290 Man-in-the-Middle Artikel
  1. Mixed Scripting: Chrome 14 soll sichere Inhalte sicher machen

    Mixed Scripting: Chrome 14 soll sichere Inhalte sicher machen

    Google hat eine erste Entwicklerversion (Developer-Channel) von Chrome 14 veröffentlicht und eine weitreichende Änderung im Verhalten des Browsers angekündigt. Sie soll dafür sorgen, dass verschlüsselte Inhalte wirklich sicher sind.

    17.06.201124 Kommentare
  2. BKA: Skimming nimmt in Deutschland dramatisch zu

    BKA: Skimming nimmt in Deutschland dramatisch zu

    In Deutschland gibt es immer mehr Skimmingangriffe auf Geldautomaten. Für eine Gesetzinitiative für mehr Sicherheit in dem Bereich sieht die Bundesregierung aber keinen Anlass.

    09.05.20116 Kommentare
  3. Volkszählung 2011: Online-Datenübertragung ohne HTTPS

    Volkszählung 2011: Online-Datenübertragung ohne HTTPS

    Jan Schejbal kritisiert, dass beim Zensus 2011 laut Musterfragebogen die Verbindung per unverschlüsseltem HTTP aufgebaut wird. Die Zensuskommission nehme Sicherheit offenbar nicht ernst, sagt Schejbal.

    08.05.201127 Kommentare
  4. Open Wireless Movement: EFF plädiert für offene, unverschlüsselte WLANs

    Open Wireless Movement: EFF plädiert für offene, unverschlüsselte WLANs

    Die US-Bürgerrechtsorganisation Electronic Frontier Foundation plant die Gründung eines Open Wireless Movement, das für offene und unverschlüsselte WLANs werben soll. Sie fordert Menschen auf, ihre Netze nicht mit Passwörtern zu sperren, sondern sie zum Wohle der Gesellschaft zu öffnen.

    02.05.201167 Kommentare
  5. Apple: iTunes 10.2.2 behebt Synchronisationsprobleme (Update)

    Apple: iTunes 10.2.2 behebt Synchronisationsprobleme (Update)

    Apple hat mit iTunes 10.2.2 eine aktualisierte Version seiner Mediensoftware für Windows und Mac OS X veröffentlicht, die zahlreiche Fehlerbehebungen bei der Synchronisation mit mobilen Geräten enthält.

    19.04.201151 Kommentare
Stellenmarkt
  1. Curalie GmbH, Berlin
  2. Hays AG, Ansbach
  3. Schwarz Dienstleistung KG, Neckarsulm
  4. Bayerisches Landesamt für Gesundheit und Lebensmittelsicherheit, Erlangen, Oberschleißheim bei München


  1. SSL-Zertifikate: Unzulängliche Prüfungen durch CAs bringen Nutzer in Gefahr

    SSL-Zertifikate: Unzulängliche Prüfungen durch CAs bringen Nutzer in Gefahr

    Die EFF wirft einigen Certification Authorities (CAs) vor, SSL-Zertifikate ohne ausreichende Prüfung auszugeben. Sie verweist dabei auf Zertifikate für unqualifizierte Domainnamen wie "mail" für den einfachen Zugriff auf den Mailserver im lokalen Netzwerk, von denen es zahlreiche gibt.

    06.04.20114 Kommentare
  2. Mailserver: Starttls führt eingeschleuste Befehle aus

    Beim Aufbau einer verschlüsselten Verbindung per Starttls kann ein Angreifer Befehle einschleusen. Betroffen sind unter anderem Mailsysteme von Kerio, Ipswitch, Postfix oder Qmail-TLS.

    08.03.20118 Kommentare
  3. Postbank: Chip-Tan soll Onlinebanking sicherer machen

    Postbank: Chip-Tan soll Onlinebanking sicherer machen

    Ein neues Verfahren, mit dem Transaktionsnummern auf Verlangen generiert werden, soll Onlinebanking bei der Postbank sicherer machen. Das Verfahren soll die die iTans, die Kunden bisher per Post zugeschickt bekommen, ablösen.

    14.10.201080 Kommentare
  4. Beta 5: Firefox 4 mit Hardwarebeschleunigung und Audio-API

    Beta 5: Firefox 4 mit Hardwarebeschleunigung und Audio-API

    Mit der Beta 5 von Firefox 4 erhält der Browser Unterstützung für Hardwarebeschleunigung. Dadurch kann er grafische Inhalte schneller darstellen. Erstmals gibt es zudem ein API, um Sound im Browser zu visualisieren. HSTS soll derweil für mehr Sicherheit sorgen.

    08.09.2010159 KommentareVideo
  5. Identitätsdiebstahl: Studie zu technischen und rechtlichen Aspekten

    Das Bundesinnenministerium hat eine Studie über Identitätsdiebstahl und Identitätsmissbrauch veröffentlicht. Neben aktuellen und zukünftigen Angriffsszenarien werden darin auch Vorbeugungsmaßnahmen und die rechtlichen Rahmenbedingungen dargestellt. Besondere Aufmerksamkeit bekommt der elektronische Personalausweis.

    10.06.20100 Kommentare
Verwandte Themen
Privdog, Superfish, Whistle.im, HSTS, Daniel Bleichenbacher, HTTPS, SSL, TLS, Diginotar, Zertifikat, 33C3, TAN, DeLorean, NSS

Alternative Schreibweisen
Mittelsmannangriff, Janusangriff

RSS Feed
RSS FeedMan-in-the-Middle

  1. World of Warcraft: Account trotz Authenticator geknackt

    World of Warcraft: Account trotz Authenticator geknackt

    Trotz des Hardwareschutzes Authenticator ist es Unbekannten offenbar gelungen, das Benutzerkonto eines Spielers von World of Warcraft zu knacken und seine virtuellen Taschen zu leeren. Blizzard untersucht die Vorgänge.

    01.03.2010142 Kommentare
  2. Security-Forscher: Bezahlen mit Kreditkarte und PIN unsicher

    Das Protokoll EMV, das in Europa von Millionen EC- und Kreditkarten verwendet wird, soll einen schwerwiegenden Fehler aufweisen. Britische Forscher wollen nachgewiesen haben, dass sich mit einer fremden Karte bezahlen lässt, auch wenn die PIN unbekannt ist.

    12.02.201046 Kommentare
  3. Lösung für SSL-/TLS-Schwachstelle veröffentlicht

    Damit die Neuverhandlung von TLS- und SSL-Verbindungen künftig sicher vonstatten geht, werden Daten, die zur Neuverhandlung einer Verbindung benötigt werden, Zertifikate etwa, in einer neuen TLS-Erweiterung gespeichert. Die Sicherheitsschwachstelle war Ende letzten Jahres bekanntgeworden.

    13.01.20103 Kommentare
  1. SSL/TLS-Sicherheitslücke im Test bestätigt

    Eine kürzlich entdeckte Sicherheitslücke im SSL/TLS-Protokoll ist unter realen Umständen erfolgreich ausgenutzt worden. Die Man-in-the-Middle-Attacke erfolgte über das HTTPS-Protokoll.

    17.11.20095 Kommentare
  2. DNSSEC für .com und .net ab Anfang 2011

    Verisign will bis zum ersten Quartal 2011 die Einführung von DNSSEC für die Top-Level-Domains .com und .net abschließen. Das System soll "Man in the Middle"- und Cache-Poisoning-Angriffe verhindern.

    16.11.20093 Kommentare
  3. Sicherheitsloch im SSL-Protokoll

    In den Protokollen SSL und TLS wurde ein Sicherheitsloch gefunden, das für Man-in-the-Middle-Attacken ausgenutzt werden kann. In verschlüsselte Verbindungen können Angreifer somit eigene Inhalte einschleusen.

    05.11.200934 Kommentare
  1. Knackversuche an WPA - Angriffszeit unter einer Minute

    Japanische Forscher haben nach eigenen Angaben einen Weg gefunden, um Angriffe auf mit WPA gesicherte WLANs in einer Minute abzuwickeln. Der Ansatz soll bei allen WPA-Implementierungen funktionieren.

    28.08.200965 Kommentare
  2. Acht offene Sicherheitslücken in Windows

    Mit drei Patches für die Windows-Plattform korrigiert Microsoft insgesamt acht Sicherheitslücken in dem Betriebssystem. Drei dieser Sicherheitslöcher betreffen den Windows-Kernel und können zur Ausführung von Schadcode missbraucht werden. Für das bekannte Sicherheitsloch in Excel steht weiterhin kein Patch bereit.

    10.03.200945 Kommentare
  3. USB-Stick für sicheres Onlinebanking

    USB-Stick für sicheres Onlinebanking

    Der Hersteller IBM hat einen Dongle entwickelt, der sicheres Onlinebanking auch von einem Computer ermöglicht, der mit Malware oder Viren infiziert ist. Das Gerät erlaubt sicheres Einloggen auf dem Bankingserver sowie Überprüfung und Bestätigung einer Transaktion.

    29.10.200845 Kommentare
  1. Firefox-Erweiterung schützt vor Man-in-the-Middle-Angriffen

    Forscher der Carnegie Mellon Universität haben eine Erweiterung für den Firefox-Browser entwickelt, die den Anwender vor sogenannten Man-in-the-Middle-Attacken schützt. "Perspectives" überprüft dazu, ob der Schlüssel der Gegenseite korrekt ist. So wissen Nutzer auch, ob sie einer Verbindung vertrauen können, wenn der Server ein selbst signiertes Zertifikat verwendet.

    27.08.200811 Kommentare
  2. Studie: Linux-Paketmanager lassen sich angreifen

    Paketverwaltungen unter Linux- und BSD-Systemen lassen sich einfach angreifen, um so beispielsweise Sicherheitslücken zu implementieren. Zu diesem Schluss kommen Forscher der Universität Arizona in ihrer Studie. Dafür haben sie selbst einen manipulierten Mirror-Server aufgesetzt.

    15.07.200873 Kommentare
  3. Piraten wollen das Internet verschlüsseln

    Die Begründer des bekannten BitTorrent-Trackers The Pirate Bay haben angekündigt, eine universelle Verschlüsselung für den Datenverkehr im Internet zu entwickeln. Die Pläne wurden in Reaktion auf die Verabschiedung eines neuen Abhörgesetzes in Schweden öffentlich gemacht.

    10.07.2008105 Kommentare
  1. Microsoft tritt Kerberos-Konsortium bei

    Microsoft ist der erst im September 2007 gegründeten Arbeitsgemeinschaft für den Authentifizierungsdienst Kerberos am Massachusetts Institute of Technology (MIT) beigetreten. Das Konsortium will Kerberos etablieren und sich auch um die Weiterentwicklung kümmern.

    01.04.20085 Kommentare
  2. Umfangreiches Sicherheits-Update für MacOS X

    Mehr als 30 Sicherheitslöcher schließt ein nun veröffentlichter Patch in Apples Betriebssystem. Mehr als 13 Sicherheitslücken stecken in MacOS X 10.4.11, während sich mindestens 8 Fehler in MacOS X 10.5.1 befinden. Weitere 10 Sicherheitslecks betreffen beide MacOS-X-Versionen.

    18.12.200721 Kommentare
  3. MIT will Kerberos verbreiten

    Das Massachusetts Institute of Technology (MIT) hat eine Arbeitsgemeinschaft gegründet, die den Netzwerkdienst Kerberos als Authentifizierungsdienst für Computernetze etablieren soll und sich auch der weiteren Entwicklung widmen wird. Google, Sun und die Stanford-Universität unterstützen das MIT dabei.

    28.09.200712 Kommentare
  4. Bluetooth 2.1: Einfacher, stromsparender und mehr Sicherheit

    Die Bluetooth Special Interest Group (SIG) veröffentlichte die Version 2.1 der Bluetooth-Spezifikation. Die neue Version 2.1+EDR (Enhanced Data Rate) soll mehr Schutz vor Angriffen bieten, die Leistungsaufnahme senken sowie den Kopplungsprozess vereinfachen.

    02.08.200710 Kommentare
  5. Bluetooth 2.1 + EDR: Vereinfachtes Pairing, weniger Strom

    Die Bluetooth Special Interest Group (SIG) hat auf der CTIA Wireless 2007 Details zur kommenden Bluetooth-Spezifikation "2.1 + EDR" vorgestellt. Damit soll der Pairing-Prozess vereinfacht und der Stromverbrauch der Geräte gesenkt werden, so dass manche Geräte fünfmal länger mit einer Akkuladung auskommen sollen.

    27.03.20074 Kommentare
  6. Zfone verschlüsselt VoIP-Telefonate nun auch unter Windows

    PGP-Erfinder Philip Zimmermann hat seine Zfone getaufte Anwendung zur Verschlüsselung von Internet-Telefonaten nun auch in einer Version für Windows veröffentlicht. Anders als bei PGP setzt Zfone nicht auf öffentliche Schlüssel und Zertifizierungsstellen, sondern wickelt die Schlüsselüberprüfung direkt zwischen den Clients ab.

    22.05.200611 Kommentare
  7. Sun Secure Global Desktop bringt Anwendungen ins Netz

    Sun hat eine neue Version des Secure Global Desktops veröffentlicht. Die Server-Software ermöglicht den Zugriff auf Applikationen über jeden Web-Browser, der Java unterstützt. Dabei unterstützt der Secure Global Desktop sowohl Windows- als auch Linux-Applikationen, sowie Programme aus dem Mainframe-Bereich.

    18.04.20069 Kommentare
  8. Zfone verschlüsselt VoIP-Telefonate

    Zfone verschlüsselt VoIP-Telefonate

    PGP-Erfinder Philip Zimmermann hat mit Zfone ein Programm für verschlüsselte Internettelefonie veröffentlicht. Anders als PGP bei der Verschlüsselung von E-Mails ist Zfone nicht von öffentlichen Schlüsseln oder Zertifizierungsstellen abhängig. Stattdessen wird die Schlüsselüberprüfung direkt zwischen den Clients abgewickelt, so dass sie mit jedem Server funktioniert. Momentan befindet sich Zfone noch in der Betaphase.

    15.03.200620 Kommentare
  9. Weitere Hintertür beim iTAN-Verfahren der Postbank entdeckt

    Schon einmal ist eine Lücke im neuen iTan-Verfahren der Postbank entdeckt worden, doch Mitarbeiter der c't haben nun noch eine weitere Methode gefunden, das Sicherheitsverfahren zu umgehen: Beim eigentlich sicheren HBCI-Überweisungsverfahren wird nämlich iTan bis dato gar nicht genutzt.

    25.11.200555 Kommentare
  10. Phishing: Auch die iTAN bietet keinen Schutz

    Um die eigenen Kunden vor "Phishing" zu schützen, setzt unter anderem die Postbank mittlerweile auf das iTAN-Verfahren, bei dem vom Nutzer eine ganz bestimmte TAN abgefragt wird. Wissenschaftler der Ruhr-Universität Bochum zeigten jetzt, dass sich auch dieser Ansatz leicht überlisten lässt.

    11.11.200531 Kommentare
  11. Microsoft stopft drei schwere Windows-Sicherheitslücken

    Wie bereits berichtet, hat sich Microsoft für den diesmonatigen Patch-Day mehrere als kritisch eingestufte Sicherheitslücken in Windows vorgenommen. Drei von den insgesamt sechs in Windows gefundenen Sicherheitslücken werden als gefährlich eingestuft, weil Angreifer darüber belieben Programmcode ausführen und sich so eine umfassende Kontrolle verschaffen können. Zudem hat Microsoft einen Sammel-Patch für drei schwere Sicherheitslücken im Internet Explorer veröffentlicht.

    10.08.20058 Kommentare
  12. SMB-Implementierung in Linux mit Sicherheitslücken

    Der Sicherheitsexperte Stefan Esser weist auf insgesamt sieben Fehler in der Implementierung des SMB-Dateisystems in Linux hin. Diese erlauben es, Clients lahm zu legen, möglicherweise aber auch fremden Code auszuführen.

    18.11.20040 Kommentare
  13. AirMagnet Mobile 4.0 - WLAN-Analyse für PDA und Notebook

    AirMagnet Mobile 4.0 - WLAN-Analyse für PDA und Notebook

    Mit der vierten Version der AirMagnet Mobile 4.0 Suite soll die Analyse von WLAN-Netzen noch detaillierter vonstatten gehen als zuvor. Die für Notebooks und WindowsCE-PDAs angebotene Software soll nun etwa auch auf ausreichende Übertragungsqualität für Internet-Telefonate per WLAN testen und bereits den sichereren WLAN-Standard IEEE 802.11i unterstützen.

    14.07.20040 Kommentare
  14. IBM entwickelt Sicherheitsdienst für WLANs

    IBM hat jetzt einen Intrusion-Detection-Dienst vorgestellt, der Kunden gegen Angriffe auf ihr Wireless-LAN schützen soll. Der von IBM Global Services bereitgestellte Dienst nutzt eine von IBM entwickelte "Sniffing-Technologie", die vor Eindringlingen warnen soll.

    09.10.20030 Kommentare
  15. Zahlreiche Sicherheitslecks in ICQ entdeckt

    Die Sicherheitsfirma Secunia berichtet in einem aktuellen Security Advisory über zahlreiche Sicherheitslöcher in dem Instant Messenger ICQ. Der Hersteller Mirabilis bietet bislang keine Patches an, obwohl er bereits informiert wurde und diese Sicherheitslöcher in etlichen ICQ-Versionen stecken.

    06.05.20030 Kommentare
  16. 19. Chaos Communication Congress: Hacker werden politisch

    19. Chaos Communication Congress: Hacker werden politisch

    Wie üblich zwischen Weihnachten und Neujahr fand auch 2002 wieder das größte Hacker-Treffen der Bundesrepublik statt: im Berliner Stadtteil Mitte, ausgerichtet vom renommierten Chaos Computer Club (CCC). 2.500 Besucher wurden erwartet - und die interessierten sich in diesem Jahr nicht nur für Technologie und Sicherheit, sondern zunehmend auch für Politik, denn der Druck auf das Netz wächst.

    30.12.20020 Kommentare
  17. Freenet 0.5 - Verschlüsseltes Peer-to-Peer-Netz verbessert

    Das Free Network Project hat seine Peer-to-Peer-Software Freenet nach 14 Monaten der Entwicklung in einer teils neu geschriebenen stabilen Version mit bedeutenden Verbesserungen veröffentlicht. Ab der Version 0.5 soll das durch die Freenet-Clients aufgebaute anonyme, verschlüsselte Peer-to-Peer-Netzwerk Informationen noch sicherer transportieren und - eventuellen Zensurversuchen zum Trotz - dezentral speichern können.

    28.10.20020 Kommentare
  18. IBM ThinkPad T30 - Notebook für Sicherheitsbewusste

    IBM ThinkPad T30 - Notebook für Sicherheitsbewusste

    IBM hat mit dem ThinkPad T30 eine neue Profi-Notebook-Reihe angekündigt, deren verschiedene Varianten mit 1,6- und 1,8-GHz-Pentium-4-M-Notebookprozessoren ausgestattet sind. Die Top-Modelle verfügen zudem über vorinstallierte WLAN- und/oder Bluetooth-Karten; Letztere für den kabellosen Anschluss von Peripheriegeräten.

    25.04.20020 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #