Unter Fedora 18 lassen sich die Sicherheitsprüfungen von Secure Boot gänzlich deaktivieren. Damit können auch unsignierte Treiber genutzt werden, etwa die proprietären der Grafikkartenhersteller Nvidia oder AMD.
Aufgrund seiner Flexibilität eignet sich der künftige Hash-Standard Keccak nicht nur als gewöhnliche Hash-Funktion. Die Entwickler von Keccak präsentierten zahlreiche weitere Einsatzzwecke auf der Fosdem 2013.
Kaspersky Lab macht Angaben über den Umfang der weltweiten Attacken auf Onlinegamer, die besonders im Fokus von Phishing- und andern Angriffen stehen. Diese Erfahrung hat fast jeder schon einmal machen müssen, der etwa World of Warcraft ausprobiert hat.
Forscher der Royal Holloway University in London haben eine Möglichkeit gefunden, um die im Web genutzten Verschlüsselungsverfahren SSL, TLS und DTLS auszuhebeln. Betroffen sind praktisch alle Implementierungen.
Twitter berichtet, dass bei einem extrem hochentwickelten Angriff auf die Server des US-Unternehmens die Daten von 250.000 Nutzerkonten kompromittiert wurden. Twitters Sicherheitschef sieht einen Zusammenhang mit den Angriffen auf US-Tageszeitungen in dieser Woche.
Unter dem Namen C29x hat Freescale drei neue Spezialchips vorgestellt, die in Rechenzentren verschlüsselten Datenverkehr beschleunigen können. Auch bei sehr langen Schlüsseln sollen sie schnell und sparsam sein.
Hacker sind in Computer der New York Times eingedrungen. Sie stahlen Passwörter und spionierten E-Mail-Konten aus. Sicherheitsexperten verfolgten die Angriffe nach China zurück.
Update Die Deutsche Telekom und AVM melden sich beide zu der UPnP-Sicherheitslücke, die zahlreiche Router betrifft. Sie versichern beide, dass ihre eigenen Router nicht von außen per UPnP angreifbar sind.
Update Das US-Cert warnt vor einer Lücke in den UPnP-Funktionen, welche vermutlich nahezu alle privat genutzten Router betrifft. Zwar gibt es eine einfache Abhilfe, aber das Stopfen der Lücke dürfte einige Zeit in Anspruch nehmen.
Partner von Mega wollen eine App schaffen, die verschlüsseltes Streaming von Videos erlaubt. " Ich hoffe, dass es funktioniert. Es wäre genial", meinte Kim Dotcom dazu.
Ein Spamangriff bei Twitter schleicht sich in Direct Messages ein und erschreckt die Nutzer. Manche löschen aus Angst gar ihren Account, wie der Chef der Piratenpartei.
Nach dem Start von Kim Dotcoms Sharehosting-Angebot Mega wird die verwendete Verschlüsselung von mehreren Seiten kritisiert. Dotcom gelobt Besserung und lädt Hacker ein, das System zu knacken.
Lancom warnt vor einer Sicherheitslücke in einigen Routern der VoIP-Serie. Wer einen 1722, 1723, 1724 oder 1823 mit dem Zusatz VoIP einsetzt, sollte umgehend die Aktualisierung auf LCOS 8.62 SU6 durchführen, empfiehlt der Hersteller.
Leicht zu erratende Passwörter soll es nicht mehr geben, wenn sich Googles Idee durchsetzt, stattdessen Hardwareschlüssel einzusetzen. Damit sie immer dabei sind, könnten sie in Schmuck eingearbeitet werden.
Apples Kauf von Authentec soll sich nun endlich auszahlen, mutmaßt ein Analyst, der einen Fingerabdruckscanner im nächsten iPhone vermutet. Das iPhone 5S soll den Besitzer biometrisch identifizieren, wenn er den Homebutton berührt.
Silent Phone für Android kann bei Google Play heruntergeladen werden. Die Firma des PGP-Schöpfers Phil Zimmermann vergibt für die verschlüsselte Smartphone-Nutzung eine spezielle Telefonnummer.
Die kostenlose Anwendung Inception setzt Systempasswörter in Speicherabbildern zurück und ermöglicht so den Zugang zu Windows, Mac OS X oder Linux. Der Angriff erfolgt über DMA-fähige Schnittstellen, etwa Firewire oder Thunderbolt.
Mit dem plattformübergreifenden Instant Messenger Hike werden Nachrichten auf Android- und iOS-Geräten jetzt mit einer 128-Bit-SSL-Verschlüsselung im WLAN übertragen. Windows-Phone-Nutzer senden vorerst im Klartext weiter.
Künftig könnten eine Spiele-Disc und eine bestimmte Konsole untrennbar verknüpft und der Weiterverkauf von Games somit unmöglich sein. Sony hat für ein entsprechendes System einen Patentantrag gestellt - er könnte bei der nächsten Playstation relevant werden.
Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen.
Das MMOG Heroes of Newerth ist gehackt worden, wie das Entwicklerstudio S2 Games mitteilt. Es empfiehlt dringend, eventuell doppelt verwendete Passwörter auszutauschen.
Mit einer neuen Erweiterung von Boxcryptor für Googles Browser Chrome können Dateien ohne weitere Software in der Dropbox und Google Drive sicher verschlüsselt und auch wieder gelesen werden.
Der Betreiber des Botnetzes Skynet hat sich eine neue Methode zum Schutz vor Strafverfolgung ausgedacht: Der Kontrollserver ist nur per Tor-Netz erreichbar. Geklaut wird die Rechenzeit der Clients zum Errechnen von Bitcoins.
Die Pro-Version des Test-Frameworks für IT-Sicherheit Metasploit bekommt in der aktuellen Version einige Werkzeuge, mit denen Unternehmen die Aufmerksamkeit ihrer Mitarbeiter testen können. So lassen sich Phishing-Webseiten einfach bauen oder USB-Sticks präparieren.
Die Windows-Version 1.5 von Boxcryptor bietet erstmals auch eine Bedienoberfläche in Deutsch. Zudem wurde die Verschlüsselungssoftware für Cloud-Speicher auf Windows 8 angepasst.
Der Sicherheitsexperte Jeremi Gosney hat sich zum Knacken von Passwörtern einen Cluster aus 25 Grafikkarten gebaut, dessen Leistung CPU-basierte Systeme überbieten soll. Aber nicht nur die Hardware des Rechners ist eine Besonderheit.
Mit Hike ist ein plattformübergreifender Instant Messenger in Deutschland veröffentlicht worden, der mit Whatsapp konkurriert. Auch wenn der Dienst einen guten ersten Eindruck hinterlässt, gibt es noch keinen Grund zu wechseln - denn Nachrichten werden bislang unverschlüsselt übertragen.
Der Hacker Kingcope hat eine weitere Schwachstelle in der Datenbank MySQL beschrieben. Mit Hilfe eines Skripts ließen sich in einem Brute-Force-Angriff bis zu 5.000 Passwörter pro Sekunde auslesen - als unprivilegierter Benutzer.
Mit einem einfachen Trick ist es möglich, Nutzern Passwörter zu entlocken, zeigt der Blogger h43z. Er nutzt dazu ein von Neophasis zuvor entdecktes Problem, das durch die Standard-DOM-Methode preventDefault() in allen Browsern besteht.
Deepsec 2012 Die Snoop-It-App soll jedem eine Basisüberprüfung der Sicherheit von Apps ermöglichen. Das könnte dazu führen, dass viele iOS-Entwickler entdeckt werden, die auf fragwürdige Art und Weise Daten erheben.
Es gibt unsichere Passwörter und solche, die noch weniger Schutz bieten: Die Internationale Fernmeldeunion hat ihr Blog mit dem Nutzernamen "Admin" gleich noch mit demselben Passwort versehen. Ein deutscher Blogger hat die UN-Organisation darauf aufmerksam gemacht.
Eine geplante Gesetzänderung soll Anbietern die Herausgabe von Zugangsdaten zu E-Mail-Konten an Polizei, Zoll und Geheimdienste erlauben. Der Arbeitskreis Vorratsdatenspeicherung fordert den Bundesrat auf, das Gesetz abzulehnen.
Erneut gibt es einen Fall, bei dem die Standardpasswörter trotz WPA2 unsicher sind. Einige Belkin-Router verwenden für das Passwort einen Algorithmus, der leicht zurückgerechnet werden kann. Alles, was der Angreifer braucht, ist die Mac-Adresse.
Die für Privatanwender kostenfreie Windows-Textbausteinverwaltung Phraseexpress sichert ihre Daten jetzt in der Cloud. So können auch andere Nutzer darauf zugreifen und zum Beispiel aus MFG automatisch die bekannte Grußformel erzeugen lassen.
Der Entwicklungszyklus von PHP 5.5 geht mit der Veröffentlichung einer ersten Alpha in die Endphase. Die Entwickler hoffen auf reges Feedback aus der Community. Der Quellcode liegt offen im Git-Verzeichnis des Projekts.
Ubuntu macht einige UEFI-Rechner unbrauchbar, berichten Nutzer. Lenovos UEFI-Implementierung untersucht vermeintlich Booteinträge, was den Start fast aller Linux-Systeme verhindert.
Mitglieder des Spieleportals Origin berichten über gekaperte Accounts, der Verdacht eines Hacks liegt in der Luft. Betreiber Electronic Arts sagt trotzdem, es gebe kein Sicherheitsproblem.
Wer seine Playstation 3 etwa mithilfe des kürzlich veröffentlichten LV0-Key hackt, muss ab sofort mit dem dauerhaften Ausschluss aus dem Playstation Network (PSN) rechnen.
Zahlreiche Websites, darunter auch sehr große, geben jedem Einblick in den Status ihrer Apache-Server, bei wenigen tauchen dort auch Passwörter von Nutzern auf.
Höchstens jede zweite Drohne des US-Militärs funkt derzeit verschlüsselt. Alle anderen kommunizieren im Klartext mit der Bodenstation und können abgehört werden. Erst 2014 soll das Problem behoben sein.
Eine Gesetzesergänzung des Bundesinnenministeriums soll Telekommunikationsbetreiber verpflichten, dynamische IP-Adressen, PIN-Codes oder E-Mail-Passwörter jederzeit an Geheimdienste und Polizei herauszugeben. Dazu soll der Verdacht auf Bagatellstraftaten ausreichen.
Mit dem Pilotprojekt "Public Wifi Berlin" bieten Kabel Deutschland und die Medienanstalt Berlin-Brandenburg kostenloses WLAN in der Hauptstadt an. Technisch ist der Anbieter auf dem aktuellen Stand - die Verbindung ist gut, wenn auch nicht immer so schnell wie versprochen.
Warum Opensuse nicht versucht, Secure Boot möglichst schnell umzusetzen, verrät Frederic Crozat im Gespräch mit Golem.de. Er bedauert zudem den Alleingang der Linux-Foundation.
Die deutschlandweite Computerhandelskette K&M Elektronik ist 20 Jahre nach ihrer Gründung zahlungsunfähig und hat beim Amtsgericht Stuttgart Insolvenzantrag gestellt.
Wissenschaftler haben 13.500 kostenlose Android-Apps aus dem Play Store auf ihren Umgang mit verschlüsselten Daten untersucht. Die Ergebnisse sollen zeigen, dass manche Apps es mit der Sicherheit der Nutzerdaten nicht so genau nehmen.
Das US-Unternehmen Intellectual Ventures hat einen Kopierschutz für den 3D-Druck entwickelt und patentieren lassen. Das Verfahren regelt nicht nur, ob ein Objekt aufgebaut werden darf, sondern auch wie.
Über den Bootloader Shim sollen sich eigene Secure-Boot-Schlüssel für Linux in einer Datenbank hinterlegen lassen. Andere Linux-Distributionen benötigen dann nur noch den signierten Shim-Loader von Fedora.
Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging.