3.944 Sicherheitslücke Artikel
  1. Linux-Kernel: Mit Machine Learning auf der Suche nach Bug-Fixes

    Linux-Kernel: Mit Machine Learning auf der Suche nach Bug-Fixes

    Wichtige Patches, die in stabilen Kernel-Versionen landen sollten, werden von der Linux-Community oft vergessen oder übersehen. Abhilfe schaffen soll offenbar Machine Learning, wie die Entwickler Sasha Levin und Julia Lawall erklären.

    25.10.20184 Kommentare
  2. Websicherheit: Onlineshops mit nutzlosem TÜV-Siegel

    Websicherheit: Onlineshops mit nutzlosem TÜV-Siegel

    Ein Siegel des TÜV Süd soll sichere Shopping-Webseiten garantieren. Ein falsches Versprechen: Wir fanden mit geringem Aufwand auf mehreren Seiten mit Safer-Shopping-Siegel - und auf der TÜV-Webseite selbst - sehr banale Sicherheitslücken.
    Von Hanno Böck

    25.10.201860 KommentareVideo
  3. Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

    Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

    Ein jQuery-Plugin erlaubt es, unter bestimmten Bedingungen PHP-Dateien auf den Server zu laden und auszuführen. Das Problem sitzt jedoch tiefer: Viele Webapplikationen bauen auf den Schutz von Apaches .htaccess-Dateien. Der ist jedoch häufig wirkungslos.

    23.10.201836 Kommentare
  4. PyPi-Malware: Britisches Python-Paket klaut Bitcoin

    PyPi-Malware: Britisches Python-Paket klaut Bitcoin

    In der Python-Paketverwaltung PyPi wurde eine Software gefunden, die versucht, Bitcoin-Adressen in der Windows-Zwischenablage zu manipulieren. Dabei versuchten die Autoren des Pakets colourama, Verwechslungen von US-englischer und britischer Schreibweise auszunutzen.

    23.10.20180 Kommentare
  5. Windows 10: Retpoline-Patch gegen Spectre verbessert CPU-Leistung

    Windows 10: Retpoline-Patch gegen Spectre verbessert CPU-Leistung

    In der kommenden Version von Windows 10 will Microsoft Retpoline gegen Spectre einführen. Das verlangsame das System nicht mehr so stark und bringe gerade auf älteren PCs eine spürbare Verbesserung. Allerdings dauert die Einführung noch ein wenig.

    22.10.201817 Kommentare
Stellenmarkt
  1. AKDB Anstalt für kommunale Datenverarbeitung in Bayern, München, Regensburg
  2. Stadt Paderborn, Paderborn
  3. ADG Apotheken-Dienstleistungsgesellschaft mbH, Bad Kreuznach
  4. Digital Topics GmbH, Freiburg


  1. Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

    Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

    Facebook reagiert auf die jüngsten Datenskandale mit der Kaufabsicht einer großen Sicherheitsfirma. Der ehemalige britische Vize-Premierminister wird außerdem Facebooks neuer PR-Chef. Das soziale Netzwerk versucht Vertrauen zurückzugewinnen.

    22.10.201811 Kommentare
  2. Betriebssysteme: Linux 4.19 bringt neuen Code of Conduct

    Betriebssysteme: Linux 4.19 bringt neuen Code of Conduct

    Die Sicherheitslücken in aktuellen Prozessoren beschäftigen Entwickler auch in der Version 4.19 des Linux-Kernels. Auch der neue Code of Conduct führt zu Diskussion. Zudem gibt es etliche Neuerungen, die Datei- und Netzwerkzugriffe verbessern.
    Von Jörg Thoma

    22.10.20187 Kommentare
  3. Korrektur: Den Gast zum Admin machen

    Korrektur : Den Gast zum Admin machen

    Update: Dieser Artikel beruhte auf einem Irrtum, wir haben ihn entfernt.

    18.10.201848 Kommentare
  4. Sicherheitslücken: Router von D-Link können komplett übernommen werden

    Sicherheitslücken: Router von D-Link können komplett übernommen werden

    Mit einfachsten Mitteln können aus Routern von D-Link Zugangsdaten ausgelesen oder Code ausgeführt werden. Die Sicherheitslücken wurden veröffentlicht, Patches jedoch nicht.

    18.10.201816 Kommentare
  5. Sicherheitslücke: Login ohne Passwort mit LibSSH

    Sicherheitslücke: Login ohne Passwort mit LibSSH

    Eine sehr schwerwiegende Sicherheitslücke in der Bibliothek LibSSH erlaubt es Angreifern, die Authentifizierung beim Login zu überspringen. Doch die Auswirkungen dürften begrenzt sein: Kaum jemand nutzt LibSSH für Server.

    17.10.201813 Kommentare
  1. Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.

    16.10.2018194 Kommentare
  2. E-Mail-Verschlüsselung: Sicherheitslücke in Pep/Enigmail geschlossen

    E-Mail-Verschlüsselung: Sicherheitslücke in Pep/Enigmail geschlossen

    Durch eine Sicherheitslücke in der Pretty-Easy-Privacy-Funktion hat die Thunderbird-Erweiterung Enigmail manchmal unverschlüsselte E-Mails versendet, die eigentlich verschlüsselt sein sollten. Die Ursache wurde gefunden und das Problem behoben.

    16.10.20182 Kommentare
  3. BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    Innenminister Seehofer und BSI-Präsident Schönbohm malen eine neue Qualität der Gefahren für die IT-Sicherheit an die Wand. Davon können beide mit ihren politischen Zielen profitieren.
    Eine Analyse von Friedhelm Greis

    11.10.201813 Kommentare
  1. Mikrotik: Proxy-Server fügen Kryptominer ein

    Mikrotik: Proxy-Server fügen Kryptominer ein

    Gehackte Proxy-Server der Firma Mikrotik, die von Internet-Zugangsprovidern genutzt werden, fügen Kryptominer-Code in unverschlüsselte HTTP-Anfragen ein. Die entsprechende Lücke wurde bereits im März behoben, doch weiterhin sind hunderte Proxies aktiv.

    11.10.201820 Kommentare
  2. BSI: Richtlinie zu Routersicherheit kommt Anfang November

    BSI: Richtlinie zu Routersicherheit kommt Anfang November

    Seit mehreren Monaten ist die umstrittene BSI-Richtlinie zur Sicherheit von Heimroutern überfällig. Laut BSI-Chef Schönbohm ist sie längst fertig und soll ein "Mindesthaltbarkeitsdatum" für Software und 19 andere Kriterien enthalten.

    11.10.201810 Kommentare
  3. Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen

    Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen

    Googles Project Zero entdeckt eine Sicherheitslücke in Whatsapp. Diese kann mittels eines einfachen Anrufes ausgenutzt werden. Die Lücke wurde von Whatsapp geschlossen.

    10.10.20187 Kommentare
  1. Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Noch immer sind viele vernetzte Geräte leicht über das Internet zu hacken. Vor allem ein chinesischer Massenhersteller missachtet weiterhin die einfachsten Grundregeln zum sicheren Betrieb der Geräte. Nun gelobt er Besserung.

    10.10.20180 Kommentare
  2. Rezension zu "Cyberwar": Wie moderne Gesellschaften in den Cyberkrieg abdriften

    Rezension zu "Cyberwar": Wie moderne Gesellschaften in den Cyberkrieg abdriften

    In ihrem neu erschienenen Buch "Cyberwar" erklären die IT-Sicherheitsexperten Constanze Kurz und Frank Rieger, wie groß die Gefahr eines Cyberkrieges ist.
    Eine Rezension von Hakan Tanriverdi

    09.10.201822 Kommentare
  3. Passwörter: Eine vernünftige Maßnahme gegen den IoT-Irrsinn

    Passwörter: Eine vernünftige Maßnahme gegen den IoT-Irrsinn

    Kalifornien verabschiedet ein Gesetz, das Standardpasswörter verbietet. Das ist ein Schritt in die richtige Richtung, denn es setzt beim größten Problem von IoT-Geräten an und ist leicht umsetzbar.
    Ein IMHO von Hanno Böck

    09.10.201836 Kommentare
  1. IoT-Sicherheitslücken: Kalifornien verbietet Standard-Passwörter

    IoT-Sicherheitslücken: Kalifornien verbietet Standard-Passwörter

    Ein kürzlich verabschiedetes Gesetz in Kalifornien soll für mehr Sicherheit bei vernetzten Geräten sorgen. Der wichtigste Punkt: Geräte müssen entweder einmalige Passwörter haben oder die Nutzer bei Inbetriebnahme zum Passwortwechsel zwingen.

    08.10.201819 Kommentare
  2. Sicherheit: Fünf von sechs Routern enthalten bekannte Sicherheitslücken

    Sicherheit: Fünf von sechs Routern enthalten bekannte Sicherheitslücken

    Von 186 untersuchten WLAN-Routern enthalten 155 bekannte Sicherheitslücken. Forscher fanden in einer Studie mehr als 30.000 Schwachstellen.

    05.10.2018117 Kommentare
  3. Desktops: Unnötige Sicherheitsrisiken mit Linux

    Desktops: Unnötige Sicherheitsrisiken mit Linux

    Um Vorschaubilder von obskuren Datenformaten anzeigen zu lassen, gehen Entwickler von Linux-Desktops enorme Sicherheitsrisiken ein. Das ist ärgerlich und wäre nicht nötig.
    Ein IMHO von Hanno Böck

    04.10.2018234 Kommentare
  1. iPhone: iOS-PIN-Sperre umgangen

    iPhone: iOS-PIN-Sperre umgangen

    Auf aktuellen iPhones mit iOS 12 lassen sich trotz PIN-Sperre Fotos und Kontakte betrachten. Notwendig ist ein physischer Zugriff auf das Gerät.

    01.10.201840 Kommentare
  2. Messenger: Telegram-Anrufe verraten IP-Adressen

    Messenger: Telegram-Anrufe verraten IP-Adressen

    Telefonanrufe via Telegram können die persönliche IP-Adresse verraten. Neue Optionen sollen dies auch auf dem Desktop verhindern können. Grundsätzliche Probleme bleiben jedoch ungelöst.

    01.10.201820 Kommentare
  3. Zugangstoken erbeutet: Unbekannte hacken 50 Millionen Facebook-Konten

    Zugangstoken erbeutet: Unbekannte hacken 50 Millionen Facebook-Konten

    Bislang unbekannte Angreifer haben möglicherweise Zugang zu fast 50 Millionen Facebook-Profilen bekommen. Das Ausmaß der Attacke ist noch nicht völlig klar, die irische Datenschutzbehörde fordert Aufklärung.

    28.09.201854 Kommentare
  4. Torii: Neues IoT-Botnetzwerk ist gekommen, um zu bleiben

    Torii: Neues IoT-Botnetzwerk ist gekommen, um zu bleiben

    Die Schadsoftware Torii befällt eine große Bandbreite an Architekturen und versucht im Gegensatz zu vielen anderen Botnetzen, auf den Geräten zu verbleiben. Die IT-Sicherheitsfirma Avast hält das Programm für besonders ausgereift, weiß aber noch nicht, welchem Zweck es dient.

    28.09.201841 Kommentare
  5. LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

    LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

    Die Sicherheitsfirma Eset hat das erste aktive UEFI-Rootkit entdeckt. Die Schadsoftware übersteht einen Austausch der Festplatte und wird der berüchtigten Hackergruppe APT28 zugeschrieben. Diese soll unter anderem für den Bundestagshack verantwortlich sein.

    28.09.201830 Kommentare
  6. Nach Safari und Chrome: Firefox ins Jenseits befördern

    Nach Safari und Chrome: Firefox ins Jenseits befördern

    Mit einem präparierten Link kann Mozillas Firefox zum Absturz gebracht werden. Ähnliches hat ein Sicherheitsforscher zuvor mit Apples Safari und Googles Chrome gezeigt. Auf einer Webseite sammelt er die Lücken - mitsamt Absturz-Button.

    25.09.201815 Kommentare
  7. OpenPGP/GnuPG: Signaturen fälschen mit HTML und Bildern

    OpenPGP/GnuPG: Signaturen fälschen mit HTML und Bildern

    PGP-Signaturen sollen gewährleisten, dass eine E-Mail tatsächlich vom korrekten Absender kommt. Mit einem simplen Trick kann man bei vielen Mailclients scheinbar signierte Nachrichten erstellen - indem man die entsprechende Anzeige mittels HTML fälscht.
    Von Hanno Böck

    25.09.201825 Kommentare
  8. Security: Curl bekommt eigenes Bug-Bounty-Programm

    Security: Curl bekommt eigenes Bug-Bounty-Programm

    Das kleine Kommandozeilenwerkzeug Curl und dessen Bibliothek finden sich in nahezu allen vernetzten Geräten. Sicherheitsforscher erhalten künftig eine Bug-Bounty, also Geld für das Auffinden von Sicherheitslücken in der Software Curl.

    21.09.20182 Kommentare
  9. Western Digital: My-Cloud-Lücke soll nach 1,5 Jahren geschlossen werden

    Western Digital: My-Cloud-Lücke soll nach 1,5 Jahren geschlossen werden

    Das Einsteiger-NAS My Cloud steht seit anderthalb Jahren sperrangelweit offen. Exploits im Internet ermöglichen den passwortlosen Login als Administrator. Western Digital möchte nun Patches liefern.

    20.09.20188 Kommentare
  10. GovPayNow: 14 Millionen Buchungen öffentlich einsehbar

    GovPayNow: 14 Millionen Buchungen öffentlich einsehbar

    Bis vor wenigen Tagen sind auf einer Webseite des Zahlungsdienstleisters GovPayNet die Quittungen aus den vergangenen sechs Jahren zugänglich gewesen. Darüber werden Zahlungen an US-Behörden abgewickelt.

    18.09.20182 Kommentare
  11. Zero-Day: Überwachungskameras können übernommen und manipuliert werden

    Zero-Day: Überwachungskameras können übernommen und manipuliert werden

    Sicherheitslücken ermöglichen den Zugriff und die Manipulation von Videoüberwachungsbildern in Banken, Kauf- und Krankenhäusern. Der betroffene Hersteller Nuuo hat Patches angekündigt. Aufgrund von Lizenzierungen sind auch Produkte anderer Firmen verwundbar.

    18.09.20183 Kommentare
  12. Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

    Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

    Das neue Webauthn-Protokoll soll sichere Logins ohne Passwörter ermöglichen. Doch ein Security-Audit bescheinigt den bisherigen Implementierungen in Chrome, Firefox und Edge angreifbare Kryptographie.

    18.09.20185 Kommentare
  13. iPhone und iPad: Einen Klick vom Absturz entfernt

    iPhone und iPad: Einen Klick vom Absturz entfernt

    Mit wenigen Zeilen CSS-Code können iPhone und iPad zum Absturz gebracht werden. Auch andere Betriebssysteme und Browser sind betroffen.

    17.09.201827 Kommentare
  14. Wochenrückblick: 1 Niederlage, 3 iPhones, 1.872.070 geleakte Passwörter

    Wochenrückblick: 1 Niederlage, 3 iPhones, 1.872.070 geleakte Passwörter

    Golem.de-Wochenrückblick Netzaktivisten verlieren im EU-Parlament, Knuddels verliert Nutzerdaten, Lara Croft erlebt sogar die Apokalypse - und Apple stellt Geräte vor.

    15.09.20182 KommentareVideo
  15. Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Eine Runderneuerung des Tor Browsers macht eine Sicherheitslücke wertlos. Der Sicherheitslücken-Händler Zerodium veröffentlicht sie nun auf Twitter - nachdem er Monate von ihr wusste.

    12.09.20188 Kommentare
  16. Veeam: 200 GByte Kundendaten ungeschützt im Internet

    Veeam: 200 GByte Kundendaten ungeschützt im Internet

    Ausgerechnet die Datenmanagementfirma Veeam lässt ihre Kundendatenbank öffentlich zugänglich im Internet liegen. Die Kundendaten seien keine sensiblen Daten.

    12.09.201812 Kommentare
  17. Model S: Belgische Wissenschaftler hacken Teslas Schlüsselchip

    Model S: Belgische Wissenschaftler hacken Teslas Schlüsselchip

    Tesla macht es den Fahrern des Model S einfach. Sie brauchen keinen Schlüssel - ein Chip reicht aus, um das Elektroauto zu öffnen und zu starten. Belgische Forscher haben herausgefunden, dass sich der Chip klonen und das Auto in Sekundenschnelle klauen lässt.

    11.09.201890 KommentareVideo
  18. Passwörter geleakt: Datenschützer prüft Sanktionen gegen Knuddels

    Passwörter geleakt : Datenschützer prüft Sanktionen gegen Knuddels

    Das Datenleck beim Chatanbieter Knuddels ruft nun auch die Aufsichtsbehörden auf den Plan. Nach der Datenschutz-Grundverordnung sind hohe Bußgelder möglich.

    11.09.201832 Kommentare
  19. Anwaltspostfach BeA: Geheimhaltung von Nachrichten ist nicht so wichtig

    Anwaltspostfach BeA: Geheimhaltung von Nachrichten ist nicht so wichtig

    Eine Sicherheitslücke im Anwaltspostfach BeA konnte nicht behoben werden, da es sich um ein grundlegendes Designproblem handelt. Die Bundesrechtsanwaltskammer hat das gelöst, indem sie das Problem wegdefinierte - mit einer abenteuerlichen Begründung: Der Schutz der Nachrichten ist nicht so wichtig, nur die Anhänge müssen geschützt sein.

    10.09.201842 Kommentare
  20. Battle Royale: Fortnite für Android kommt auf 15 Millionen Downloads

    Battle Royale: Fortnite für Android kommt auf 15 Millionen Downloads

    Epic Games hat es offenbar nicht geschadet, Googles Play Store zu umgehen: Nach eigenen Angaben wurde die APK von Fortnite für Android 15 Millionen Mal heruntergeladen. Das Sicherheitsteam hat im Gegenzug eine Menge mit Fake-Webseiten zu tun, die Malware unter dem Namen Fortnite anbieten.

    10.09.201814 KommentareVideo
  21. Datenleck: Warum Knuddels seine Passwörter im Klartext speicherte

    Datenleck : Warum Knuddels seine Passwörter im Klartext speicherte

    In der vergangenen Woche wurden fast zwei Millionen Zugangsdaten von Knuddels geleakt. Die Speicherung der Passwörter im Klartext sollte der Sicherheit der Mitglieder dienen. Die Schwachstelle steht möglicherweise fest.

    10.09.2018198 Kommentare
  22. Chatcommunity: Millionen Zugangsdaten von Knuddels im Klartext im Netz

    Chatcommunity: Millionen Zugangsdaten von Knuddels im Klartext im Netz

    Schwere Sicherheitslücke beim Chat-Anbieter Knuddels: Im Internet sind gehackte Daten von 1,8 Millionen Nutzern aufgetaucht. Die Passwörter sind im Klartext zu lesen, bestimmte Accounts wurden deaktiviert.

    08.09.201890 Kommentare
  23. Patchday: Google schließt 59 Sicherheitslücken in Android

    Patchday: Google schließt 59 Sicherheitslücken in Android

    Das Android-Sicherheitsupdate für September schließt kritische Sicherheitslücken, darunter eine im Media-Framework.

    07.09.201837 Kommentare
  24. Sicherheitslücke: Hunderttausende Kundendaten von British Airways "gestohlen"

    Sicherheitslücke: Hunderttausende Kundendaten von British Airways "gestohlen"

    Durch ein Datenleck im Online-Buchungssystem von British Airways wurden die persönlichen Daten von 380.000 Kunden kompromittiert.

    07.09.20182 Kommentare
  25. BeA: Das Anwaltspostfach kommt mit Sicherheitslücken

    BeA: Das Anwaltspostfach kommt mit Sicherheitslücken

    Das besondere elektronische Anwaltspostfach (BeA) soll am heutigen Montag wieder starten. Es war seit Dezember vergangenen Jahres aufgrund zahlreicher Sicherheitslücken offline. Nach wie vor sind viele Fragen in Sachen Sicherheit ungeklärt.
    Von Hanno Böck

    03.09.201856 Kommentare
  26. Meltdown und Spectre: Linux-Entwickler kritisiert Intel für Community-Spaltung

    Meltdown und Spectre: Linux-Entwickler kritisiert Intel für Community-Spaltung

    Um die Sicherheitslücken Meltdown und Spectre zu schließen, hatte Intel den beteiligten Unternehmen aus der Linux-Community verboten, zusammenzuarbeiten - wofür Entwickler Greg Kroah-Hartman Intel stark kritisiert. In Nachhinein profitiert die Community jedoch von den Ereignissen.

    31.08.201811 Kommentare
  27. Betriebssysteme: Linux 4.19rc1 optimiert Datei-, Netzwerk- und CPU-Zugriffe

    Betriebssysteme: Linux 4.19rc1 optimiert Datei-, Netzwerk- und CPU-Zugriffe

    Die Sicherheitslücken in aktuellen Prozessoren lassen die Kernel-Entwickler auch in der kommenden Version 4.19 des Linux-Kernels nicht los. Darüber hinaus gibt es etliche Neuerungen, die Datei- und Netzwerkzugriffe verbessern.

    30.08.20180 Kommentare
  28. Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.

    29.08.201813 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 5
  4. 6
  5. 7
  6. 8
  7. 9
  8. 10
  9. 11
  10. 12
  11. 13
  12. 14
  13. 15
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #