Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen.
Gegenüber Heise haben mehrere große deutsche Provider erklärt, dass ihre Fernwartungsserver sicher seien. Zuvor hatten Datenexperten Sicherheitslücken im Fernwartungsprotokoll TR-069 im Nahen Osten entdeckt.
Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll.
Anonymes Surfen mit Tor ist noch sicherer, wenn die Software nicht auf dem eigenen Rechner läuft. Die Software Portal integriert Tor in die Firmware Openwrt und lässt sich so auf ausgewählten mobilen Routern nutzen.
Def Con 22 Zehn Routermodelle mussten auf der Defcon einen Sicherheitstest überstehen. Die Hacker präsentierten 15 Lücken für eine Übernahme der Geräte.
Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.
Def Con 22 Keren Elazari sieht die Hackercommunity in der Verantwortung, für positive Veränderungen zu sorgen und das Internet sicherer zu machen. Auf Regierungen und multinationale Konzerne könne man sich dabei nicht verlassen.
Def Con 22 Dan Kaminsky fordert, dass sichere Zufallszahlengeneratoren zum Standard in allen Programmiersprachen werden müssen. Als weitere große Baustellen in der IT-Sicherheit sieht er Denial-of-Service-Attacken und die Speicherverwaltung von Browsern.
Def Con 22 Mit Hilfe eines Seitenkanalangriffs ist es einem Sicherheitsforscher gelungen, einen geheimen Token eines netzbasierten Lichtschalters herauszufinden. Grund ist ein Timingproblem in der Funktion memcmp(). Solche Angriffe galten bislang als unpraktikabel.
Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.
Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern.
Def Con 22 Streunende Nachbarkatzen könnten bald zu gefährlichen Hackerwerkzeugen werden. Mit dem Warkitteh-Halsband können sie unsichere WLANs aufspüren.
Watchever ist angeschlagen, bringt aber angesagte US-Serien bis Jahresende ins Streamingangebot. Dabei kann sich die Vivendi-Tochter sogar vor den Flatrate-Konkurrenten Netflix setzen.
(Watchever)
Bald gibt es keinen Nokia Store mehr. Das gilt für alle Nokia-Mobiltelefone ohne Windows Phone. Zwar ist mit Operas Appstore eine Alternative geplant, allerdings mit einer erheblichen Einschränkung.
(Nokia)
Old-Gen gegen Current-Gen: Golem.de zeigt im Video die Unterschiede bei Destiny für die alten und die neuen Konsolen. Außerdem haben wir einen Blick auf die Auslastung der Server sowie auf Bungies Actionspiel selbst geworfen.
(Destiny)
Amazon bringt seine erste Set-Top-Box ab heute in Deutschland in den Verkauf. Für Filmfans soll es Inhalte auch mit der Originaltonspur geben. Amazon-Prime-Kunden bekommen Fire TV zum halben Preis.
(Amazon Fire Tv)
LG bringt als letzter großer Hersteller sein neues Android-Topsmartphone auf den Markt: Das G3 hat eines der aktuell besten Smartphonedisplays - die Akkulaufzeit ist aber nicht so überragend wie angekündigt.
(Lg G3)
Es ist nicht der leichtere Nachfolger D800s geworden - stattdessen bietet Nikons D810 höhere ISO-Werte, die für sanfte Übergänge auch beim Filmen verändert werden können. Verschluss und Spiegel sind neu und leiser, und der Prozessor stammt aus der D4s.
(Nikon D810)
E-Mail an news@golem.de