    Das FBI versucht seit zwei Monaten, ein iPhone zu knacken, das einem Terroristen gehört hat. Nun soll Apple die Sicherheitsfunktionen für die Ermittler ausschalten - doch der Konzern will nicht.
    Von Hakan Tanriverdi

    17.02.2016201 Kommentare
  5. Smart City: Schweizer Prime Tower gibt massenhaft Daten preis

    Smart City : Schweizer Prime Tower gibt massenhaft Daten preis

    Eine Webapplikation des Zürcher Prime Tower hat massive Sicherheitslücken. Sie gibt detaillierte Auskunft darüber, welche Parkplätze wann wie lange belegt werden. Auch Schranken können aus der Ferne gesteuert werden. Einbrecher dürfen sich eingeladen fühlen.
    Von Tim Philipp Schäfers

    22.01.201622 Kommentare
  1. Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Truecrypt ist von seinen anonymen Entwicklern für tot erklärt worden - und seitdem fragen sich insbesondere Windows-Nutzer, welcher Verschlüsselungslösung sie vertrauen können. Wir haben mit dem Entwickler des Truecrypt-Forks Veracrypt über Lizenzen, Geheimdienste und neue Features gesprochen.
    Von Hauke Gierow

    20.01.2016107 Kommentare
  2. Security: Hacker übernehmen EC-Terminals

    Security: Hacker übernehmen EC-Terminals

    32C3 Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

    22.12.201524 Kommentare
  3. Stagefright: Google greift sich selbst an

    Stagefright: Google greift sich selbst an

    Google-Ingenieure aus dem Project-Zero-Team haben einen neuen Exploit vorgestellt, der die Stagefright-Sicherheitslücke ausnutzt. Darin demonstrieren sie eine Schwäche von ASLR, das der Konzern lange als Sicherheitsfeature angepriesen hat. Auch Zimperium hat neue Stagefright-Exploits gefunden.

    18.09.201524 Kommentare
  1. Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con 23 Sogenannte Brainwallets für Bitcoins, bei denen der Key aus einem Passwort generiert wird, lassen sich leicht angreifen. Offenbar gibt es eine Reihe von Kriminellen, die systematisch nach verwundbaren Brainwallets suchen.

    09.08.201517 Kommentare
  2. Security: SIM-Karten erfolgreich geklont

    Security: SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare
  3. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare
  1. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Black Hat 2015 Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.

    06.08.201540 Kommentare
  2. Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg.

    27.07.201542 Kommentare
  3. Tor: Hidden Services leichter zu deanonymisieren

    Tor: Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.

    29.05.20156 Kommentare
  1. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare
  2. Linux-Distributionen: Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Linux-Distributionen: Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Unsichere und veraltete Verschlüsselungen aus einer Linux-Distribution zu entfernen, sei wesentlich schwieriger als gedacht, berichtet ein Intel-Entwickler. Sein Team will die Probleme mit OpenSSL und anderer Software aber beheben.

    25.03.201530 Kommentare
  3. Google: Chrome soll Localhost-Zugriffe einschränken

    Google: Chrome soll Localhost-Zugriffe einschränken

    Der Zugriff auf localhost und andere interne Netzwerkadressen über Chrome soll eingeschränkt werden. Das betrifft weniger lokale Webserver, sondern vielmehr Webanwendungen, die wohl umgeschrieben werden müssen.

    16.03.201561 Kommentare
  1. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare
  2. Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    31C3 Aktuelle Mainboards haben eine sehr ähnliche UEFI-Implementierung. Angriffe erleichtert dies erheblich, wie Hacker in Hamburg demonstriert haben.

    29.12.201415 Kommentare
  3. Android 5: Lollipop verschlüsselt - noch besser

    Android 5: Lollipop verschlüsselt - noch besser

    Mehr Sicherheit für persönliche Daten: Ab Android 5.0 aktiviert Google die automatische Verschlüsselung. Es ist nur eine von vielen zusätzlichen Sicherheitsfunktionen in Lollipop.

    14.11.2014162 KommentareVideo
  4. WLAN-Sicherheit: WPS-Algorithmus von D-Link-Routern trivial knackbar

    WLAN-Sicherheit: WPS-Algorithmus von D-Link-Routern trivial knackbar

    Die Pin für das WPS-Verfahren zur einfachen Konfiguration von WLAN-Zugängen wird bei zahlreichen D-Link-Routern aus der MAC-Adresse berechnet. Damit ist ein unautorisierter Login ins WLAN trivial.

    05.11.201437 Kommentare
  5. Sicherheit: Der Arduino-Safeknacker aus dem 3D-Drucker

    Sicherheit: Der Arduino-Safeknacker aus dem 3D-Drucker

    Ein Arduino, ein Motor und einige Teile aus dem 3D-Drucker - das reicht aus, um ein funktionsfähiges Gerät zu bauen, das Tresore öffnet. Es dauert zwischen wenigen Minuten und einigen Tagen.

    16.10.201421 Kommentare
  6. Find my iPhone: Apple weiß seit Monaten von iCloud-Schwachstelle

    Find my iPhone: Apple weiß seit Monaten von iCloud-Schwachstelle

    Ein Entwickler hat Apple bereits im März 2014 über eine Schwachstelle im Dienst Find my iPhone informiert. Darüber sollen sich Angreifer Zugang zu iCloud-Konten zahlreicher prominenter Frauen verschafft haben.

    25.09.2014119 Kommentare
  7. Datensicherheit: Keine Nacktfotos sind auch keine Lösung

    Datensicherheit: Keine Nacktfotos sind auch keine Lösung

    Wer ist schuld, wenn Kriminelle in Cloud-Speicher einbrechen und die dort abgelegten Fotos verbreiten? Wer nur auf die Opfer zeigt, macht es sich zu einfach.
    Von Patrick Beuth

    02.09.2014211 Kommentare
  8. Promi-Hack JLaw: Apple will Fotodiebstahl untersuchen

    Promi-Hack JLaw: Apple will Fotodiebstahl untersuchen

    Nach der Veröffentlichung zahlreicher intimer Fotos von US-Prominenten will Apple Berichte überprüfen, wonach sich Datendiebe über eine Sicherheitslücke in der iCloud Zugriff auf Konten verschafft haben.

    02.09.201470 Kommentare
  9. Ebay-Hack: Alle Benutzer sind betroffen

    Ebay-Hack: Alle Benutzer sind betroffen

    Nach und nach wird das ganze Ausmaß des Einbruchs in Ebay-Server deutlich. Diebe haben 145 Millionen Datensätze geklaut. Gleichzeitig wird die Informationspolitik des Unternehmens kritisiert.

    22.05.2014104 Kommentare
  10. Anonymisierung: Mit Tails in den Datenuntergrund

    Anonymisierung: Mit Tails in den Datenuntergrund

    NSA-Whistleblower Edward Snowden hat nach eigenen Angaben das Betriebssystem Tails verwendet, um sich verschlüsselt und anonym im Netz zu bewegen. Wir haben uns die Linux-Distribution angesehen.

    22.04.201493 Kommentare
  11. Tesla: Autoeinbruch per Passwortklau denkbar

    Tesla: Autoeinbruch per Passwortklau denkbar

    Die Zentralverriegelung des Tesla-Elektroautos kann von ihrem Besitzer per iOS-App geöffnet werden. Das dafür erforderliche Anmeldepasswort könnte von Dieben auf vielfältige Art und Weise erbeutet werden, warnt ein Sicherheitsforscher und fordert eine bessere Absicherung der Fahrzeuge.

    02.04.201464 Kommentare
  12. Wettbewerb: Neue Hash-Funktionen für Passwörter

    Wettbewerb: Neue Hash-Funktionen für Passwörter

    Die Passwort Hashing Competition (PHC) sucht nach neuen Verfahren, um Passwörter sicherer zu speichern. 24 Vorschläge wurden in der ersten Runde eingereicht.

    01.04.201447 Kommentare
  13. Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

    17.03.20142 Kommentare
  14. Smartphone-Apps: Geheimdienste spähen Angry-Birds-Nutzer aus

    Smartphone-Apps: Geheimdienste spähen Angry-Birds-Nutzer aus

    Die NSA freut sich über ein "perfektes Szenario": Über Smartphone-Apps wie Angry Birds gewinnen Geheimdienste reichlich Informationen über die Nutzer - Aufenthaltsort, Alter und Geschlecht.

    28.01.201480 Kommentare
  15. Security: Mehrere Sicherheitslücken in Drupal entdeckt

    Security: Mehrere Sicherheitslücken in Drupal entdeckt

    Zwei Updates schließen mehrere Sicherheitslücken im populären CMS Drupal 6 und 7. Betroffen ist etwa der Pseudozufallszahlengenerator, der unter anderem von OpenID genutzt wird. Die Updates sollten unbedingt eingespielt werden.

    03.12.20130 Kommentare
  16. Krypto vom Staat: VPN Govnet Box soll Abhörsicherheit bringen

    Krypto vom Staat: VPN Govnet Box soll Abhörsicherheit bringen

    Die Govnet-Box basiert "ausschließlich auf Eigenentwicklungen - ohne jegliche Hintertüren zu den Spähprogrammen in- und ausländischer Geheimdienste", verspricht Peter Söll von NCP Engineering aus Nürnberg.

    25.09.201322 Kommentare
  17. GSTool: BSI bedroht Sicherheitsforscher

    GSTool: BSI bedroht Sicherheitsforscher

    Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.

    11.09.201361 Kommentare
  18. Apple: iOS-7-Beta für iPads erschienen

    Apple: iOS-7-Beta für iPads erschienen

    Apple hat für Entwickler die zweite iOS-7-Beta verteilt, die erstmals das iPad unterstützt. Dazu kommen einige kleine optische Verbesserungen, Fehlerbehebungen und neue Funktionen wie Sprachnotizen.

    25.06.201371 KommentareVideo
  19. Webangriffe: Immer mehr Webseiten greifen ihre Besucher an

    Webangriffe: Immer mehr Webseiten greifen ihre Besucher an

    In den vergangenen Wochen sind immer mehr Webseiten zu Schadsoftwareverteilern umgebaut worden. Es trifft Webseiten sowie Installationen von Apache, Nginx und Lighttpd. Das Internet Storm Center fragt sich schon: "Gibt es noch Webseiten, die nicht kompromittiert sind?"

    08.05.2013110 Kommentare
  20. Security: Angriff gegen Admin-Konten von Wordpress-Seiten

    Security: Angriff gegen Admin-Konten von Wordpress-Seiten

    Sicherheitsexperten warnen vor einer konzertierten Aktion gegen Wordpress-Seiten: Über ein Botnetz versuchen Unbekannte, an die Admin-Passwörter zu kommen, um ein mächtiges Botnetz aus Servern aufzusetzen.

    15.04.201323 Kommentare
  21. "Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen

    "Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen

    Aktuelle Kameras bringen Netzwerkfunktionen mit. Sie lassen sich deshalb leicht hacken und in Überwachungsgeräte verwandeln.

    16.03.201312 Kommentare
  22. Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

    Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

    Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen.

    20.12.2012149 Kommentare
  23. MySQL: Passwörter per Schwachstelle schneller abgleichen

    MySQL: Passwörter per Schwachstelle schneller abgleichen

    Der Hacker Kingcope hat eine weitere Schwachstelle in der Datenbank MySQL beschrieben. Mit Hilfe eines Skripts ließen sich in einem Brute-Force-Angriff bis zu 5.000 Passwörter pro Sekunde auslesen - als unprivilegierter Benutzer.

    04.12.20128 Kommentare
  24. PGP vs. Geheimdienste: "PGP ist weiterhin sicher"

    PGP vs. Geheimdienste: "PGP ist weiterhin sicher"

    Symantec hat sich zu den Aussagen der Bundesregierung geäußert, nach denen Geheimdienste in der Lage seien, SSH oder PGP zu knacken oder zu umgehen. Mathematisch gesehen sei kein wirksamer Angriff bekannt.

    24.05.201270 Kommentare
  25. Google Wallet: Pin zur Bezahlung lässt sich bei Android-Smartphones knacken

    Google Wallet: Pin zur Bezahlung lässt sich bei Android-Smartphones knacken

    Ein Sicherheitsexperte hat in Android-Smartphones mit Google Wallet eine Schwachstelle entdeckt, die es einem Angreifer ermöglicht, die Pin für die NFC-Bezahlung zu bekommen. Geschützt ist der Anwender nur, wenn das Gerät nicht gerootet wurde.

    10.02.20125 Kommentare
  26. AVM: Fritzbox nicht anfällig für WPS-Schwachstelle

    AVM: Fritzbox nicht anfällig für WPS-Schwachstelle

    AVMs Fritzboxen sind nicht anfällig für die von Stefan Viehböck entdeckte Schwachstelle in Wi-Fi Protected Setup (WPS), teilt der Berliner Routerhersteller mit.

    02.01.201216 Kommentare
  27. WPS-Lücke: Reaver ermittelt WLAN-Passwort

    WPS-Lücke: Reaver ermittelt WLAN-Passwort

    Das US-Unternehmen Tactical Network Solutions hat mit Reaver eine Software veröffentlicht, die die von Stefan Viehböck gefundene Schwachstelle in Wi-Fi Protected Setup (WPS) nutzt. Damit lässt sich die Verschlüsselung von WLAN-Routern leicht aushebeln.

    30.12.201174 Kommentare
  28. Wi-Fi Protected Setup: Sicherheitsproblem in Millionen WLAN-Routern

    Wi-Fi Protected Setup: Sicherheitsproblem in Millionen WLAN-Routern

    Designfehler in Wi-Fi Protected Setup (WPS) machen effiziente Brute-Force-Angriffe möglich, so dass die Verschlüsselung praktisch aller WPS-fähigen Router vergleichsweise leicht ausgehebelt werden kann, warnt das US-Cert. Entdeckt hat die Sicherheitslücke der Student Stefan Viehböck aus Österreich.

    29.12.201137 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #