158 Brute Force Artikel
  1. Datensicherheit: Keine Nacktfotos sind auch keine Lösung

    Datensicherheit: Keine Nacktfotos sind auch keine Lösung

    Wer ist schuld, wenn Kriminelle in Cloud-Speicher einbrechen und die dort abgelegten Fotos verbreiten? Wer nur auf die Opfer zeigt, macht es sich zu einfach.
    Von Patrick Beuth

    02.09.2014211 Kommentare
  2. Promi-Hack JLaw: Apple will Fotodiebstahl untersuchen

    Promi-Hack JLaw: Apple will Fotodiebstahl untersuchen

    Nach der Veröffentlichung zahlreicher intimer Fotos von US-Prominenten will Apple Berichte überprüfen, wonach sich Datendiebe über eine Sicherheitslücke in der iCloud Zugriff auf Konten verschafft haben.

    02.09.201470 Kommentare
  3. Ebay-Hack: Alle Benutzer sind betroffen

    Ebay-Hack: Alle Benutzer sind betroffen

    Nach und nach wird das ganze Ausmaß des Einbruchs in Ebay-Server deutlich. Diebe haben 145 Millionen Datensätze geklaut. Gleichzeitig wird die Informationspolitik des Unternehmens kritisiert.

    22.05.2014104 Kommentare
  4. Anonymisierung: Mit Tails in den Datenuntergrund

    Anonymisierung: Mit Tails in den Datenuntergrund

    NSA-Whistleblower Edward Snowden hat nach eigenen Angaben das Betriebssystem Tails verwendet, um sich verschlüsselt und anonym im Netz zu bewegen. Wir haben uns die Linux-Distribution angesehen.

    22.04.201493 Kommentare
  5. Tesla: Autoeinbruch per Passwortklau denkbar

    Tesla: Autoeinbruch per Passwortklau denkbar

    Die Zentralverriegelung des Tesla-Elektroautos kann von ihrem Besitzer per iOS-App geöffnet werden. Das dafür erforderliche Anmeldepasswort könnte von Dieben auf vielfältige Art und Weise erbeutet werden, warnt ein Sicherheitsforscher und fordert eine bessere Absicherung der Fahrzeuge.

    02.04.201464 Kommentare
Stellenmarkt
  1. IT-Systemtechniker*in DMS | Einführung DMS
    Universität zu Köln, Köln-Lindenthal
  2. Trainee (w/m/d) Solution Architecture SAP CRM & MDM
    Berliner Stadtreinigungsbetriebe (BSR), Berlin
  3. Produktmanager Open Source (w/m/d)
    Dataport, verschiedene Standorte
  4. Software-Entwickler/in Datenintegration (w/m/d)
    Stadt NÜRNBERG, Nürnberg

Detailsuche



  1. Wettbewerb: Neue Hash-Funktionen für Passwörter

    Wettbewerb: Neue Hash-Funktionen für Passwörter

    Die Passwort Hashing Competition (PHC) sucht nach neuen Verfahren, um Passwörter sicherer zu speichern. 24 Vorschläge wurden in der ersten Runde eingereicht.

    01.04.201447 Kommentare
  2. Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

    17.03.20142 Kommentare
  3. Smartphone-Apps: Geheimdienste spähen Angry-Birds-Nutzer aus

    Smartphone-Apps: Geheimdienste spähen Angry-Birds-Nutzer aus

    Die NSA freut sich über ein "perfektes Szenario": Über Smartphone-Apps wie Angry Birds gewinnen Geheimdienste reichlich Informationen über die Nutzer - Aufenthaltsort, Alter und Geschlecht.

    28.01.201480 Kommentare
  4. Security: Mehrere Sicherheitslücken in Drupal entdeckt

    Security: Mehrere Sicherheitslücken in Drupal entdeckt

    Zwei Updates schließen mehrere Sicherheitslücken im populären CMS Drupal 6 und 7. Betroffen ist etwa der Pseudozufallszahlengenerator, der unter anderem von OpenID genutzt wird. Die Updates sollten unbedingt eingespielt werden.

    03.12.20130 Kommentare
  5. Krypto vom Staat: VPN Govnet Box soll Abhörsicherheit bringen

    Krypto vom Staat: VPN Govnet Box soll Abhörsicherheit bringen

    Die Govnet-Box basiert "ausschließlich auf Eigenentwicklungen - ohne jegliche Hintertüren zu den Spähprogrammen in- und ausländischer Geheimdienste", verspricht Peter Söll von NCP Engineering aus Nürnberg.

    25.09.201322 Kommentare
  1. GSTool: BSI bedroht Sicherheitsforscher

    GSTool: BSI bedroht Sicherheitsforscher

    Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.

    11.09.201361 Kommentare
  2. Apple: iOS-7-Beta für iPads erschienen

    Apple: iOS-7-Beta für iPads erschienen

    Apple hat für Entwickler die zweite iOS-7-Beta verteilt, die erstmals das iPad unterstützt. Dazu kommen einige kleine optische Verbesserungen, Fehlerbehebungen und neue Funktionen wie Sprachnotizen.

    25.06.201371 KommentareVideo
  3. Webangriffe: Immer mehr Webseiten greifen ihre Besucher an

    Webangriffe: Immer mehr Webseiten greifen ihre Besucher an

    In den vergangenen Wochen sind immer mehr Webseiten zu Schadsoftwareverteilern umgebaut worden. Es trifft Webseiten sowie Installationen von Apache, Nginx und Lighttpd. Das Internet Storm Center fragt sich schon: "Gibt es noch Webseiten, die nicht kompromittiert sind?"

    08.05.2013110 Kommentare
  1. Security: Angriff gegen Admin-Konten von Wordpress-Seiten

    Security: Angriff gegen Admin-Konten von Wordpress-Seiten

    Sicherheitsexperten warnen vor einer konzertierten Aktion gegen Wordpress-Seiten: Über ein Botnetz versuchen Unbekannte, an die Admin-Passwörter zu kommen, um ein mächtiges Botnetz aus Servern aufzusetzen.

    15.04.201323 Kommentare
  2. "Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen

    "Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen

    Aktuelle Kameras bringen Netzwerkfunktionen mit. Sie lassen sich deshalb leicht hacken und in Überwachungsgeräte verwandeln.

    16.03.201312 Kommentare
  3. Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

    Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

    Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen.

    20.12.2012149 Kommentare
  1. MySQL: Passwörter per Schwachstelle schneller abgleichen

    MySQL: Passwörter per Schwachstelle schneller abgleichen

    Der Hacker Kingcope hat eine weitere Schwachstelle in der Datenbank MySQL beschrieben. Mit Hilfe eines Skripts ließen sich in einem Brute-Force-Angriff bis zu 5.000 Passwörter pro Sekunde auslesen - als unprivilegierter Benutzer.

    04.12.20128 Kommentare
  2. PGP vs. Geheimdienste: "PGP ist weiterhin sicher"

    PGP vs. Geheimdienste: "PGP ist weiterhin sicher"

    Symantec hat sich zu den Aussagen der Bundesregierung geäußert, nach denen Geheimdienste in der Lage seien, SSH oder PGP zu knacken oder zu umgehen. Mathematisch gesehen sei kein wirksamer Angriff bekannt.

    24.05.201270 Kommentare
  3. Google Wallet: Pin zur Bezahlung lässt sich bei Android-Smartphones knacken

    Google Wallet: Pin zur Bezahlung lässt sich bei Android-Smartphones knacken

    Ein Sicherheitsexperte hat in Android-Smartphones mit Google Wallet eine Schwachstelle entdeckt, die es einem Angreifer ermöglicht, die Pin für die NFC-Bezahlung zu bekommen. Geschützt ist der Anwender nur, wenn das Gerät nicht gerootet wurde.

    10.02.20125 Kommentare
  1. AVM: Fritzbox nicht anfällig für WPS-Schwachstelle

    AVM: Fritzbox nicht anfällig für WPS-Schwachstelle

    AVMs Fritzboxen sind nicht anfällig für die von Stefan Viehböck entdeckte Schwachstelle in Wi-Fi Protected Setup (WPS), teilt der Berliner Routerhersteller mit.

    02.01.201216 Kommentare
  2. WPS-Lücke: Reaver ermittelt WLAN-Passwort

    WPS-Lücke: Reaver ermittelt WLAN-Passwort

    Das US-Unternehmen Tactical Network Solutions hat mit Reaver eine Software veröffentlicht, die die von Stefan Viehböck gefundene Schwachstelle in Wi-Fi Protected Setup (WPS) nutzt. Damit lässt sich die Verschlüsselung von WLAN-Routern leicht aushebeln.

    30.12.201174 Kommentare
  3. Wi-Fi Protected Setup: Sicherheitsproblem in Millionen WLAN-Routern

    Wi-Fi Protected Setup: Sicherheitsproblem in Millionen WLAN-Routern

    Designfehler in Wi-Fi Protected Setup (WPS) machen effiziente Brute-Force-Angriffe möglich, so dass die Verschlüsselung praktisch aller WPS-fähigen Router vergleichsweise leicht ausgehebelt werden kann, warnt das US-Cert. Entdeckt hat die Sicherheitslücke der Student Stefan Viehböck aus Österreich.

    29.12.201137 Kommentare
  1. Sicherheit: IPv6 ist noch nicht genügend getestet

    Sicherheit: IPv6 ist noch nicht genügend getestet

    Da fast keine IPv4-Adressen mehr vorhanden sind, muss IPv6 schleunigst umgesetzt werden. Allerdings ist IPv6 noch nicht reif für den täglichen Einsatz, denn seine Sicherheit ist noch nicht gewährleistet, sagt der Netzwerkexperte Fernando Gont.

    01.12.201176 KommentareVideo
  2. Zertifikate: Grobe Sicherheitsmängel bei Diginotar

    Zertifikate: Grobe Sicherheitsmängel bei Diginotar

    Der Einbruch in die Server des niederländischen Zertifikatsanbieters Diginotar hat weitreichendere Folgen als bisher bekannt, meldet die niederländische Regierung. Und ein erstes Zwischengutachten belegt grobe Fehler von Diginotar.

    06.09.20115 Kommentare
  3. Security: WLAN-Router von T-Online und Vodafone ab Werk unsicher

    Security : WLAN-Router von T-Online und Vodafone ab Werk unsicher

    Eine Vielzahl der Router, die von Providern an DSL-Kunden geliefert werden, lassen recht einfache Einbrüche in ihr WLAN zu. Die voreingestellten WPA-Schlüssel lassen sich leicht erraten, die Abhilfe ist aber ebenso einfach.

    19.08.201196 Kommentare
  4. iPhone und iPad: Elcomsoft will iOS-Verschlüsselung geknackt haben

    iPhone und iPad: Elcomsoft will iOS-Verschlüsselung geknackt haben

    Elcomsoft ist es nach eigenen Angaben gelungen, die verschlüsselten Dateisystem-Images, die Apples iPhone unter iOS 4 erstellt, zu knacken. Das russische Unternehmen will demnächst ein entsprechendes Produkt exklusiv für Strafverfolgungsbehörden und Geheimdienste anbieten.

    24.05.201166 Kommentare
  5. Studie: Unsichere Websites machen sicherere Websites unsicher

    Studie: Unsichere Websites machen sicherere Websites unsicher

    Die Verwendung von Passwörtern für Websites hat eine Schattenseite: Unsichere Implementierungen von Passwortroutinen bei manchen Websites führen dazu, dass die sichereren Zugangskontrollen auf anderen Websites ausgehebelt werden. Das ist das Ergebnis einer Studie aus England.

    09.06.201084 Kommentare
  6. Server der Apache Software Foundation angegriffen

    Ein erfolgreicher Angriff auf die Server der Apache Software Foundation hat es Hackern ermöglicht, tausende von Passwörtern auszulesen. Benutzer der von Apache gehosteten JIRA, Bugzilla oder Confluence Server sollten ihre Passwörter ändern.

    13.04.201019 Kommentare
  7. Truecrypt- und Bitlocker-Festplatten schnell entschlüsseln

    Truecrypt- und Bitlocker-Festplatten schnell entschlüsseln

    Das US-Unternehmen Passware will mit Passware Kit Forensic 9.7 innerhalb weniger Minuten Truecrypt- und Bitlocker-geschützte Festplatten knacken können. Allerdings klappt das nur, wenn von dem noch laufenden Rechner ein Speicherabbild erstellt werden kann.

    30.03.2010288 Kommentare
  8. Elcomsofts Passwortknacker - Radeon HD 5970 besiegt Tesla

    Elcomsofts Passwortknacker - Radeon HD 5970 besiegt Tesla

    Elcomsofts Passwortknacker für WLANs und iPhone-Backups soll mit ATIs Doppel-GPU-Grafikkarte Radeon HD 5970 deutlich schneller arbeiten als selbst mit Nvidias Profi-CUDA-Lösungen der Tesla-Serie. Ein Leistungsvergleich mit Nvidias neuer Fermi-Architektur steht noch aus.

    16.03.2010125 Kommentare
  9. GSM per Distributed Computing hacken

    Sicherheitsforscher Karsten Nohl will die GSM-Verschlüsselung in einem Distributed-Computing-Projekt knacken. Damit will er die Netzbetreiber auch dazu bringen, ein 15 Jahre altes Sicherheitsloch zu schließen.

    26.08.200918 Kommentare
  10. Microsoft sichert sich Patent für Multiplayer-Koop-Modus

    Microsoft sichert sich Patent für Multiplayer-Koop-Modus

    Schnell in ein Squad einloggen und gemeinsam mit Kumpels ein paar Monster bekämpfen: Diese Form von kooperativem Spiel wirkt heute ganz normal - und gehört nun Microsoft. Das amerikanische Patentamt hat einem im Jahr 2002 eingereichten Patentantrag stattgegeben, der den Multiplayermodus unter Erfinderschutz stellt.

    21.07.2009111 Kommentare
  11. Neuer Angriff auf AES-Verschlüsselung

    Forscher der Universität Luxemburg haben eine neue Angriffsmethode auf AES vorgestellt. Damit lässt sich das bisher als sicher geltende AES schneller knacken als mit einem Brute-Force-Angriff.

    02.07.200941 Kommentare
  12. PGP-Disk-Passwörter mit der Grafikkarte schneller knacken

    Die Entschlüsselungssoftware Elcomsoft Distributed Password Recovery (EDPR) wurde um GPU-Beschleunigung für PGP-Disk-Passwörter erweitert. Der Zugriff auf PGP-verschlüsselte Partitionen mittels Brute-Force-Angriff soll so deutlich schneller gelingen - was aber bei starken Passwörtern laut Elcomsoft kein Grund zur Sorge ist.

    23.04.200941 Kommentare
  13. WLAN-Knacken mit Geforce und Radeon

    Mit dem Wireless Security Auditor 1.0 von Elcomsoft lassen sich Brute-Force-Attacken gegen WPA- oder WPA2-PSK-verschlüsselte WLANs ausführen. Laut den russischen Entwicklern kann dazu auch die Rechenleistung von Grafikchips von ATI und Nvidia genutzt werden, um das Herausfinden unsicherer Passwörter deutlich zu beschleunigen.

    16.01.2009107 Kommentare
  14. WPA2-Passwörter mit Grafikkarten knacken

    Das für seine Passwortknacker bekannte russische Unternehmen ElcomSoft hat eine neue Version seines Programms "Distributed Password Recovery" (DPR) veröffentlicht. Damit sollen sich in kurzer Zeit auch die Passwörter von WLANs aushebeln lassen, die nach WPA2 geschützt sind.

    13.10.2008207 Kommentare
  15. AnyDVD - mit KI gegen DVD-Kopierschutz

    Slysofts "AnyDVD" soll nun mit künstlicher Intelligenz (KI) neue DVD-Kopierschutzmechanismen auch selbst aufspüren und umgehen können. In nur ein paar Sekunden analysiere die Software die DVD-Struktur und könne mit Hilfe von ausgefeilten Regeln und Ausnahmen "entscheiden" wie genau der Kopierschutz der gerade eingelegten Spielfilm-DVD umgangen werden kann.

    13.10.2007104 Kommentare
  16. Schlüsselgenerator für Windows Vista war nur ein Scherz

    In der vergangenen Woche machte die Nachricht auf zahlreichen Computer-News-Seiten die Runde, dass für Windows Vista ein Schlüsselgenerator im Internet aufgetaucht sei. Mit Berufung auf einen Forumsbeitrag hieß es, dass sich damit gültige Vista-Schlüssel erzeugen lassen. Die Macher haben nun klargestellt, dass es sich hierbei lediglich um einen Scherz gehandelt hat.

    05.03.2007100 Kommentare
  17. Elcomsoft: Office-Passwörter im Rechnerverbund hacken

    Um Passwörter von Excel- oder Word-Dokumenten zu knacken, benötigt man unter Umständen bei Brute-Force-Angriffen sehr viel Zeit. Zu viel, dachte sich das russische Unternehmen Elcomsoft und bietet jetzt eine Software an, mit der man gleich einen ganzen Rechnerverbund auf den Zugangsschutz loslassen kann.

    17.02.200623 Kommentare
  18. Digital Anvil - Microsoft löst Entwicklerteam auf

    Das von Wing-Commander- und Privateer-Entwickler Chris Roberts im Jahr 1996 gegründete und 2000 an Microsoft verkaufte Entwicklerstudio Digital Anvil wird aufgelöst. Microsoft will die Entwickler, von denen u.a. die Weltraumspiele Starlancer und Freelancer stammten, in seine anderen Spielestudios integrieren.

    05.12.200529 Kommentare
  19. Kollisionsgenerator für MD5

    Im August 2004 veröffentlichten chinesische Forscher um Xiaoyun Wang Methoden, die Kollisionen in den Hash-Algorithmen MD4, MD5, HAVAL-128 und RIPEMD aufzeigten. Nun legte Patrick Stach einen MD5-Collision-Generator vor, der auf Basis dieser Methoden arbeitet.

    16.11.200514 Kommentare
  20. Neue Angriffsmethoden lassen SHA-1 wackeln

    Bereits im Februar wurde bekannt, dass drei chinesische Forscher den Hash-Algorithmus SHA-1 geknackt haben. In einem weiteren Schritt gelang es nun Xiaoyun Wang, die schon an der Veröffentlichung aus dem Februar 2005 beteiligt war, mit zwei Mitstreitern die Komplexität der Angriffe auf SHA-1 weiter zu senken, auf ein Niveau, bei dem Angriffe mit aktueller Hardware möglich werden, erklärt der IT-Sicherheitsexperte Bruce Schneier.

    19.08.200516 Kommentare
  21. SHA-1 - Auf der Suche nach Alternativen

    Nachdem in der letzten Woche bekannt wurde, dass der Hash-Algorithmus SHA-1 wahrscheinlich geknackt wurde, d.h. dass sich Kollisionen viel einfacher finden lassen, als bislang geglaubt, wird nun eine Migration weg von SHA-1 gefordert. Aber auch ganz neue Ansätze stehen zur Diskussion.

    21.02.20055 Kommentare
  22. Studie gibt Hinweise zur Vermeidung von Spam

    Eine Studie des Center for Democracy and Technology (CDT) erläutert, über welche Wege Spam-Versender E-Mail-Adressen sammeln. Eine besonders hohe Spam-Gefährdung besteht demnach, wenn E-Mail-Adressen auf offiziell erreichbaren Webseiten erscheinen, gefolgt vom Schreiben in Newsgroups oder auf Forenseiten. Die Leute von CDT geben zudem Hinweise, wie man die Spam-Flut verhindern oder zumindest verringern kann.

    20.03.20030 Kommentare
  23. Integralis bietet Sicherheitsservice für Wireless LANs

    Der IT-Sicherheitsanbieter Integralis testet in Zukunft auch Funknetzwerke auf Sicherheitslücken. Mit dem neuen WLAN-Service erweitert Integralis seine S3-Services, ein Sicherheitspaket zur kontinuierlichen Überprüfung von Unternehmensnetzwerken, u.a. mit Hilfe des Einsatzes von simulierten Hackerangriffen.

    09.09.20020 Kommentare
  24. Halo 2 für die Xbox angekündigt

    Halo 2 für die Xbox angekündigt

    Microsoft hat die Fortsetzung von Halo und Project Gotham Racing für die Xbox angekündigt. Wie auch der Vorgänger soll "Halo 2" von Bungie Studios und "Project Gotham Racing 2" von Bizzare Creation entwickelt werden.

    08.08.20020 Kommentare
  25. Advanced PDF Password Recovery Pro 2.0 erschienen

    ElcomSoft hat die Version Advanced PDF Password Recovery Professional für Windows ME/98/95/NT4/2000 und XP auf den Markt gebracht. Mit dem Programm soll man die in PDF-Dateien einbaubaren Sicherheitsschranken aushebeln und auch eigentlich passwortgeschützte Dokumente öffnen können. Advanced PDF Password Recovery 2.0 unterstützt nun Mehrprozessorsysteme und soll für moderne Prozessoren optimiert worden sein.

    16.05.20020 Kommentare
  26. SecureDomino: Einbrecherwarnung für Lotus Domino

    Der Domino Server bietet zwar umfangreiche Sicherheitsmechanismen, doch mit SecureDomino des Drittherstellers Timetoact steht für den Domino Server nun auch eine Intruder Detection Software zur Verfügung, mit der Brute-Force-Attacken abgewehrt werden können.

    22.02.20010 Kommentare
  27. Cosm - Distributed Computing erreicht neue Stufe

    26.04.19990 Kommentare
  28. 56 Bit DES-Schlüssel in 40 Tagen geknackt

    25.02.19980 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #