Abo
  1. Foren
  2. Kommentare
  3. Security

Security

  1. 1
  2. 139
  3. 140
  4. 141
  5. 142
  6. 143
  7. 144
  8. 145
  9. 146
  10. 147
  1. Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Beiträge: 76
    Themen: 12
    Letzter Beitrag:
    18.08.15 - 10:23

    Whispeer soll ein sicheres soziales Netzwerk sein. Daher haben dessen Entwickler eine Ende-zu-Ende-Verschlüsselung eingebaut - und es damit in die Endrunde der Security Startup Challenge geschafft.
    https://www.golem.de/news/whispeer-soziales-netzwerk-mit-ende-zu-ende-verschluesselung-1508-115671.html

  2. Microsofts Patchday: Neue Patches verhindern Angriffe über USB

    Beiträge: 14
    Themen: 2
    Letzter Beitrag:
    13.08.15 - 03:34

    Am gestrigen Patch-Tuesday hat Microsoft eine gravierende Schwachstelle geschlossen, die das Einschleusen von Schadcode über USB-Sticks ermöglicht und bereits aktiv ausgenutzt wird. Außerdem wurden zahlreiche Speicherlücken im Browser Edge geschlossen.
    https://www.golem.de/news/microsofts-patchday-neue-patches-verhindern-angriffe-ueber-usb-1508-115711.html

  3. Pressemitteilungen: Hacker ermöglichen Börsen-Insidergeschäfte in Millionenhöhe

    Beiträge: 3
    Themen: 1
    Letzter Beitrag:
    14.08.15 - 10:39

    Pressemitteilungen beinhalten gelegentlich Informationen, die an der Börse viel Geld wert sind - vor allem, wenn sie vor ihrer Veröffentlichung in die Hände von Tätern gelangen, die damit Insidergeschäfte machen. In den USA wurde ein Verbrecherring zerschlagen, der über 100 Millionen US-Dollar damit verdient haben soll.
    https://www.golem.de/news/pressemitteilungen-hacker-ermoeglichen-boersen-insidergeschaefte-in-millionenhoehe-1508-115704.html

  4. Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Beiträge: 3
    Themen: 2
    Letzter Beitrag:
    14.09.15 - 23:33

    Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat.
    https://www.golem.de/news/schluesselaustausch-kci-angriff-auf-tls-missbraucht-clientzertifikate-1508-115699.html

  5. Parrot Bebop: Drohnenentführung per WLAN

    Beiträge: 5
    Themen: 1
    Letzter Beitrag:
    12.08.15 - 09:54

    Mit einem einfachen Datenpaket über WLAN lasse sich die Parrot-Drohne Bebop zum Absturz bringen oder gar entführen. Das hat ein Sicherheitsforscher auf der Defcon-Konferenz berichtet.
    https://www.golem.de/news/parrot-bebop-drohnenentfuehrung-per-wlan-1508-115688.html

  6. Schwachstellen: Fingerabdruckklau leicht gemacht

    Beiträge: 42
    Themen: 8
    Letzter Beitrag:
    11.08.15 - 20:01

    Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden.
    https://www.golem.de/news/schwachstellen-fingerabdruckklau-leicht-gemacht-1508-115669.html

  7. Bankverbindungen: Millionen Kundendaten von Carphone Warehouse gestohlen

    Beiträge: 3
    Themen: 1
    Letzter Beitrag:
    09.08.15 - 22:32

    Die britische Mobilfunk-Ladenkette Carphone Warehouse ist Opfer eines Hackerangriffs geworden. Millionen Kundendaten wurden abgegriffen, inklusive der Bankverbindungen.
    https://www.golem.de/news/bankverbindungen-millionen-kundendaten-von-carphone-warehouse-gestohlen-1508-115658.html

  8. Vorratsdaten: Regierungsinterne Zweifel an anlassloser Speicherung

    Beiträge: 20
    Themen: 3
    Letzter Beitrag:
    10.08.15 - 15:02

    Nach außen gibt sich die Bundesregierung überzeugt, dass der Gesetzentwurf zur Vorratsdatenspeicherung den Vorgaben der Gerichte entspricht. Intern hat es offenbar deutliche Bedenken gegeben.
    https://www.golem.de/news/vorratsdaten-regierungsinterne-zweifel-an-anlassloser-speicherung-1508-115657.html

  9. Neuer Privacy Visor: Eine Brille gegen Gesichtserkennungs-Algorithmen

    Beiträge: 155
    Themen: 14
    Letzter Beitrag:
    13.08.15 - 19:38

    Wer den Privacy Visor trägt, soll damit die Gesichtserkennung von Kameras oder sozialen Netzwerken stören können. Das erste Modell der Brille verwendete noch aufwendige LED-Beleuchtung, der zweite Privacy Visor kommt jetzt ohne Elektronik aus.
    https://www.golem.de/news/neuer-privacy-visor-eine-brille-gegen-gesichtserkennungs-algorithmen-1508-115655.html

  10. Sicherheitslücke: Hacker übernimmt Narkosegerät

    Beiträge: 73
    Themen: 13
    Letzter Beitrag:
    13.08.15 - 00:13

    Technische Apparate in Krankenhäusern gehören sicherlich zu den Geräten, die vor Fremdzugriff am besten geschützt sein sollten. Schließlich steuern sie teilweise lebenswichtige Körperfunktionen. Ein Fall in Süddeutschland zeigt, dass dieser Schutz offenbar nicht immer gegeben ist.
    https://www.golem.de/news/sicherheitsluecke-hacker-uebernimmt-narkosegeraet-1508-115653.html

  11. Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Beiträge: 12
    Themen: 3
    Letzter Beitrag:
    08.08.15 - 23:16

    Über einen Fehler im PDF-Viewer von Firefox können Unbefugte lokale Dateien auslesen. Die Schwachstelle ist inzwischen behoben, Updates sollten bald verfügbar sein. Der Fehler wurde aber bereits ausgenutzt.
    https://www.golem.de/news/security-firefox-schwachstelle-erlaubt-auslesen-lokaler-daten-1508-115645.html

  12. Security: SIM-Karten erfolgreich geklont

    Beiträge: 13
    Themen: 1
    Letzter Beitrag:
    07.08.15 - 15:00

    Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.
    https://www.golem.de/news/security-sim-karten-erfolgreich-geklont-1508-115640.html

  13. Kryptographie: Rechenfehler mit großen Zahlen

    Beiträge: 24
    Themen: 2
    Letzter Beitrag:
    09.08.15 - 18:43

    Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden.
    https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html

  14. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    Beiträge: 4
    Themen: 3
    Letzter Beitrag:
    09.08.15 - 09:49

    Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.
    https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html

  15. Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Beiträge: 8
    Themen: 3
    Letzter Beitrag:
    07.08.15 - 21:53

    Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden.
    https://www.golem.de/news/schwachstelle-certifi-gate-erlaubt-zertifikatsmissbrauch-unter-android-1508-115633.html

  16. Security: Zurück zu den Hacker-Ursprüngen

    Beiträge: 5
    Themen: 1
    Letzter Beitrag:
    06.08.15 - 21:56

    Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.
    https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html

  17. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Beiträge: 16
    Themen: 3
    Letzter Beitrag:
    06.08.15 - 21:03

    Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.
    https://www.golem.de/news/illegales-netzwerk-terracotta-vpn-nutzt-gekaperte-server-1508-115620.html

  18. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Beiträge: 40
    Themen: 7
    Letzter Beitrag:
    07.08.15 - 15:38

    Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.
    https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html

  19. Stagefright: Samsung und Google führen Patchday ein

    Beiträge: 36
    Themen: 5
    Letzter Beitrag:
    14.08.15 - 12:15

    Die Sicherheitslücke in Androids Stagefright-Framework bewirkt ein Umdenken: Sowohl Google als auch Samsung führen einen monatlichen Patchday ein, an dem Sicherheits-Updates unabhängig von eigentlichen Systemaktualisierungen bereitgestellt werden sollen.
    https://www.golem.de/news/stagefright-samsung-und-google-fuehren-patchday-ein-1508-115616.html

  20. Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard

    Beiträge: 24
    Themen: 2
    Letzter Beitrag:
    07.08.15 - 12:18

    Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht.
    https://www.golem.de/news/hash-funktion-sha-3-ist-jetzt-offiziell-ein-standard-1508-115606.html

  1. 1
  2. 139
  3. 140
  4. 141
  5. 142
  6. 143
  7. 144
  8. 145
  9. 146
  10. 147

Stellenmarkt
  1. Dataport, Verschiedene Standorte
  2. operational services GmbH & Co. KG, München
  3. FREICON GmbH & Co. KG, Freiburg
  4. Universitätsklinikum Frankfurt, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 23,49€
  2. 2,99€
  3. 5,99€
  4. (-15%) 33,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Raspberry Pi: Spieglein, Spieglein, werde smart!
Raspberry Pi
Spieglein, Spieglein, werde smart!

Ein Spiegel, ein ausrangierter Monitor und ein Raspberry Pi sind die grundlegenden Bauteile, mit denen man sich selbst einen Smart Mirror basteln kann. Je nach Interesse können dort dann das Wetter, Fahrpläne, Nachrichten oder auch stimmungsvolle Bilder angezeigt werden.
Eine Anleitung von Christopher Bichl

  1. IoT mit LoRa und Raspberry Pi Die DNA des Internet der Dinge
  2. Bewegungssensor auswerten Mit Wackeln programmieren lernen
  3. Raspberry Pi Cam Babycam mit wenig Aufwand selbst bauen

Elektromobilität: Der Umweltbonus ist gescheitert
Elektromobilität
Der Umweltbonus ist gescheitert

Trotz eines spürbaren Anstiegs zum Jahresbeginn kann man den Umweltbonus als gescheitert bezeichnen. Bislang wurden weniger als 100.000 Elektroautos gefördert. Wenn der Bonus Ende Juni ausläuft, sind noch immer einige Millionen Euro vorhanden. Die Fraktion der Grünen will stattdessen Anreize über die Kfz-Steuer schaffen.
Eine Analyse von Dirk Kunde

  1. Elektromobilität Nikola Motors kündigt E-Lkw ohne Brennstoffzelle an
  2. SPNV Ceské dráhy will akkubetriebene Elektrotriebzüge testen
  3. Volkswagen Electrify America nutzt Tesla-Powerpacks zur Deckung von Spitzen

Chromebook Spin 13 im Alltagstest: Tolles Notebook mit Software-Bremse
Chromebook Spin 13 im Alltagstest
Tolles Notebook mit Software-Bremse

Bei Chromebooks denken viele an billige, knarzende Laptops - das Spin 13 von Acer ist anders. Wir haben es einen Monat lang verwendet - und uns am Ende gefragt, ob der veranschlagte Preis für ein Notebook mit Chrome OS wirklich gerechtfertigt ist.
Ein Test von Tobias Költzsch


    1. Uploadfilter: EU-Kommission bezeichnet Reformkritiker als "Mob"
      Uploadfilter
      EU-Kommission bezeichnet Reformkritiker als "Mob"

      In der Debatte über die Reform des EU-Urheberrechts verschärft sich der Ton. Während die EU-Kommission Vergleiche mit dem Brexit-Referendum zieht und Unions-Politiker von Fake-Kampagnen sprechen, gehen Tausende Gegner von Uploadfiltern in Köln auf die Straße.

    2. Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus
      Datenschutz
      18.000 Android-Apps spionieren Nutzer unzulässig aus

      Selbst populäre Apps mit Hunderten Millionen Nutzern verstoßen gegen die Werberichtlinien von Google. Das Unternehmen reagierte monatelang nicht auf die Vorwürfe.

    3. Erneuerbare Energien: Shell übernimmt Heimakku-Hersteller Sonnen
      Erneuerbare Energien
      Shell übernimmt Heimakku-Hersteller Sonnen

      Der Erdölkonzern Shell setzt sein Engagement im Bereich erneuerbare Energien fort. Nun kauft das Unternehmen einen Konkurrenten für Teslas Powerwalls aus dem Allgäu.


    1. 16:51

    2. 13:16

    3. 11:39

    4. 09:02

    5. 19:17

    6. 18:18

    7. 17:45

    8. 16:20