Man-in-the-Middle-Attacke

Artikel
  1. CCC-Analyse: RKI greift bei Corona-Datenspende direkt auf Server zu

    CCC-Analyse: RKI greift bei Corona-Datenspende direkt auf Server zu

    Von wegen Datenspende per Smartphone-App: Das RKI hat sich laut CCC direkten Zugriff auf die Fitnessdaten der Nutzer bei den Anbietern verschafft.

    21.04.202048 Kommentare
  2. Coronavirus: Covid-19-App der Telekom prüft Zertifikate nicht

    Coronavirus : Covid-19-App der Telekom prüft Zertifikate nicht

    Bei der Entwicklung einer App, mit der Patienten ihre Covid-19-Testergebnisse abrufen können, wurde wenig Wert auf Sicherheit gelegt.

    01.04.202018 Kommentare
  3. Google: Chrome soll langfristig HTTP-Downloads blockieren

    Google: Chrome soll langfristig HTTP-Downloads blockieren

    Das Entwicklerteam von Googles Chrome will künftig alle unsicheren Downloads in dem Browser blockieren. Die Umsetzung soll schrittweise für unterschiedliche Dateiformate verteilt werden.

    10.02.202049 Kommentare
  4. Datenschutzbeauftragter: Windows 10 lässt sich ohne Telemetrie betreiben

    Datenschutzbeauftragter: Windows 10 lässt sich ohne Telemetrie betreiben

    Das umfangreiche Erheben von Telemetriedaten in Windows 10 lässt sich tatsächlich komplett ausschalten - ein Team unter der Führung des bayerischen Landesdatenschutzbeauftragten hat dies im Labor überprüft. Allerdings gilt das nur für die Enterprise-Version.

    03.02.2020143 Kommentare
  5. TLS: Netgear verteilt private Schlüssel in Firmware

    TLS: Netgear verteilt private Schlüssel in Firmware

    Sicherheitsforscher haben private Schlüssel für TLS-Zertifikate veröffentlicht, die Netgear mit seiner Router-Firmware verteilt. Der Hersteller hatte nur wenige Tage Reaktionszeit. Die Forscher lehnen die Praktiken von Netgear prinzipiell ab, was zur Veröffentlichung geführt hat.

    20.01.2020127 Kommentare
Stellenmarkt
  1. Haufe Group, Bielefeld
  2. TenneT TSO GmbH, Bayreuth, Arnhem (Niederlande)
  3. Allianz Private Krankenversicherungs-AG, München-Unterföhring
  4. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Bonn


  1. Patch Tuesday: Windows patzt bei Zertifikatsprüfung

    Patch Tuesday: Windows patzt bei Zertifikatsprüfung

    Eine Lücke in der Zertifikatsvalidierung von Windows ermöglicht es, die Codesignaturprüfung auszutricksen und TLS-Verbindungen anzugreifen. Zudem gibt es eine Sicherheitslücke im Remote Desktop Gateway.

    14.01.20208 Kommentare
  2. Cable Haunt: Millionen Kabelmodems von Sicherheitslücke betroffen

    Cable Haunt: Millionen Kabelmodems von Sicherheitslücke betroffen

    Viele Kabelrouter und -modems mit Broadcom-Chip lassen sich mit der Sicherheitslücke Cable Haunt übernehmen. Die Entdecker schätzen, dass allein in Europa 200 Millionen Geräte betroffen sind.

    13.01.202047 Kommentare
  3. DNS: DoH-Pakete lassen sich erkennen und blockieren

    DNS: DoH-Pakete lassen sich erkennen und blockieren

    Ein Sicherheitsforscher zeigt, dass sich DNS-über-HTTPS-Anfragen trotz Verschlüsselung an ihrer Größe erkennen lassen können. Damit könnte diese blockiert werden, was die Technik eigentlich verhindern soll.

    23.12.201912 Kommentare
  4. Medizin: Updateprozess bei Ärztesoftware Quincy war ungeschützt

    Medizin: Updateprozess bei Ärztesoftware Quincy war ungeschützt

    In einer Software für Arztpraxen ist der Updateprozess ungeschützt über eine Rsync-Verbindung erfolgt. Der Hersteller der Software versucht, Berichterstattung darüber zu verhindern.
    Ein Bericht von Hanno Böck

    10.12.201967 KommentareVideo
  5. Sendmail: Software aus der digitalen Steinzeit

    Sendmail: Software aus der digitalen Steinzeit

    Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
    Eine Analyse von Hanno Böck

    03.12.2019111 Kommentare
Verwandte Themen
Privdog, Superfish, Whistle.im, HSTS, Daniel Bleichenbacher, HTTPS, TLS, SSL, Diginotar, 33C3, DeLorean, TAN, Comodo, NSS

Alternative Schreibweisen
Mittelsmannangriff, Janusangriff

RSS Feed
RSS FeedMan-in-the-Middle

  1. Openideo-Wettbewerb: Die fünf besten Hacker-Symbolbilder sind ausgewählt

    Openideo-Wettbewerb: Die fünf besten Hacker-Symbolbilder sind ausgewählt

    Von 209 Einreichungen haben es 23 in die finale Runde des Openideo-Wettbewerbs für die besten Symbolbilder für Hacker geschafft. Fünf Werke haben gewonnen. Viele Ideen sind eingegangen, die Hacker-Symbolbilder nicht klischeehaft mit Männern in Hoodies darstellen. Ein beliebtes Mittel: Tiermetaphern.

    28.10.201934 Kommentare
  2. Leak: NordVPN wurde gehackt

    Leak: NordVPN wurde gehackt

    Beim VPN-Anbieter NordVPN gab es offenbar vor einiger Zeit einen Zwischenfall, bei dem ein Angreifer Zugriff auf die Server und private Schlüssel hatte. Drei private Schlüssel tauchten im Netz auf, einer davon gehörte zu einem inzwischen abgelaufenen HTTPS-Zertifikat.

    21.10.201992 Kommentare
  3. Twitter: iOS-Apps verwenden altes Twitterkit mit Sicherheitslücke

    Twitter: iOS-Apps verwenden altes Twitterkit mit Sicherheitslücke

    Das Fraunhofer SIT hat eine Sicherheitslücke im eingestellten Twitterkit entdeckt, die nicht mehr geschlossen werden soll. Über diese kann ein Man-in-the-Middle-Angriff durchgeführt werden. Einige iOS-Apps verwenden die Software noch, um auf Tweets zuzugreifen oder einen Login mit Twitter anzubieten.

    08.10.20190 Kommentare
  1. Amazon Prime Video: Die finale Staffel von Mr. Robot kommt ab Oktober 2019

    Amazon Prime Video: Die finale Staffel von Mr. Robot kommt ab Oktober 2019

    Wie geht die Geschichte um den Hacker Elliot, der Evil Corp. und Mr. Robot aus? Das können Fans der Serie ab Oktober in der finalen Staffel erfahren. In den 13 Episoden sind auch wieder Rami Malek und Christian Slater zu sehen.

    31.08.201929 KommentareVideo
  2. HTTPS: Browser blockieren kasachisches Überwachungszertifikat

    HTTPS: Browser blockieren kasachisches Überwachungszertifikat

    In den Browsern von Mozilla und Google wird das TLS-Zertifikat, mit dem die kasachische Regierung zeitweise den Datenverkehr von Bürgern überwacht hat, gesperrt.

    21.08.20199 Kommentare
  3. Protokolle: Chrome entfernt FTP-Unterstützung

    Protokolle: Chrome entfernt FTP-Unterstützung

    Der Chrome-Browser wird bald keine FTP-Downloads mehr ermöglichen. Als Grund wird die geringe Nutzung angegeben.

    17.08.2019186 Kommentare
  1. KNOB-Angriff: 8-Bit-Verschlüsselung mit Bluetooth

    KNOB-Angriff: 8-Bit-Verschlüsselung mit Bluetooth

    Die Verschlüsselung des Bluetooth-Protokolls lässt sich einfach aushebeln, ein Angreifer kann die Schlüssellänge kontrollieren und auf eine triviale Größe reduzieren. Abhilfe ist nicht in Sicht, die Bluetooth-Standardisierungsgruppe will die Schlüssellänge nur minimal erhöhen.

    16.08.201914 Kommentare
  2. Antiviren-Software: Kaspersky-Javascript ermöglichte Nutzertracking

    Antiviren-Software: Kaspersky-Javascript ermöglichte Nutzertracking

    Die Kaspersky-Antivirensoftware bindet in jede Webseite eigenen Javascript-Code ein. Bis vor kurzem war dieser noch mit einer eindeutigen ID versehen, den man zum Tracking nutzen konnte.

    15.08.201917 Kommentare
  3. TLS-Zertifikat: Kasachstan beendet Überwachung von HTTPS-Verbindungen

    TLS-Zertifikat: Kasachstan beendet Überwachung von HTTPS-Verbindungen

    Kasachstan hat Nutzer angewiesen, ein Root-Zertifikat zur Überwachung ihrer verschlüsselten TLS-Verbindungen zu installieren. Jetzt dürfen diese das Zertifikat wieder löschen - zumindest vorläufig.

    07.08.201912 Kommentare
  1. Visa-Hack: Mehr bezahlen als erlaubt

    Visa-Hack: Mehr bezahlen als erlaubt

    Mit Visa-Karten können kleinere Beträge bis zu einem Limit ohne PIN und Unterschrift bezahlt werden. Sicherheitsforscher konnten auch größere Beträge ohne Autorisierung abbuchen. Das soll sogar mit Visa-Karten im Smartphone-Wallet funktionieren.

    30.07.201939 Kommentare
  2. Internetüberwachung: Kasachstan überwacht 37 Domains mit Hilfe von TLS-SNI

    Internetüberwachung: Kasachstan überwacht 37 Domains mit Hilfe von TLS-SNI

    Forscher der Universität Michigan haben das staatliche Internetüberwachungsprojekt in Kasachstan untersucht. Durch Scans entdeckten sie 37 überwachte Domains, die mit der TLS-Erweiterung SNI ausgefiltert werden.

    30.07.201914 Kommentare
  3. TLS-Zertifikat: Gesamter Internetverkehr in Kasachstan kann überwacht werden

    TLS-Zertifikat: Gesamter Internetverkehr in Kasachstan kann überwacht werden

    In Kasachstan müssen Internetnutzer ab sofort ein spezielles TLS-Zertifikat installieren, um verschlüsselte Webseiten aufrufen zu können. Das Zertifikat ermöglicht eine staatliche Überwachung des gesamten Internetverkehrs in dem Land.

    19.07.2019138 Kommentare
  1. Antivirussoftware: Mozilla bringt Firefox-Import von Windows-Root-Zertifikaten

    Antivirussoftware: Mozilla bringt Firefox-Import von Windows-Root-Zertifikaten

    Nach erfolgreichen Tests sollen kommende Firefox-Versionen bei Man-in-The-Middle-Fehlern die Windows-Root-Zertifikate nutzen, um mögliche Probleme mit Antivirussoftware auszuschließen. Die Technik wird in der ESR-Variante automatisch aktiviert und Nutzer über entsprechende Webseiten informiert.

    03.07.20198 Kommentare
  2. Paketmanagement: Java-Dependencies über unsichere HTTP-Downloads

    Paketmanagement: Java-Dependencies über unsichere HTTP-Downloads

    In zahlreichen Java-Projekten werden Abhängigkeiten ungeprüft über HTTP ohne TLS heruntergeladen. Ein Netzwerkangreifer kann dadurch trivial die Downloads manipulieren und Schadcode ausführen.

    11.06.20193 Kommentare
  3. Pretty Easy Privacy (Pep) ausprobiert: Einfache E-Mail-Verschlüsselung kann so kompliziert sein

    Pretty Easy Privacy (Pep) ausprobiert: Einfache E-Mail-Verschlüsselung kann so kompliziert sein

    Seit den 90ern lassen sich E-Mails mit GPG verschlüsseln, doch nur wenige nutzen das System täglich. Zu kompliziert sagen Kritiker. Pep tritt an, die E-Mail-Verschlüsselung radikal zu vereinfachen - und macht alles noch komplizierter.
    Ein Erfahrungsbericht von Moritz Tremmel

    29.05.201989 KommentareVideo
  4. AWDL: Sicherheitslücken in Apples Airdrop

    AWDL: Sicherheitslücken in Apples Airdrop

    Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen - und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich.

    16.05.201917 Kommentare
  5. Team-Messenger: Ab in die Matrix!

    Team-Messenger: Ab in die Matrix!

    Es muss nicht immer Slack sein. Das Startup Parity nutzt seit zwei Jahren den freien, offenen und verschlüsselten Team-Messenger Matrix - und zieht eine positive Bilanz. Auch wenn nicht immer alles rundläuft.
    Von Moritz Tremmel

    25.04.201966 Kommentare
  6. MTA-STS: Gmail unterstützt Verschlüsselung zwischen Mailservern

    MTA-STS: Gmail unterstützt Verschlüsselung zwischen Mailservern

    Mit Googles Gmail unterstützt nun auch einer der weltweit größten E-Mail-Provider den Standard MTA-STS und damit die Transportverschlüsselung zwischen Mailservern. Auch andere Provider unterstützen die Technik bereits.

    11.04.20196 Kommentare
  7. Browser: Microsoft lässt nur Facebook auf Flash-Whitelist in Edge

    Browser: Microsoft lässt nur Facebook auf Flash-Whitelist in Edge

    Für seinen Edge-Browser pflegt Microsoft eine Whitelist für Flash-Inhalte. Diese enthielt obskure Domains und war anfällig für Fehler. Nach einem Update verbleibt nur noch Facebook auf der Whitelist.

    21.02.20196 Kommentare
  8. Apt: Bug in Debian-Paketmanager feuert Debatte über HTTPS an

    Apt: Bug in Debian-Paketmanager feuert Debatte über HTTPS an

    Ein Fehler im Debian-Paketmanager Apt erlaubt es einem Netzwerkangreifer, dem System bösartigen Code unterzuschieben. Debian nutzt für seine Pakete kein HTTPS, was den Bug zumindest schwerer ausnutzbar machen würde.

    23.01.201943 Kommentare
  9. Schwer ausnutzbar: Die ungefixten Sicherheitslücken

    Schwer ausnutzbar: Die ungefixten Sicherheitslücken

    Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
    Von Hanno Böck

    15.01.201919 Kommentare
  10. Modlishka: Phishing-Tool umgeht Zwei-Faktor-Authentifizierung

    Modlishka: Phishing-Tool umgeht Zwei-Faktor-Authentifizierung

    Eine täuschend echte Phishing-Seite, die sogar Zwei-Faktor-Authentifizierung umgehen kann: Mit dem Tool Modlishka lassen sich automatisierte Phishing-Kampagnen betreiben - auch von sogenannten Scriptkiddies.

    11.01.20199 Kommentare
  11. Smart Meter: BSI zertifiziert erstes intelligentes Strommesssystem

    Smart Meter: BSI zertifiziert erstes intelligentes Strommesssystem

    Mit erheblicher Verzögerung kann die Vernetzung von Stromzählern in Deutschland starten. Für einen verpflichtenden Rollout der Geräte fehlt aber immer noch eine wichtige Voraussetzung.

    21.12.201835 Kommentare
  12. Superfish: Für Adware muss Lenovo 7,3 Millionen US-Dollar zahlen

    Superfish: Für Adware muss Lenovo 7,3 Millionen US-Dollar zahlen

    Der Skandal um die Adware von Superfish kostet Lenovo noch einmal 7,3 Millionen Dollar. Die Software unterwanderte Sicherheitsmechanismen von Nutzern und ermöglichte Man-in-the-Middle-Angriffe. Lenovo sieht den Fehler noch immer nicht ganz ein, sei aber froh, dass die Sache geklärt sei.

    29.11.20183 Kommentare
  13. Root-Zertifikat: Sennheiser-Software hebelt HTTPS-Sicherheit aus

    Root-Zertifikat: Sennheiser-Software hebelt HTTPS-Sicherheit aus

    Eine Software für Headsets des Herstellers Sennheiser installiert ein Root-Zertifikat und sorgt damit dafür, dass HTTPS-Verbindungen nicht mehr sicher sind. In neueren Versionen ist die Lücke etwas weniger schlimm, einen Fix gibt es bisher nicht.

    09.11.201813 Kommentare
  14. Verschlüsselung: TLS 1.3 mit Startschwierigkeiten

    Verschlüsselung: TLS 1.3 mit Startschwierigkeiten

    Obwohl bei der Entwicklung von TLS 1.3 versucht wurde, Probleme mit bestehenden fehlerhaften Geräten zu vermeiden, gibt es beim Start erneut Schwierigkeiten. Verantwortlich dafür: Vorab-Versionen von OpenSSL und Geräte von Cisco und Palo Alto Networks.

    13.10.201817 KommentareVideo
  15. MTA-STS: Neuer Standard sichert Verschlüsselung zwischen Mailservern

    MTA-STS: Neuer Standard sichert Verschlüsselung zwischen Mailservern

    Ein neuer Standard soll endlich dafür sorgen, dass die Transportverschlüsselung zwischen Mailservern vernünftig abgesichert wird. Dafür wird über HTTPS eine Policy veröffentlicht.

    28.09.201832 Kommentare
  16. HTTPS: BSI vergisst Zertifikatswechsel

    HTTPS: BSI vergisst Zertifikatswechsel

    Die Webseite des Bundesamts für Sicherheit in der Informationstechnik ist zur Zeit nicht erreichbar. Dort hat man offenbar vergessen, sich rechtzeitig um ein neues TLS-Zertifikat zu kümmern.

    26.09.201871 Kommentare
  17. Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

    Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

    Das neue Webauthn-Protokoll soll sichere Logins ohne Passwörter ermöglichen. Doch ein Security-Audit bescheinigt den bisherigen Implementierungen in Chrome, Firefox und Edge angreifbare Kryptographie.

    18.09.20185 Kommentare
  18. Schwachstelle: Manipulation von Whatsapp-Nachrichten möglich

    Schwachstelle: Manipulation von Whatsapp-Nachrichten möglich

    Einer IT-Sicherheitsfirma ist es offenbar gelungen, zitierte Whatsapp-Nachrichten zu manipulieren. Whatsapp sieht darin kein Problem, weil 90 Prozent aller Nachrichten sowieso nur eins zu eins stattfänden.

    09.08.201813 Kommentare
  19. Flughafen München: Multifunktionsdrucker des Zolls ungeschützt im Netz

    Flughafen München: Multifunktionsdrucker des Zolls ungeschützt im Netz

    Ein Druck- und Faxgerät des Hauptzollamtes München war über das öffentliche WLAN des Flughafens München erreichbar. Erst nach einem Hinweis des Projekts Internetwache.org wurde das Gerät aus dem WLAN entfernt und entsprechende Sicherungsmaßnahmen eingeleitet.
    Ein Bericht von Sebastian Neef und Tim Philipp Schäfers

    31.07.201837 Kommentare
  20. DSGVO: La-Liga-App überwacht Umfeld per Mikrofon

    DSGVO: La-Liga-App überwacht Umfeld per Mikrofon

    Eine Android-App der spanischen Fußballliga sucht im Hintergrund nach illegalen Streams in Kneipen - und aktiviert dazu Mikrofon und GPS des Smartphones. Herausgekommen ist das Verhalten durch die Datenschutzgrundverordnung.

    11.06.201872 Kommentare
  21. Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf

    Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf

    Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben.

    07.06.201827 Kommentare
  22. Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

    Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

    Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken.
    Ein Bericht von Friedhelm Greis

    25.05.201846 Kommentare
  23. Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
    Von Hauke Gierow

    17.05.2018303 Kommentare
  24. PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassen

    PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassen

    Ein Zusammenspiel von veralteten Verschlüsselungsmethoden und HTML-Mails erlaubt es in vielen Fällen, mit OpenPGP oder S/MIME verschlüsselte Nachrichten zu exfiltrieren. Bislang gibt es keine echten Fixes und nur unzureichende Workarounds.
    Von Hanno Böck

    14.05.201875 Kommentare
  25. RSA 2018: Sicherheitskonferenz mit Datenleck

    RSA 2018: Sicherheitskonferenz mit Datenleck

    Erneut hat die Sicherheitskonferenz RSA ein Problem mit der eigenen Infrastruktur. Über die API einer App hätten die Namen aller Teilnehmer ausgelesen werden können. Es ist nicht das erste Mal, das dort so ein Problem auftaucht.

    21.04.20180 Kommentare
  26. Sicherheitslücke: Microsoft unterbindet RDP-Anfragen von ungepatchten Clients

    Sicherheitslücke: Microsoft unterbindet RDP-Anfragen von ungepatchten Clients

    Eine kritische Sicherheitslücke in Microsofts Credential Security Support Provider versetzt Angreifer in die Lage, beliebigen Code auszuführen. Deswegen unterbindet das Unternehmen demnächst Verbindungsversuche ungepatchter Clients, Admins sollten also schnell handeln.

    26.03.201813 Kommentare
  27. IETF 101: TLS 1.3 ist jetzt wirklich fertig

    IETF 101: TLS 1.3 ist jetzt wirklich fertig

    Auf der IETF-Tagung in London ist TLS 1.3 beschlossen worden. In wenigen Wochen dürfte der Standard für Verschlüsselung im Web dann auch als RFC erscheinen.

    21.03.20185 Kommentare
  28. Asynchronous Ratcheting Tree: Facebook demonstriert sicheren Gruppenchat für Apps

    Asynchronous Ratcheting Tree: Facebook demonstriert sicheren Gruppenchat für Apps

    Bisher haben Chat-Anwendungen mit modernen Algorithmen wie Signal und Whatsapp Probleme damit, Gruppenchats dauerhaft abzusichern. Ein neuer Algorithmus von Facebook und Forschern der Uni Oxford könnte das künftig ändern.

    10.01.20182 Kommentare
Gesuchte Artikel
  1. Vodafone All-in-One
    Bündelangebot mit LTE, 100 MBit/s und TV für 60 Euro
    Vodafone All-in-One: Bündelangebot mit LTE, 100 MBit/s und TV für 60 Euro

    Vodafone und seine Tochter Kabel Deutschland haben das erste gemeinsame Produktangebot zusammengestellt. Es bündelt LTE und TV-Kabelnetz. Der Preis von 60 Euro gilt aber nur im ersten Jahr.
    (Vodafone)

  2. Test Dragon Age Inquisition
    Grand Theft Fantasy
    Test Dragon Age Inquisition: Grand Theft Fantasy

    Eine riesige Welt, Massen an Nebenmissionen und viel Freiheit: Für Inquisition hat sich Bioware bei so gut wie allen bekannten Openworld-Spielen bedient - und zum Glück trotzdem ein echtes und durchaus komplexes Dragon Age abgeliefert.
    (Dragon Age Inquisition Test)

  3. Bash-Lücke
    Die Hintergründe zu Shellshock
    Bash-Lücke: Die Hintergründe zu Shellshock

    Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.
    (Shellshock)

  4. Devolo Home Control
    Smarthome-Paket mit Z-Wave-Funktechnik
    Devolo Home Control: Smarthome-Paket mit Z-Wave-Funktechnik

    In Kürze will Devolo für Endkunden auch ein Smarthome-Paket anbieten. Von Heizkörpern über Bewegungs- und Rauchmelder bis hin zu anklebbaren physischen Lichtschaltern kann sich der Interessent sein Smarthome selbst zusammenbauen. Auch für eine eventuelle Zigbee-Unterstützung ist das System vorbereitet.
    (Devolo)

  5. Apple
    Digitale Geldbörse in iPhone 6 macht offenbar Fortschritte
    Apple: Digitale Geldbörse in iPhone 6 macht offenbar Fortschritte

    Apple soll Visa, Mastercard und American Express für sein digitales Portemonnaie im iPhone 6 gewonnen haben. Die NFC-Partnerschaft für mobiles Bezahlen werde zusammen mit den neuen Smartphones am 9. September 2014 vorgestellt.
    (Iphone 6)

  6. Update für Real Racing 3
    EA verärgert einige Spieler mit Werbeeinblendungen
    Update für Real Racing 3: EA verärgert einige Spieler mit Werbeeinblendungen

    Mit dem neuen Update für Real Racing 3 verärgert Electronic Arts einige Stammspieler, da EA nun an vielen Stellen Google Ads einblendet. Darüber dürften auch die Werbetreibenden verärgert sein, da die Banner mitunter nicht funktionieren. Wir konnten sie jedoch mit einem In-App-Einkauf loswerden.
    (Real Racing 3)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #