Abo
  1. Foren
  2. Kommentare
  3. Security

Security

  1. 1
  2. 124
  3. 125
  4. 126
  5. 127
  6. 128
  7. 129
  8. 130
  9. 131
  10. 132
  1. Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Beiträge: 12
    Themen: 3
    Letzter Beitrag:
    08.08.15 - 23:16

    Über einen Fehler im PDF-Viewer von Firefox können Unbefugte lokale Dateien auslesen. Die Schwachstelle ist inzwischen behoben, Updates sollten bald verfügbar sein. Der Fehler wurde aber bereits ausgenutzt.
    https://www.golem.de/news/security-firefox-schwachstelle-erlaubt-auslesen-lokaler-daten-1508-115645.html

  2. Security: SIM-Karten erfolgreich geklont

    Beiträge: 13
    Themen: 1
    Letzter Beitrag:
    07.08.15 - 15:00

    Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.
    https://www.golem.de/news/security-sim-karten-erfolgreich-geklont-1508-115640.html

  3. Kryptographie: Rechenfehler mit großen Zahlen

    Beiträge: 24
    Themen: 2
    Letzter Beitrag:
    09.08.15 - 18:43

    Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden.
    https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html

  4. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    Beiträge: 4
    Themen: 3
    Letzter Beitrag:
    09.08.15 - 09:49

    Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.
    https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html

  5. Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Beiträge: 8
    Themen: 3
    Letzter Beitrag:
    07.08.15 - 21:53

    Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden.
    https://www.golem.de/news/schwachstelle-certifi-gate-erlaubt-zertifikatsmissbrauch-unter-android-1508-115633.html

  6. Security: Zurück zu den Hacker-Ursprüngen

    Beiträge: 5
    Themen: 1
    Letzter Beitrag:
    06.08.15 - 21:56

    Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.
    https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html

  7. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Beiträge: 16
    Themen: 3
    Letzter Beitrag:
    06.08.15 - 21:03

    Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.
    https://www.golem.de/news/illegales-netzwerk-terracotta-vpn-nutzt-gekaperte-server-1508-115620.html

  8. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Beiträge: 40
    Themen: 7
    Letzter Beitrag:
    07.08.15 - 15:38

    Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.
    https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html

  9. Stagefright: Samsung und Google führen Patchday ein

    Beiträge: 36
    Themen: 5
    Letzter Beitrag:
    14.08.15 - 12:15

    Die Sicherheitslücke in Androids Stagefright-Framework bewirkt ein Umdenken: Sowohl Google als auch Samsung führen einen monatlichen Patchday ein, an dem Sicherheits-Updates unabhängig von eigentlichen Systemaktualisierungen bereitgestellt werden sollen.
    https://www.golem.de/news/stagefright-samsung-und-google-fuehren-patchday-ein-1508-115616.html

  10. Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard

    Beiträge: 24
    Themen: 2
    Letzter Beitrag:
    07.08.15 - 12:18

    Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht.
    https://www.golem.de/news/hash-funktion-sha-3-ist-jetzt-offiziell-ein-standard-1508-115606.html

  11. Android-Schwachstelle: Telekom schaltet wegen Stagefright-Exploits direktes MMS ab

    Beiträge: 64
    Themen: 5
    Letzter Beitrag:
    06.08.15 - 11:25

    MMS-Nutzer müssen wegen einer Android-Schwachstelle auf die direkte Zustellung verzichten. Die Telekom will so ihre Kunden schützen.
    https://www.golem.de/news/android-schwachstelle-telekom-schaltet-wegen-stagefright-exploits-direktes-mms-ab-1508-115600.html

  12. Privatsphäre: Windows 10 telefoniert zu viel nach Hause

    Beiträge: 718
    Themen: 57
    Letzter Beitrag:
    21.08.15 - 17:45

    Fragwürdige Voreinstellungen: Wer in Windows 10 die Übertragung von Nutzerdaten an die Microsoft-Server eindämmen will, muss an vielen Stellen aktiv werden.
    https://www.golem.de/news/privatsphaere-windows-10-telefoniert-zu-viel-nach-hause-1508-115575.html

  13. Android-Schwachstelle: Stagefright-Exploits wohl bald aktiv

    Beiträge: 55
    Themen: 8
    Letzter Beitrag:
    06.08.15 - 00:07

    Erste Nachweise, dass sich die wohl gravierende Sicherheitslücke in Android ausnutzen lässt, sind bereits im Umlauf. Patches gibt es zwar schon für Android und Cyanogenmod - bis die Hersteller sie bereitstellen, könnte Stagefright aber millionenfach missbraucht worden sein.
    https://www.golem.de/news/android-schwachstelle-stagefright-exploits-wohl-bald-aktiv-1508-115578.html

  14. Day Z: So kämpfen Spielentwickler gegen Cheater

    Beiträge: 110
    Themen: 13
    Letzter Beitrag:
    05.08.15 - 18:46

    Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater.
    https://www.golem.de/news/day-z-so-kaempfen-spielentwickler-gegen-cheater-1508-115555.html

  15. Security: Bitdefender wegen Datenlecks erpresst

    Beiträge: 3
    Themen: 1
    Letzter Beitrag:
    04.08.15 - 12:20

    Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar.
    https://www.golem.de/news/security-bitdefender-wegen-datenlecks-erpresst-1508-115562.html

  16. Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Beiträge: 8
    Themen: 1
    Letzter Beitrag:
    05.08.15 - 22:29

    Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.
    https://www.golem.de/news/anonymisierung-weiterer-angriff-auf-das-tor-netzwerk-beschrieben-1508-115547.html

  17. Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden

    Beiträge: 27
    Themen: 4
    Letzter Beitrag:
    07.08.15 - 16:36

    Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen.
    https://www.golem.de/news/tor-netzwerk-oeffentliche-bibliotheken-sollen-exit-relays-werden-1508-115535.html

  18. Schwachstellen: Fernzugriff öffnet Autotüren

    Beiträge: 13
    Themen: 3
    Letzter Beitrag:
    03.08.15 - 12:14

    Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht.
    https://www.golem.de/news/schwachstellen-fernzugriff-oeffnet-autotueren-1508-115533.html

  19. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    Beiträge: 66
    Themen: 8
    Letzter Beitrag:
    04.08.15 - 13:04

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.
    https://www.golem.de/news/sql-dump-aufgetaucht-generalbundesanwalt-de-gehackt-1507-115526.html

  20. Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

    Beiträge: 3
    Themen: 1
    Letzter Beitrag:
    01.08.15 - 04:31

    Das Netzwerk des Bundetages soll zwischen dem 13. und 17. August 2015 neu aufgesetzt werden. In dieser Zeit wird es komplett abgeschaltet. Auch E-Mails können dann nicht mehr empfangen oder versendet werden.
    https://www.golem.de/news/bundestags-hack-reparatur-des-bundestagsnetzes-soll-vier-tage-dauern-1507-115518.html

  1. 1
  2. 124
  3. 125
  4. 126
  5. 127
  6. 128
  7. 129
  8. 130
  9. 131
  10. 132

Stellenmarkt
  1. DEUTZ AG, Köln
  2. BwFuhrparkService GmbH, Troisdorf bei Bonn
  3. AOK - Die Gesundheitskasse für Niedersachsen, Hannover
  4. Deloitte, verschiedene Standorte

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 84,90€ (Vergleichspreis 93,90€)
  2. für 319€ statt 379,99€ im Vergleich (+ 50€ Rabatt bei 0%-Finanzierung und Gutschein: LCD050)
  3. 295,99€ (Vergleichspreis 335€) - Aktuell günstigste 2-TB-SSD!
  4. (u. a. SimCity 4 Deluxe Edition für 2,19€ und The Witcher 3 Wild Hunt für 13,49€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Lenovo Thinkpad T480s im Test: Das trotzdem beste Business-Notebook
Lenovo Thinkpad T480s im Test
Das trotzdem beste Business-Notebook

Mit dem Thinkpad T480s verkauft Lenovo ein exzellentes 14-Zoll-Business-Notebook. Anschlüsse und Eingabegeräte überzeugen uns - leider ist aber die CPU konservativ eingestellt und ein gutes Display kostet extra.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Thinkpad E480/E485 im Test AMD gegen Intel in Lenovos 14-Zoll-Notebook
  2. Lenovo Das Thinkpad P1 ist das X1 Carbon als Workstation
  3. Thinkpad Ultra Docking Station im Test Das USB-Typ-C-Dock mit robuster Mechanik

Network Slicing: 5G gefährdet die Netzneutralität - oder etwa nicht?
Network Slicing
5G gefährdet die Netzneutralität - oder etwa nicht?

Ein Digitalexperte warnt vor einem "deutlichen Spannungsverhältnis" zwischen der technischen Basis des kommenden Mobilfunkstandards 5G und dem Prinzip des offenen Internets. Die Bundesnetzagentur gibt dagegen vorläufig Entwarnung.
Ein Bericht von Stefan Krempl

  1. Frequenzauktion Auch die SPD will ein erheblich besseres 5G-Netz
  2. T-Mobile US Deutsche Telekom gibt 3,5 Milliarden US-Dollar für 5G aus
  3. Ericsson Swisscom errichtet standardisiertes 5G-Netz in Burgdorf

Grafikkarten: Das kann Nvidias Turing-Architektur
Grafikkarten
Das kann Nvidias Turing-Architektur

Zwei Jahre nach Pascal folgt Turing: Die GPU-Architektur führt Tensor-Cores und RT-Kerne für Spieler ein. Die Geforce RTX haben mächtige Shader-Einheiten, große Caches sowie GDDR6-Videospeicher für Raytracing, für Deep-Learning-Kantenglättung und für mehr Leistung.
Ein Bericht von Marc Sauter

  1. Tesla T4 Nvidia bringt Googles Cloud auf Turing
  2. Battlefield 5 mit Raytracing Wenn sich der Gegner in unserem Rücken spiegelt
  3. Nvidia Turing Geforce RTX 2080 rechnet 50 Prozent schneller

  1. Kanzleramtschef: Flächendeckender 5G-Ausbau "unfassbar teuer"
    Kanzleramtschef
    Flächendeckender 5G-Ausbau "unfassbar teuer"

    Nun meint auch der Kanzleramtschef Helge Braun zu wissen, dass ein ordentliches 5G-Netz nicht gebaut werden kann. Telefónica-Chef Haas fordert eine Digitale Dividende III.

  2. Laufzeitumgebung: Cryengine 5.5 unterstützt Raytracing-Schatten
    Laufzeitumgebung
    Cryengine 5.5 unterstützt Raytracing-Schatten

    Das Frankfurter Entwicklerstudio Crytek hat Version 5.5 seiner Cryengine veröffentlicht. Neben Fehlerkorrekturen und vielen kleineren Optimierungen gibt es Unterstützung für Raytracing-Schatten sowie einen als Spiel aufbereiteten Tutorialmodus.

  3. Handschriftenerkennung: Schattendatei in Windows speichert Texte und Passwörter
    Handschriftenerkennung
    Schattendatei in Windows speichert Texte und Passwörter

    Mit aktivierter Handschriftenerkennung liest Windows Texte aus Dateien auf der Festplatte aus und speichert sie unter WaitList.dat ab. Auch gelöschte Dateien sind so wieder herstellbar.


  1. 18:50

  2. 18:06

  3. 17:40

  4. 17:18

  5. 16:47

  6. 16:00

  7. 15:41

  8. 15:26