Abo
Anzeige
9.324 Security Artikel
  1. Chipping: Firma versieht Mitarbeiter mit Microchips

    Chipping: Firma versieht Mitarbeiter mit Microchips

    Am 1. August ist Chipping-Party bei Three Square Market (32M). Das Unternehmen bietet allen Mitarbeitern an, sich einen Chip implantieren zu lassen, um Türen zu öffnen, sich am Rechner einzuloggen, in der Cafeteria einzukaufen und den Kopierer zu nutzen.

    25.07.2017158 Kommentare

  1. Linux-Distributionen: Mehr als 90 Prozent der Debian-Pakete reproduzierbar

    Linux-Distributionen: Mehr als 90 Prozent der Debian-Pakete reproduzierbar

    Das Reproducible-Builds-Projekt der Linux-Distribution Debian meldet neue Erfolgszahlen. Demnach lassen sich auf bestimmten Plattformen bereits 94 Prozent der Pakete reproduzierbar bauen.

    24.07.201719 Kommentare

  2. Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn festgenommen

    Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn festgenommen

    Wer eine Sicherheitslücke an ein Unternehmen meldet, sollte es dafür eigentlich nicht mit der Polizei zu tun bekommen. Doch ein Schüler in Ungarn wurde festgenommen, nachdem er Schwachstellen im neuen E-Ticket-System der Budapester U-Bahn gefunden hatte.

    24.07.201776 Kommentare

Anzeige
  1. Linux-Kernel: Android O filtert Apps großzügig mit Seccomp

    Linux-Kernel: Android O filtert Apps großzügig mit Seccomp

    Mit dem kommenden Android O sollen alle Systemaufrufe von Apps mit Seccomp gefiltert werden, um mögliche Angriffe zu verhindern. Noch sind diese Filter allerdings recht großzügig ausgelegt, wie eine erste Erklärung dazu zeigt.

    24.07.20176 Kommentare

  2. Counter-Strike Go: Bei Abschuss Ransomware

    Counter-Strike Go: Bei Abschuss Ransomware

    Wie gut ist es eigentlich um die Security von Spielen bestellt? Der Sicherheitsforscher Justin Taft wollte es herausfinden und wurde in der Source-Engine fündig. Nach einem Abschuss droht bei seiner modifizierten Karte die Infektion mit Ransomware oder anderer Schadsoftware.

    22.07.201738 KommentareVideo

  3. Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

    Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

    Um gegen die Hackergruppe Fancy Bear vorzugehen, nutzt Microsoft das Markenrecht und beschlagnahmt Domains. Die kriminellen Aktivitäten der Gruppe würden "die Marke und den Ruf" des Unternehmens schädigen. Komplett stoppen lassen sich die Aktivitäten aber auch auf diesem Wege nicht.

    22.07.201720 Kommentare

  1. Playstation 4: Sony macht Jagd auf SDK 4.5

    Playstation 4: Sony macht Jagd auf SDK 4.5

    Forenbeiträge und ein offenes Homebrew-SDK für die Playstation 4 als Kollateralschaden: Bei der (legitimen) Jagd auf die Entwicklersoftware SDK 4.5 sind Anwälte von Sony laut einem Medienbericht offenbar übers Ziel hinausgeschossen.

    21.07.201718 KommentareVideo

  2. Unsichere Android-Version: Verbraucherschützer verklagen Händler

    Unsichere Android-Version: Verbraucherschützer verklagen Händler

    Müssen Händler Kunden über möglicherweise unsichere Software auf Smartphones informieren? Das soll eine Zivilklage gegen eine Media-Markt-Filiale klären. Verbraucherschützer hoffen auf eine Signalwirkung.

    21.07.201717 Kommentare

  3. TLS-Zertifikate: Symantec fällt auf falschen Key herein

    TLS-Zertifikate: Symantec fällt auf falschen Key herein

    Wenn ein privater Schlüssel von einem Webseitenzertifikat offen im Netz landet, sollten Zertifizierungsstellen das entsprechende Zertifikat zurückziehen. Symantec tat dies nun auch bei einem privaten Schlüssel, der überhaupt nicht echt war.

    21.07.201725 Kommentare

  1. Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis

    Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis

    Freiheit gegen Sicherheit: Der Streit zwischen Befürwortern einer umfassenden Verschlüsselung und ihren Gegnern ist wieder laut geworden. Die Dokumentation Mythos Darknet - Verbrechen, Überwachung, Freiheit will sich mit Blick auf das Tor-Netzwerk dieser Diskussion nähern.

    20.07.20178 Kommentare

  2. IETF: Wie TLS abgehört werden könnte

    IETF: Wie TLS abgehört werden könnte

    Der Vorschlag für eine TLS-Erweiterung macht TLS effektiv kaputt, sagen dessen Kritiker. Befürworter begründen die Idee mit Enterprise-Szenarien im Rechenzentrum. Streit ist vorprogrammiert und zeigt sich deutlich beim Treffen der TLS-Arbeitsgruppe.
    Ein Bericht von Sebastian Grüner

    20.07.201731 Kommentare

  3. Recht auf Vergessenwerden: EuGH entscheidet über weltweite Auslistung von Links

    Recht auf Vergessenwerden: EuGH entscheidet über weltweite Auslistung von Links

    Reicht das europäische Recht auf Vergessenwerden bis in den letzten Winkel dieser Erde? Der französische Staatsrat lässt nun den EuGH über den Streit mit Google entscheiden.

    20.07.201713 Kommentare

  1. Avast und Piriform: Ccleaner-Entwickler wird Teil von Avast Software

    Avast und Piriform: Ccleaner-Entwickler wird Teil von Avast Software

    Zwei verbreitete kostenlose Programme kommen unter eine Verwaltung. Avast Software übernimmt den Macher von Ccleaner, Piriform. Trotzdem soll sich nichts an den bestehenden Produkten verändern, versichert Avast.

    20.07.201734 Kommentare

  2. Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab

    Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab

    Offenbar ist die als Samba Cry bekanntgewordenen Lücke immer noch ein lohnendes Ziel für Angreifer. Jetzt gibt es eine weitere Malware, die diese Lücken ausnutzen will. Die Malware zielt offenbar auf verwundbare NAS ab.

    20.07.20178 Kommentare

  3. Devil's Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt

    Devil's Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt

    Ein Fehler in gSOAP erlaubt es Angreifern, sich Zugriff von außerhalb auf vernetzte Geräte zu verschaffen, die diese Bibliothek nutzen. Entdeckt wurde der Fehler in Sicherheitskameras des Herstellers Axis. Tausende andere Geräte dürften aber ebenfalls betroffen sein.

    19.07.20170 Kommentare

  1. Cisco: Noch immer Sicherheitslücken in Webex

    Cisco: Noch immer Sicherheitslücken in Webex

    An vier verschiedenen Punkten soll ein Angreifer immer noch Schadcode über Ciscos Konferenzsoftware Webex ausführen können. Google-Mitarbeiter Travis Ormandy spricht von mehr als 20 Millionen betroffenen Nutzern - Cisco arbeitet an einer Lösung.

    19.07.20176 Kommentare

  2. Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

    Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

    Zunehmende Professionalisierung, Erpressung, höhere Bandbreiten und spezialisierte Angriffe: Die Gefahren durch DDoS-Angriffe bleiben unvermindert hoch. Im ersten Quartal 2017 nahmen die Angriffe in Deutschland, Österreich und der Schweiz verglichen mit dem Vorjahreszeitraum sogar um zwei Drittel zu.

    19.07.20174 Kommentare

  3. Terrorgefahr: USA heben Laptop-Bann vollständig auf

    Terrorgefahr: USA heben Laptop-Bann vollständig auf

    Nach vier Monaten dürfen größere elektronische Geräte wieder auf allen Flügen in die USA in die Kabine mitgenommen werden. Es gibt jedoch Kritik an den hohen Sicherheitsauflagen für die Fluggesellschaften.

    18.07.20172 Kommentare

  4. Netzsicherheit: Weltweiter Hackerangriff könnte 53 Milliarden Dollar kosten

    Netzsicherheit: Weltweiter Hackerangriff könnte 53 Milliarden Dollar kosten

    Ein hypothetischer Hackerangriff könnte laut Versicherungsdienstleister Lloyd's of London viel Schaden anrichten. Er wird sogar mit dem Hurrikan Sandy verglichen. Wannacry und Notpetya seien dagegen fast harmlos. Ein Schaden durch Hacks lasse sich aber nur schwer einschätzen.

    17.07.201724 Kommentare

  5. Zwei-Faktor-Authentifizierung: Google will Nutzer zu Prompts überreden

    Zwei-Faktor-Authentifizierung: Google will Nutzer zu Prompts überreden

    Schon länger bietet Google für den Login auch sein System Prompts zur Zwei-Faktor-Authentifizierung an. Dieses System soll nun stärker in den Vordergrund rücken und Freigaben per SMS zurückdrängen - allerdings nur, wenn die Nutzer das wollen.

    15.07.201711 Kommentare

  6. Gamescom 2017: Separate Eingänge und Kontrollen für Cosplayer

    Gamescom 2017: Separate Eingänge und Kontrollen für Cosplayer

    Gamescom 2017 Die Veranstalter der Gamescom haben ihr Sicherheitskonzept überarbeitet. Für Cosplayer gelten neue Regeln - insbesondere was den Zugang zur Messe mit Waffenimitaten und die Kontrollen angeht.

    14.07.201767 Kommentare

  7. KI von IBM: Watson optimiert Prozesse und schließt Sicherheitslücken

    KI von IBM: Watson optimiert Prozesse und schließt Sicherheitslücken

    Komplexe Aufgaben fallen bisher an menschliche IT-Administratoren. IBM will das ändern: Die IBM Services Platform nutzt die eigene künstliche Intelligenz Watson, um automatisierte Prozesse zu optimieren. Das spart Geld - und Arbeitsplätze.

    13.07.20177 KommentareVideo

  8. E-Ticket Deutschland: Tarife von 377 Verkehrsunternehmen werden auf Linie gebracht

    E-Ticket Deutschland: Tarife von 377 Verkehrsunternehmen werden auf Linie gebracht

    Aus dem über zehn Jahre alten E-Ticket Deutschland soll bald eine deutschlandweit einsetzbare Karte für den ÖPNV werden. Dazu werden zahlreiche Tarifeigenarten erfasst, die Darstellung wird standardisiert und in digitaler Form verarbeitbar gemacht. Die Bedienung bleibt allerdings uneinheitlich.

    13.07.201740 Kommentare

  9. Reaktion auf Google: Symantec will angeblich Zertifikatgeschäft verkaufen

    Reaktion auf Google: Symantec will angeblich Zertifikatgeschäft verkaufen

    Offenbar will Symantec seinen Geschäftsbereich rund um das Ausstellen von Zertifikaten loswerden. Im März hatte Google für den Chrome-Browser einen sehr harten Umgang mit Zertifikaten von Symantec angekündigt.

    13.07.201712 Kommentare

  10. HTTPS: Private Schlüssel auf dem Webserver

    HTTPS: Private Schlüssel auf dem Webserver

    Zu einem Zertifikat für verschlüsselte HTTPS-Verbindungen gehört ein privater Schlüssel. Doch was, wenn der Schlüssel auf dem Webserver landet - und dann nicht mehr privat ist? Wir fanden zahlreiche Webseiten, die ihren privaten Schlüssel zum Herunterladen anbieten.
    Von Hanno Böck

    12.07.201770 Kommentare

  11. Sicherheit: Android 7.1 hat Panik-Schaltung für Zurück-Button

    Sicherheit: Android 7.1 hat Panik-Schaltung für Zurück-Button

    Schad-Apps unter Android haben mitunter die Angewohnheit, den Bildschirm des Gerätes zu übernehmen und Eingaben des Nutzers zu blockieren. Android 7.1 hat einen eingebauten Sicherheitsmechanismus, der auf hektisches Drücken der Zurück-Taste reagieren kann.

    12.07.201719 Kommentare

  12. Juli-Patchday: Microsoft sichert gegen Angriffe aus der Ferne ab

    Juli-Patchday: Microsoft sichert gegen Angriffe aus der Ferne ab

    Mehr als 50 Lücken in Windows, den Browsern Internet Explorer und Edge sowie in seiner Scripting Engine hat Microsoft am heutigen Patchday geschlossen. Die meisten Schwachstellen erlauben es, Code aus der Ferne auf einem Rechner einzuschleusen und auszuführen. Betroffen ist auch Microsofts Hololens.

    12.07.20171 Kommentar

  13. Sicherheitslücke: Adobe aktualisiert Flash-Player zum Patchday

    Sicherheitslücke: Adobe aktualisiert Flash-Player zum Patchday

    Auch zum Juli-Patchday muss Adobe einen neuen Flashplayer veröffentlichen. Die aktuelle Version 26.0.0.137 beseitigt eine Sicherheitslücke, die das Ausführen von Code erlaubt. Insgesamt müssen aber nur drei Sicherheitslücken geschlossen werden.

    12.07.20178 Kommentare

  14. Linux: Qubes-Projekt führt Security-Zertifizierung ein

    Linux: Qubes-Projekt führt Security-Zertifizierung ein

    Dem Qubes-Projekt fehlt es zwar generell noch an passender Hardware, die das sichere Betriebssystem auf eine verlässliche Basis stellt. Aber sollte diese je auftauchen, bringen neu eingeführte Zertifizierungen den Nutzern mehr Klarheit.

    11.07.20173 Kommentare

  15. Handyortung: Wir ahnungslosen Insassen der Funkzelle

    Handyortung: Wir ahnungslosen Insassen der Funkzelle

    Millionen Standortdaten unbescholtener Bürger landen durch Funkzellenabfragen bei den Ermittlungsbehörden. Die Betroffenen erfahren das meist nicht - obwohl sie informiert werden müssten.
    Von Christiane Schulzki-Haddouti

    11.07.201768 Kommentare

  16. G20: Hinweisportal der Polizei Hamburg hat rechtliche Probleme

    G20: Hinweisportal der Polizei Hamburg hat rechtliche Probleme

    Nach den Protesten gegen den G20-Gipfel in Hamburg bittet die Polizei über ein Webportal um Hinweise zu Straftätern. Dabei werden allerdings personenbezogene Daten im Klartext übertragen und die eingereichten Hinweise sind ohne TLS-Verschlüsselung vermutlich prinzipiell anfechtbar.
    Von Tim Philipp Schäfers

    10.07.201735 Kommentare

  17. Zertifikate: Google wirft Wosign und Startcom endgültig raus

    Zertifikate: Google wirft Wosign und Startcom endgültig raus

    Die Entwickler von Googles Chrome-Browser bekräftigen ihre Entscheidung, Zertifikaten von Wosign und Startcom überhaupt nicht mehr zu trauen. Mitte September wird die bisher noch gepflegte Whitelist entfernt.

    10.07.201721 Kommentare

  18. Android: Millionen Smartphones über WLAN angreifbar

    Android: Millionen Smartphones über WLAN angreifbar

    Viele Millionen Smartphones weisen eine gefährliche Sicherheitslücke auf. Der Fehler steckt in einem Broadcom-WLAN-Chip. Google hat einen Patch dafür veröffentlicht.

    10.07.201734 Kommentare

  19. Staatstrojaner: Finfishers Schnüffelsoftware ist noch nicht einsatzbereit

    Staatstrojaner: Finfishers Schnüffelsoftware ist noch nicht einsatzbereit

    Der vom Bundesinnenministerium beim Unternehmen Finfisher vor vier Jahren eingekaufte Bundestrojaner wird immer noch geprüft und ist deshalb nicht einsatzbereit. Die Software wurde 2013 für 150.000 Euro erworben.

    10.07.201720 Kommentare

  20. Ransomware: Entwickler veröffentlicht Petya-Schlüssel

    Ransomware: Entwickler veröffentlicht Petya-Schlüssel

    Der Hauptschlüssel der Ransomware Petya und seiner Derivate ist von den Entwicklern freigegeben worden. Die Echtheit des Schlüssels wurde inzwischen bestätigt.

    10.07.201731 Kommentare

  21. Microsoft: Onedrive unterstützt nur noch NTFS - ohne Vorwarnung

    Microsoft: Onedrive unterstützt nur noch NTFS - ohne Vorwarnung

    SD-Karte eingelegt, Onedrive funktioniert nicht mehr. Microsoft macht seinen Cloud-Dienst nur noch für NTFS-Laufwerke kompatibel. Eine vorherige Ankündigung zu dieser Einschränkung wurde nie ausgesprochen. Die Nutzer sind empört.

    10.07.201759 Kommentare

  22. Sicherheitslecks: Hacker greifen Atomanlagen in den USA an

    Sicherheitslecks: Hacker greifen Atomanlagen in den USA an

    In den letzten zwei Monaten haben Hacker in den USA vermehrt die Computersysteme von Atomkraftwerken angegriffen und versucht, sich Zutritt zu verschaffen. Die Anlagen steuern konnten die Eindringlinge offenbar nicht. Auch andere Industrieanlagen sollen betroffen sein.

    08.07.201756 Kommentare

  23. Routersicherheit: Fritzbox-Lücke gewährt Angreifern Blick ins lokale Netz

    Routersicherheit: Fritzbox-Lücke gewährt Angreifern Blick ins lokale Netz

    Eine Schwachstelle in FritzOS ermöglicht es Angreifern, über in Webseiten eingebettetes Javascript sicherheitsrelevante Informationen über das lokale Netzwerk abzugreifen. AVM hat ein Update angekündigt, stuft die Gefahr aber als gering ein.

    07.07.201752 Kommentare

  24. IT und Energiewende: Stromnetzbetreiber fordern das ganz große Lastmanagement

    IT und Energiewende: Stromnetzbetreiber fordern das ganz große Lastmanagement

    Silizium statt Kupfer und Stahl: Die Energiewende und die Elektromobilität erfordern einen Ausbau des Stromnetzes. Doch die Netzbetreiber setzen lieber auf Digitalisierung und "Flexibilisierung". Stromlieferanten wollen sich gegen die Bevormundung wehren.
    Ein Bericht von Friedhelm Greis

    07.07.201728 Kommentare

  25. Ransomware: Petya könnte Kondomhersteller 100 Millionen Pfund kosten

    Ransomware: Petya könnte Kondomhersteller 100 Millionen Pfund kosten

    Der Hersteller von Durex-Kondomen hat durch die Ransomware Petya noch immer Probleme bei Produktion, Auslieferung und Rechnungsversand. Auch der Schokoladenhersteller Milka musste die Produktion zeitweise stoppen.

    06.07.201760 Kommentare

  26. Kundendaten: Datenleck bei der Deutschen Post

    Kundendaten: Datenleck bei der Deutschen Post

    Eine Datenbank mit 200.000 Umzugsmitteilungen der Post lag ungeschützt im Netz. Tausende andere Firmen aus aller Welt haben exakt den gleichen Fehler gemacht.
    Von Hanno Böck

    05.07.201771 Kommentare

  27. Beschwerde eingelegt: Telekom will Speicherpflicht rechtssicher klären

    Beschwerde eingelegt: Telekom will Speicherpflicht rechtssicher klären

    Trotz der faktischen Aussetzung der Vorratsdatenspeicherung durch die Bundesnetzagentur sind die Provider noch nicht zufrieden. Die Deutsche Telekom will daher einen weiteren Gerichtsbeschluss erzwingen.

    05.07.20178 Kommentare

  28. Sliding right into disaster: Lücke macht kurze RSA-Schlüssel angreifbar

    Sliding right into disaster: Lücke macht kurze RSA-Schlüssel angreifbar

    Sicherheitsexperten ist es gelungen, über einen Seitenkanalangriff 1024-Bit RSA-Schlüssel auszulesen. Möglich wurde dies aufgrund einer Schwachstelle in der Bibliothek Libgcrypt, die auch von GnuPG verwendet wird. Die neue Version 1.7.8 soll das Problem beheben.

    05.07.20178 Kommentare

  29. OSCI-Transport: Schwachstellen könnten Behördenkommunikation gefährden

    OSCI-Transport: Schwachstellen könnten Behördenkommunikation gefährden

    Zwei Schwachstellen in einem Programm der öffentlichen Verwaltung können unter Umständen dazu genutzt werden, die rechtssichere Signatur und Verschlüsselung von Behördenkommunikation zu umgehen. Ein Patch steht zwar zur Verfügung, wird aber nur langsam eingespielt.

    04.07.20172 Kommentare

  30. Router Sense von F-Secure im Test: Kindergärtner für das Internet of Things

    Router Sense von F-Secure im Test: Kindergärtner für das Internet of Things

    F-Secure will mit einem Router das Internet of Things sicherer machen. Das Ganze wird per App bedient und funktioniert im Test meist reibungslos. Experten dürften sich jedoch deutlich mehr Einstellungen wünschen.
    Ein Test von Hauke Gierow

    03.07.201711 KommentareVideo

  31. Algorithmus-Update: Facebook will weniger Spam-Links in News Feed

    Algorithmus-Update: Facebook will weniger Spam-Links in News Feed

    Im News Feed der Facebook-Nutzer finden sich zum Teil haufenweise Links zu qualitativ schlechten Inhalten - Spam, Clickbait oder sensationsheischende Nicht-News. Facebook will mit einem neuen Algorithmus die Zahl derartiger Links deutlich senken und den News Feed somit wieder interessanter machen.

    01.07.20178 Kommentare

  32. Vorratsdatenspeicherung: Ein Rohrkrepierer mit Ansage

    Vorratsdatenspeicherung: Ein Rohrkrepierer mit Ansage

    Am Samstag, den 1. Juli, sollte die seit mehr als zwei Jahren diskutierte Vorratsdatenspeicherung in Kraft treten. Dass sie drei Tage vorher gestoppt wurde, dürfte der Bundesregierung egal sein. Denn das war von Anfang an mit eingepreist.
    Ein IMHO von Friedhelm Greis

    01.07.201720 Kommentare

  33. Petya: Die Ransomware ist ein Zerstörungstrojaner

    Petya: Die Ransomware ist ein Zerstörungstrojaner

    Unternehmen, die Opfer der aktuellen Malware-Kampagne geworden sind, haben wohl wenig Aussicht, ihre Dateien wiederherstellen zu können. Verschiedene Sicherheitsfirmen gehen davon aus, dass es sich nicht um eine Ransomware handelt, sondern um einen Wiper.

    29.06.201754 Kommentare

  34. Linux-Kernel-Security: Torvalds bezeichnet Grsecurity als "Müll"

    Linux-Kernel-Security: Torvalds bezeichnet Grsecurity als "Müll"

    Mit seinem wie üblich wenig diplomatischen Feingefühl machte Kernel-Chefhacker Linus Torvalds auf der Kernel-Mailingliste deutlich, was er von dem auf Sicherheit fokussierten Projekt Grsecurity hält: reichlich wenig.

    28.06.2017121 Kommentare

  35. Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    Einen Tag nach Ausbruch einer neuen globalen Ransomware-Welle gibt es Informationen zum Verbreitungsweg. Die Macher der Ransomware gehen offenbar deutlich organisierter vor, als bei Wanna Cry. Auch das Kernkraftwerk Tschernobyl ist infiziert.

    28.06.201743 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 60
Anzeige

Verwandte Themen
DKIM, Abusix, BERserk, StrongSwan, Flashback, Riseup, Usenix Enigma, Binary Planting, Troopers 2016, Privdog, OpenPGP, Comodo, Scroogle, HTTPS, Elasticsearch

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige