3.775 Sicherheitslücke Artikel
  1. Anga: Kabelnetzbetreiber wollen Routerfreiheit in EU verhindern

    Anga: Kabelnetzbetreiber wollen Routerfreiheit in EU verhindern

    Die deutschen Kabelnetzbetreiber wollen nicht, dass die Router-Freiheit auf die Europäische Union ausgedehnt wird. Dazu werden fragwürdige Definitionen zum Netzabschlusspunkt aus der Vergangenheit wieder hervorgeholt.

    28.01.201972 Kommentare
  2. Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen

    Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen

    Das MySQL-Protokoll erlaubt es Servern, Daten des Clients auszulesen. Offenbar nutzte die kriminelle Gruppe Magecart dies zuletzt, um mit dem PHP-Datenbankfrontend Adminer Systeme anzugreifen. Auch PhpMyAdmin ist verwundbar.

    27.01.201939 Kommentare
  3. Smart Home: Wenn die Lampe zum Trojaner wird

    Smart Home: Wenn die Lampe zum Trojaner wird

    Wo führt das hin, wenn Alltagsgegenstände smart und damit angreifbar werden? Der Sicherheitsforscher Michael Steigerwald zeigt, was mit einem smarten Leuchtmittel alles möglich ist.
    Von Moritz Tremmel

    27.01.2019191 KommentareVideo
  4. Pantsdown: Fehler in Server-Firmware ermöglicht Rootkit

    Pantsdown: Fehler in Server-Firmware ermöglicht Rootkit

    Eine Sicherheitslücke in der Firmware von Baseband Management Controllern (BMC) ermöglicht bösartigen Admins, eine Art Rootkit zu installieren, das nur schwer auffindbar ist. Besonders kritisch wird dies bei der Verwendung gebrauchter Hardware.

    24.01.201923 Kommentare
  5. Apt: Bug in Debian-Paketmanager feuert Debatte über HTTPS an

    Apt: Bug in Debian-Paketmanager feuert Debatte über HTTPS an

    Ein Fehler im Debian-Paketmanager Apt erlaubt es einem Netzwerkangreifer, dem System bösartigen Code unterzuschieben. Debian nutzt für seine Pakete kein HTTPS, was den Bug zumindest schwerer ausnutzbar machen würde.

    23.01.201943 Kommentare
Stellenmarkt
  1. über duerenhoff GmbH, Münster
  2. Hochschule Albstadt-Sigmaringen, Albstadt
  3. DEHOGA Baden-Württemberg e. V., Stuttgart
  4. ZIEHL-ABEGG SE, Künzelsau


  1. Wordpress-Plugin: Ehemaliger Mitarbeiter soll Webseite gehackt haben

    Wordpress-Plugin: Ehemaliger Mitarbeiter soll Webseite gehackt haben

    Warnungen vor dem Wordpress-Plugin WP Multilingual sind am Wochenende auf dessen eigener Webseite zu lesen gewesen. Auch in Rundmails wurden Kunden gewarnt. Laut dem Plugin-Hersteller ist ein ehemaliger Mitarbeiter verantwortlich.

    22.01.201913 Kommentare
  2. HTTPS: Let's Encrypt schaltet alte Validierungsmethode ab

    HTTPS: Let's Encrypt schaltet alte Validierungsmethode ab

    Let's Encrypt wird in Kürze die Domain-Validierungsmethode TLS-SNI-01 aufgrund von Sicherheitsbedenken nicht mehr anbieten. Für Nutzer älterer Versionen der Certbot-Software wird das zum Problem - beispielsweise für Debian-Anwender.

    21.01.201931 Kommentare
  3. LLVM: Google will Compiler-Team gegen Spectre-Angriffe ansetzen

    LLVM: Google will Compiler-Team gegen Spectre-Angriffe ansetzen

    Um Seitenkanalangriffe wie Spectre besser zu verstehen und zu verhindern, will Google ein spezialisiertes LLVM-Team für Programmiersprachen und Compiler aufbauen. Weitere Entwickler sollen die Unterstützung für eine interne Plattform umsetzen.

    17.01.20194 Kommentare
  4. Labor-Version: AVM bringt endlich SMB3 für Fritzboxen

    Labor-Version: AVM bringt endlich SMB3 für Fritzboxen

    Die aktuelle Labor-Version für einige Fritzbox-Modelle von Hersteller AVM unterstützt endlich das Netzwerkprotokoll SMB3. Bisher pflegte der Hersteller einen eigenen Fork der Open-Source-Software Samba. Nun wird offenbar eine proprietäre Lösung verwendet.

    16.01.201961 Kommentare
  5. Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben.

    16.01.20190 Kommentare
  1. Sicherheitslücken: Bauarbeitern die Maschinen weghacken

    Sicherheitslücken: Bauarbeitern die Maschinen weghacken

    Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach.

    15.01.20193 Kommentare
  2. OpenSSH & Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch

    OpenSSH & Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch

    Ein bösartiger Server kann Dateien austauschen, die mittels SCP über SSH heruntergeladen werden - im schlimmsten Fall Schadcode. Insgesamt fünf Sicherheitslücken klaffen in den aktuellen Versionen von OpenSSH, Putty und WinSCP.

    15.01.201934 Kommentare
  3. Schwer ausnutzbar: Die ungefixten Sicherheitslücken

    Schwer ausnutzbar: Die ungefixten Sicherheitslücken

    Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
    Von Hanno Böck

    15.01.201919 Kommentare
  1. Datenleak: Bundestagsabgeordnete sind Zwei-Faktor-Muffel

    Datenleak : Bundestagsabgeordnete sind Zwei-Faktor-Muffel

    Weil Politiker die Zwei-Faktor-Authentifizierung ihrer Accounts bislang meiden, prüft Facebook nun eine Pflicht bei den Europawahlen. Die Bundesregierung erwägt inzwischen eine eingeschränkte Meldepflicht für Sicherheitslücken.

    15.01.201917 Kommentare
  2. Vivy & Co.: Gesundheitsapps kranken an der Sicherheit

    Vivy & Co.: Gesundheitsapps kranken an der Sicherheit

    35C3 Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Sie halten sie jedoch oft nicht.
    Von Moritz Tremmel

    11.01.20196 Kommentare
  3. Hacker: Achtung, ich spreche durch deine gehackte Kamera!

    Hacker: Achtung, ich spreche durch deine gehackte Kamera!

    Der freundliche Spion im Wohnzimmer: Auf unkonventionelle Art weist ein kanadischer Hacker Kameraeigentümer auf eine Sicherheitslücke hin.

    10.01.201925 Kommentare
  1. Januar-2019-Update: Microsoft schließt kritische Exchange- und DHCP-Lücke

    Januar-2019-Update: Microsoft schließt kritische Exchange- und DHCP-Lücke

    Mit einer bösartigen E-Mail lässt sich der Exchange Server von Microsoft komplett übernehmen, Windows-Systeme können ebenso über ein DHCP-Paket angegriffen und übernommen werden. Diese und weitere Lücken hat Microsoft mit aktuellen Updates geschlossen.

    09.01.201910 Kommentare
  2. Sicherheitslücke: Mit Skype Android-PIN umgehen

    Sicherheitslücke: Mit Skype Android-PIN umgehen

    Mit einem einfachen Skype-Anruf lassen sich trotz PIN-Sperre Fotos, Kontakte und mehr auf einem Android-Smartphone einsehen. Ein Update wurde veröffentlicht, steht aber noch nicht für alle Geräte zur Verfügung.

    07.01.201931 Kommentare
  3. Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

    Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

    Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt. Der Twitter-Support schaltete diese einfach auf Anfrage hin ab.

    07.01.201956 Kommentare
  1. Betriebssysteme: Linux 5.0rc1 kommt mit Freesync und Adiantum

    Betriebssysteme: Linux 5.0rc1 kommt mit Freesync und Adiantum

    Linus Torvalds hat die erste Vorabversion von Linux 5.0 freigegeben. Sicherheit steht abermals im Vordergrund, der AMDGPU bringt Freesync mit und für das Touchscreen der Raspberry Pi Foundation gibt es einen Treiber.

    07.01.20195 Kommentare
  2. Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

    Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

    Wer steckt hinter dem Leak persönlicher Daten von Politikern und Promis? Die aufwendige Aufbereitung der Daten lässt eine Nutzung für politische Kampagnen vermuten. Doch ein Youtuber soll dahinter stecken, der lediglich Aufmerksamkeit wollte.
    Ein Bericht von Friedhelm Greis

    05.01.2019138 Kommentare
  3. Komprimierung: GNU Tar unterstützt Zstandard

    Komprimierung: GNU Tar unterstützt Zstandard

    Das Kompressionsverfahren Zstandard von Facebook soll einen schnelleren Ersatz für den bisher häufig verwendeten Deflate-Algorithmus bieten. Das wichtige Basisprogramm Tar des GNU-Projekts unterstützt nun erstmals Zstd.

    04.01.201940 Kommentare
  1. CastHack: Chromecasts spielen unfreiwillig Youtube-Video

    CastHack: Chromecasts spielen unfreiwillig Youtube-Video

    Ein Hacker-Duo übernimmt Tausende Chromecasts. Darauf zeigen sie als Sicherheitshinweis ein Youtube-Video - mit Werbung für den bekannten Youtuber PewDiePie.

    03.01.201915 Kommentare
  2. Hack: Verwaiste Twitter-Konten posten IS-Propaganda

    Hack: Verwaiste Twitter-Konten posten IS-Propaganda

    Mit einem einfachen Trick können verwaiste Twitter-Accounts übernommen und mit Tweets gefüttert werden. Diese zeigen häufig Propaganda des Islamischen Staates.

    03.01.20196 Kommentare
  3. Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

    Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

    35C3 Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich.
    Von Moritz Tremmel

    02.01.201924 KommentareVideo
  4. Fossa: EU erweitert Bug-Bounty-Programm für Open-Source-Software

    Fossa: EU erweitert Bug-Bounty-Programm für Open-Source-Software

    Nachdem die ersten Tests offenbar erfolgreich verlaufen sind, hat die EU ihr Bug-Bounty-Programm für Open-Source-Software für das Jahr 2019 erweitert. Insgesamt stehen dafür rund 900.000 Euro für 15 Projekte bereit.

    02.01.20195 Kommentare
  5. Retpoline: Linux-Kernel soll besseren Spectre-Schutz bekommen

    Retpoline: Linux-Kernel soll besseren Spectre-Schutz bekommen

    Die bisher im Linux-Kernel neben anderen Techniken als Spectre-Schutz eingesetzten Retpolines sollen schneller werden. Ermöglicht werden soll das mit ganz viel Assembler-Code, wobei aber auch alle indirekten Code-Branches gepatcht werden sollen, nicht nur ausgewählte.

    02.01.20193 Kommentare
  6. OpSec: Hacken, ohne erwischt zu werden

    OpSec: Hacken, ohne erwischt zu werden

    35C3 Der Hacksport ist mit Risiken und Nebenwirkungen verbunden. Ein Vortrag auf dem 35C3 klärt auf und zeigt wie es Hacker besser machen können.
    Von Moritz Tremmel

    30.12.201823 KommentareVideo
  7. Betriebssysteme: Linux 4.20 beschleunigt Dateizugriffe, verhindert Ausfälle

    Betriebssysteme: Linux 4.20 beschleunigt Dateizugriffe, verhindert Ausfälle

    In Linux 4.20 gibt es weitere Patches für Spectre v2, einen verbesserten Block-Layer und ein Framework, das Ausfälle früh erkennen soll. Zudem wurde ein Ersatz für die veraltete Dateistruktur Radix-Tree nach langer Entwicklungszeit aufgenommen.

    28.12.20182 Kommentare
  8. Kryptowährungen: Auch auf seinen Bitcoin-Geldbeutel muss man gut aufpassen

    Kryptowährungen: Auch auf seinen Bitcoin-Geldbeutel muss man gut aufpassen

    35C3 Anbieter von Krypto-Wallets versprechen, in diesen seien Bitcoins sicher verstaut. Sind sie nicht, zeigten nun Sicherheitsforscher auf dem Kongress des Chaos Computer Clubs.
    Von Kai Biermann

    28.12.201823 KommentareVideo
  9. Biometrie hacken: Mit Toner und Bienenwachs Venenerkennungssysteme überwinden

    Biometrie hacken: Mit Toner und Bienenwachs Venenerkennungssysteme überwinden

    35C3 Venenerkennungssysteme gelten als eines der sichersten biometrischen Verfahren und kommen im Hochsicherheitsbereich zum Einsatz. Doch sie können mit einfachen Mitteln umgangen werden.
    Von Moritz Tremmel

    28.12.201822 KommentareVideo
  10. US-Wahlen: USA sollen papierlose Wahlcomputer ausmustern

    US-Wahlen: USA sollen papierlose Wahlcomputer ausmustern

    35C3 Nach Ansicht eines Sicherheitsexperten hätten die Zwischenwahlen in den USA durchaus stärker manipuliert werden können. Für 2020 hofft er auf bessere Vorkehrungen der Behörden. Doch das kostet viel Geld.

    27.12.20186 KommentareVideo
  11. Dienste, Programm und Unternehmen: Was 2018 eingestellt und geschlossen wurde

    Dienste, Programm und Unternehmen: Was 2018 eingestellt und geschlossen wurde

    Schluss mit Google+, Cambridge Analytica und Microsofts deutscher Cloud. Im Jahr 2018 wurden viele Programme eingestellt, Unternehmen mussten aufgeben und Raketen stillgelegt werden.
    Von Oliver Nickel

    27.12.201820 KommentareVideoAudio
  12. Kilswitch und Apass: US-Soldaten nutzten Apps mit fatalen Sicherheitslücken

    Kilswitch und Apass: US-Soldaten nutzten Apps mit fatalen Sicherheitslücken

    Ein Untersuchungsbericht zeigt: Zwei vom US-Militär im Kampfeinsatz genutzte Programme hätten durch schwere Sicherheitslücken theoretisch ausgenutzt werden können. Die Programme zeigen GPS-Daten sowie eigene und feindliche Truppenbewegungen an und integrieren die Kommunikation zwischen Einheiten.

    25.12.20183 Kommentare
  13. Schwachstellen aufgedeckt: Per Weblogin ins Klärwerk

    Schwachstellen aufgedeckt: Per Weblogin ins Klärwerk

    Zwei Jahre nach ihrer besorgniserregenden Recherche zu Sicherheitsmängeln in Industrieanlagen sind die Sicherheitsforscher Sebastian Neef und Tim Philipp Schäfers erneut fündig geworden. Ein Klärwerk hätten sie sogar komplett über das Internet übernehmen können.
    Von Moritz Tremmel

    21.12.201825 Kommentare
  14. Windows: Microsoft bringt Patch gegen Lücke im Internet Explorer

    Windows: Microsoft bringt Patch gegen Lücke im Internet Explorer

    Es gibt ihn noch, den alten Internet Explorer und es gibt noch Sicherheitslücken dafür, die gefährlich sind. Microsoft hat ein Update für viele Windows-Systeme veröffentlicht, das ein bereits ausgenutztes Problem beheben soll, bei dem Angreifer beliebigen Code ausführen können.

    20.12.20181 Kommentar
  15. Sicherheitslücke: Kundendaten von IPC-Computer kopiert

    Sicherheitslücke: Kundendaten von IPC-Computer kopiert

    Angreifer konnten die Kundendaten des Versandhändlers IPC-Computer auslesen. Betroffen sind 221.000 Kunden, die umgehend ihr Passwort ändern sollten.

    18.12.20184 Kommentare
  16. Sicherheitslücken: Schutzloses US-Raketenabwehrsystem

    Sicherheitslücken: Schutzloses US-Raketenabwehrsystem

    Das US-Raketenabwehrsystem ist nur unzureichend gegen Angriffe geschützt. Fehlende Antiviren-Software, mangelhaft umgesetzte Zwei-Faktor-Authentifizierung und eine seit 28 Jahren offene Sicherheitslücke sind nur einige der Schwachpunkte, die ein Untersuchungsbericht offenlegt.

    17.12.201831 Kommentare
  17. Datenbank: Fehler in SQLite ermöglichte Codeausführung

    Datenbank: Fehler in SQLite ermöglichte Codeausführung

    Anwendungen, die SQLite einsetzen und von außen SQL-Zugriff darauf bieten, sind offenbar von einem Fehler betroffen, der eine beliebige Codeausführung ermöglicht. Dazu gehören unter anderem Browser auf Chromium-Basis, für die inzwischen Updates bereitstehen.

    17.12.20184 Kommentare
  18. Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code

    Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code

    In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix.

    12.12.201891 Kommentare
  19. MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

    MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

    Eine Sicherheitslücke im MySQL-Frontend PhpMyAdmin erlaubt es, lokale Dateien auszulesen. Dafür benötigt man jedoch einen bereits existierenden Login.

    11.12.20183 Kommentare
  20. Microsoft Surface 3: Firmware-Update nach dreieinhalb Jahren

    Microsoft Surface 3: Firmware-Update nach dreieinhalb Jahren

    Microsoft hat ein UEFI- und Treiber-Update für das Surface 3 veröffentlicht. Aktualisiert wird das UEFI sowie WLAN- und Bluetooth-Treiber. Das ist bemerkenswert, da das Gerät inzwischen über dreieinhalb Jahre alt ist.

    10.12.201814 Kommentare
  21. ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

    ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

    Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet.

    22.11.20186 Kommentare
  22. Knuddels-Leak: Datenschützer verhängen erstmalig Bußgeld nach DSGVO

    Knuddels-Leak: Datenschützer verhängen erstmalig Bußgeld nach DSGVO

    Nach einem schweren Datenleck ist der Chatanbieter Knuddels noch einmal glimpflich davongekommen. Das Bußgeld nach der DSGVO fiel niedrig aus, weil das Unternehmen gut mit dem Datenschutzbeauftragten kooperierte.

    22.11.2018104 Kommentare
  23. Governikus: Personalausweis-Webanwendungen lassen sich austricksen

    Governikus: Personalausweis-Webanwendungen lassen sich austricksen

    Mit einem relativ simplen Trick lässt sich die Authentifizierung von Webanwendungen mit dem elektronischen Personalausweis austricksen. Der Hersteller Governikus behauptet, dass dies in realen Anwendungen nicht funktioniert, kann aber nicht erklären, warum.

    21.11.201873 Kommentare
  24. BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als "Farce"

    BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als "Farce"

    Die neue Richtlinie zur Routersicherheit gefällt dem Chaos Computer Club überhaupt nicht. Router-Hersteller und Netzbetreiber hätten dem BSI die Anforderungen diktiert.

    19.11.201847 KommentareVideo
  25. IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

    IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

    Die Netzwerkinstallation der österreichischen Banking-Software ELBA-business ließ sich übernehmen - mitsamt darunterliegendem System. Der Angriff war aufwendig, aber automatisierbar.

    16.11.20185 Kommentare
  26. BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken

    BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken

    Das BSI hat mit einigen Monaten Verzögerung seine Richtlinie für die Router-sicherheit veröffentlicht. Neben vielen sinnvollen Punkten enthält sie aber auch Vorgaben, die den Herstellern und Providern sehr entgegenkommen.
    Eine Analyse von Friedhelm Greis

    16.11.201839 Kommentare
  27. Deutsche Darknet-Größe: Wie "Lucky" demaskiert wurde

    Deutsche Darknet-Größe: Wie "Lucky" demaskiert wurde

    Alexander U. hat das Forum betrieben, über das die Waffe für den Amoklauf in München verkauft wurde. BKA-Ermittler schildern vor Gericht, wie sie ihm auf die Schliche kamen.
    Von Hakan Tanriverdi

    14.11.2018225 Kommentare
  28. Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen

    Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen

    Im Verschlüsselungsmodus OCB2 wurden in kurzer Abfolge zahlreiche Sicherheitsprobleme gefunden. Breite Verwendung findet dieser Modus nicht, obwohl er Teil eines ISO-Standards ist.

    13.11.20182 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 60
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #