Abo
  1. Foren
  2. Kommentare
  3. Security

Security

  1. 1
  2. 161
  3. 162
  4. 163
  5. 164
  6. 165
  7. 166
  8. 167
  9. 168
  10. 169
  1. iOS: Schwachstelle erlaubt Installation manipulierter Apps

    Beiträge: 88
    Themen: 4
    Letzter Beitrag:
    12.11.14 - 09:24

    Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.
    https://www.golem.de/news/ios-schwachstelle-erlaubt-installation-manipulierter-apps-1411-110448.html

  2. Verschlüsselung: Parallele Angriffe auf RSA-Schlüssel mit 1.024 Bit

    Beiträge: 2
    Themen: 1
    Letzter Beitrag:
    11.11.14 - 16:57

    Kurze RSA-Schlüssel lassen sich schneller und günstiger brechen, wenn man einen Angriff auf viele Schlüssel gleichzeitig durchführt. Insbesondere bei DNSSEC sind RSA-Schlüssel mit 1.024 Bit noch in breitem Einsatz.
    https://www.golem.de/news/verschluesselung-parallele-angriffe-auf-rsa-schluessel-mit-1-024-bit-1411-110435.html

  3. BND-Kauf von Zero Days: CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    Beiträge: 10
    Themen: 4
    Letzter Beitrag:
    10.11.14 - 23:43

    "An Dreistigkeit kaum zu überbieten": Der Chaos Computer Club kritisiert die angeblichen Pläne des BND zum Ankauf von bislang unbekannten Sicherheitslücken. Das Geld ließe sich viel besser verwenden.
    https://www.golem.de/news/bnd-kauf-von-zero-days-ccc-warnt-vor-mitmischen-im-schwachstellen-schwarzmarkt-1411-110430.html

  4. Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Beiträge: 20
    Themen: 6
    Letzter Beitrag:
    10.11.14 - 13:04

    Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.
    https://www.golem.de/news/gezieltes-phishing-30-minuten-vom-gehackten-mail-account-bis-zum-zugriff-1411-110410.html

  5. Operation Onymous: Großrazzia bei illegalen Handelsplattformen

    Beiträge: 31
    Themen: 4
    Letzter Beitrag:
    10.11.14 - 08:26

    Neben Silk Road 2.0 wurden auch zahlreiche weitere illegale Handelsplattformen im Tor-Netzwerk gesperrt. Die Razzia war eine koordinierte Aktion zwischen europäischen und US-Behörden.
    https://www.golem.de/news/operation-onymous-grossrazzia-bei-illegalen-handelsplattformen-1411-110403.html

  6. Kgraft und Kpatch: Live-Patching-Techniken könnten zusammengeführt werden

    Beiträge: 3
    Themen: 1
    Letzter Beitrag:
    08.11.14 - 12:51

    Die wichtigsten Funktionen zum Live-Patching des Linux-Kernels aus Kgraft und Kpatch könnten vereint werden. Der Code dazu steht nach einer Diskussion nun bereit.
    https://www.golem.de/news/kgraft-und-kpatch-live-patching-techniken-koennten-zusammengefuehrt-werden-1411-110402.html

  7. Security: Bilder Tausender unsicherer Webcams im Internet zu sehen

    Beiträge: 92
    Themen: 17
    Letzter Beitrag:
    13.11.14 - 14:18

    Menschen zu Hause in ihrem Fernsehsessel oder bei der Arbeit am Rechner: Das zeigt eine Webseite - ohne dass die Betroffenen davon wissen. Die unbekannten Betreiber haben dafür weltweit Tausende Webcams angezapft.
    https://www.golem.de/news/security-tausende-unsichere-webcams-im-internet-zu-sehen-1411-110401.html

  8. November-Patchday: Fünf kritische Lücken in Windows und Internet Explorer

    Beiträge: 9
    Themen: 2
    Letzter Beitrag:
    08.11.14 - 12:26

    Am 11. November 2014 will Microsoft eine ungewöhnlich hohe Anzahl an Sicherheitslücken per Windows-Update schließen. Allein fünf der Bugs stuft Redmond als kritisch ein, sie betreffen alle noch unterstützten Windows-Versionen, eine davon den Internet Explorer. Insgesamt gibt es 16 Patches.
    https://www.golem.de/news/november-patchday-fuenf-kritische-luecken-in-windows-und-internet-explorer-1411-110400.html

  9. Landgericht Berlin: Facebooks Datenweitergabe an App-Anbieter illegal

    Beiträge: 13
    Themen: 3
    Letzter Beitrag:
    09.11.14 - 19:51

    Facebook räumt App-Anbietern den Zugriff auf den Chat ein und erlaubt das Posten auf der Seite des Nutzers. Die Einwilligung dazu ist unterhalb des Buttons in kleiner, hellgrauer Schritt versteckt. Das ist rechtswidrig, urteilt das Landgericht Berlin.
    https://www.golem.de/news/landgericht-berlin-facebooks-datenweitergabe-an-app-anbieter-illegal-1411-110397.html

  10. Onlineshop: Datenpanne bei Conrad.de

    Beiträge: 25
    Themen: 8
    Letzter Beitrag:
    11.11.14 - 17:13

    Der Onlineshop des Elektronikhändlers Conrad.de war von einer Datenpanne betroffen. Nach Hinweisen eines Kunden und später von Golem.de behob das Unternehmen umgehend die Schwachstelle.
    https://www.golem.de/news/onlineshop-datenpanne-bei-conrad-de-1411-110388.html

  11. Gemeinsamer Brief: Telekom will Öffnung von Whatsapp erzwingen

    Beiträge: 220
    Themen: 41
    Letzter Beitrag:
    23.01.15 - 14:57

    Whatsapp, Facebook und Google sollen ihre Dienste öffnen, so dass Nutzer ihre Daten austauschen und kommunizieren können, wie es Netzbetreiber über Roaming erlauben. Das fordern Telekom, Vodafone und Telefónica.
    https://www.golem.de/news/gemeinsamer-brief-telekom-will-oeffnung-von-whatsapp-erzwingen-1411-110379.html

  12. Wirelurker: Neue Malware zielt auf Apple-Produkte

    Beiträge: 38
    Themen: 4
    Letzter Beitrag:
    07.11.14 - 20:38

    Sicherheitsexperten warnen vor einer neuen Malware, die gezielt Produkte von Apple angreife. Wirelurker soll die bislang größte Attacke auf die Systeme des US-Konzerns sein.
    https://www.golem.de/news/wirelurker-neue-malware-zielt-auf-apple-produkte-1411-110375.html

  13. United Internet: Ausfall der E-Mail-Dienste bei 1&1

    Beiträge: 11
    Themen: 6
    Letzter Beitrag:
    06.11.14 - 16:46

    1&1 kämpft mit einem Ausfall der E-Mail-Dienste. Gegenwärtig werde eine Lösung in die Systeme aufgenommen, heißt es auf der 1&1-Statusseite.
    https://www.golem.de/news/united-internet-ausfall-der-e-mail-dienste-bei-1-1-1411-110361.html

  14. DE-CIX: Wie sich der Internetknoten Frankfurt abhören lässt

    Beiträge: 31
    Themen: 6
    Letzter Beitrag:
    07.11.14 - 21:16

    Immer wieder gibt es Berichte, wonach die Geheimdienste den Frankfurter Internetknoten abhören. Wo, wann und wie das geschehen soll, ist aber alles andere als sicher. Indizien deuten aber auf mindestens zwei bekannte Anbieter hin.
    https://www.golem.de/news/de-cix-wie-sich-der-internetknoten-frankfurt-abhoeren-laesst-1411-110344.html

  15. Terrorabwehr: UK verlangt Passagierlisten von deutschen Fluglinien

    Beiträge: 26
    Themen: 7
    Letzter Beitrag:
    06.11.14 - 17:52

    Deutschen Fluglinien wie Airberlin und Lufthansa droht bald ein Landeverbot in Großbritannien. Die britische Regierung verlangt vorab die Passagierlisten, was Berlin laut Medienberichten aber verweigert. Es geht um den Konflikt zwischen Datenschutz und Terrorabwehr.
    https://www.golem.de/news/terrorabwehr-uk-verlangt-passagierlisten-von-deutschen-fluglinien-1411-110354.html

  16. .onion-Domains: Falsches Zertifikat für Tor-Facebook

    Beiträge: 17
    Themen: 2
    Letzter Beitrag:
    07.11.14 - 10:07

    Einem Sicherheitsforscher ist es gelungen, ein gefälschtes Zertifikat für die .onion-URL von Facebook ausstellen zu lassen. Facebook ist seit kurzem über das Tor-Netzwerk erreichbar.
    https://www.golem.de/news/onion-domains-falsches-zertifikat-fuer-tor-facebook-1411-110337.html

  17. Nogotofail: Google-Tool hilft Entwicklern bei Netzwerksicherheit

    Beiträge: 1
    Themen: 1
    Letzter Beitrag:
    20.11.14 - 09:08

    Gotofail, Heartbleed, Poodle: Derartige Sicherheitslücken sollen Entwickler, die TLS-Verbindungen benutzten, mit dem Google-Werkzeug Nogotofail verhindern. Genutzt werden dazu MITM und Clients auf vielen Plattformen.
    https://www.golem.de/news/nogotofail-google-tool-hilft-entwicklern-bei-netzwerksicherheit-1411-110340.html

  18. WLAN-Sicherheit: WPS-Algorithmus von D-Link-Routern trivial knackbar

    Beiträge: 37
    Themen: 7
    Letzter Beitrag:
    08.11.14 - 14:54

    Die Pin für das WPS-Verfahren zur einfachen Konfiguration von WLAN-Zugängen wird bei zahlreichen D-Link-Routern aus der MAC-Adresse berechnet. Damit ist ein unautorisierter Login ins WLAN trivial.
    https://www.golem.de/news/wlan-sicherheit-wps-algorithmus-von-d-link-routern-trivial-knackbar-1411-110330.html

  19. Verschlüsselung: EFF gibt Empfehlung für sichere Messenger

    Beiträge: 73
    Themen: 8
    Letzter Beitrag:
    11.11.14 - 14:35

    Neue Tools zur angeblich sicheren Kommunikation gibt es seit der NSA-Affäre jede Menge. Die Electronic Frontier Foundation (EFF) versucht, einen Überblick zu verschaffen. Textsecure und Cryptocat schneiden besonders gut ab.
    https://www.golem.de/news/verschluesselung-eff-gibt-empfehlung-fuer-sichere-messenger-1411-110325.html

  20. Neuer GCHQ-Chef: "IT-Konzerne sind Kommandonetzwerke für Terroristen"

    Beiträge: 32
    Themen: 14
    Letzter Beitrag:
    05.11.14 - 14:05

    Der neue Chef des britischen Geheimdienstes GCHQ greift die amerikanischen IT-Konzerne scharf an. Um Terrorismus bekämpfen zu können, müssten sie Ermittlern besseren Zugang erlauben.
    https://www.golem.de/news/neuer-gchq-chef-it-konzerne-sind-kommandonetzwerke-fuer-terroristen-1411-110294.html

  1. 1
  2. 161
  3. 162
  4. 163
  5. 164
  6. 165
  7. 166
  8. 167
  9. 168
  10. 169

Stellenmarkt
  1. trinamiX GmbH, Ludwigshafen
  2. Statistisches Bundesamt, Wiesbaden
  3. BWI GmbH, deutschlandweit
  4. OEDIV KG, Bielefeld

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. (u. a. Logan, John Wick, Alien Covenant, Planet der Affen Survival)
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Yuneec H520: 3D-Modell aus der Drohne
Yuneec H520
3D-Modell aus der Drohne

Multikopter werden zunehmend auch kommerziell verwendet. Vor allem machen die Drohnen Luftbilder und Inspektionsflüge und vermessen. Wir haben in der Praxis getestet, wie gut das mit dem Yuneec H520 funktioniert.
Von Dirk Koller


    Machine Learning: Wie Technik jede Stimme stehlen kann
    Machine Learning
    Wie Technik jede Stimme stehlen kann

    Ein Unternehmen aus Südkorea arbeitet daran, Stimmen reproduzierbar und neu generierbar zu machen. Was für viele Branchen enorme Kosteneinsparungen bedeutet, könnte auch eine neue Dimension von Fake News werden.
    Ein Bericht von Felix Lill

    1. AWS Amazon bietet seine Machine-Learning-Tutorials kostenlos an
    2. Random Forest, k-Means, Genetik Machine Learning anhand von drei Algorithmen erklärt
    3. Machine Learning Amazon verwirft sexistisches KI-Tool für Bewerber

    Google Nachtsicht im Test: Starke Nachtaufnahmen mit dem Pixel
    Google Nachtsicht im Test
    Starke Nachtaufnahmen mit dem Pixel

    Gut einen Monat nach der Vorstellung der neuen Pixel-Smartphones hat Google die Kamerafunktion Nachtsicht vorgestellt. Mit dieser lassen sich tolle Nachtaufnahmen machen, die mit denen von Huaweis Nachtmodus vergleichbar sind - und dessen Qualität bei Selbstporträts deutlich übersteigt.
    Ein Test von Tobias Költzsch

    1. Pixel 3 Google patcht Probleme mit Speichermanagement
    2. Smartphone Google soll Pixel 3 Lite mit Kopfhörerbuchse planen
    3. Google Dem Pixel 3 XL wächst eine zweite Notch

    1. Strategiespiel: Conan Unconquered verbindet Festungsbau und Verteidigung
      Strategiespiel
      Conan Unconquered verbindet Festungsbau und Verteidigung

      Erst eine Burg mit dicken Mauern aus dem Boden stampfen und sie dann gegen anstürmende Armeen verteidigen: Das ist das Konzept des PC-Strategiespiels Conan Unconquered, an dem Petroglyph Games (Command & Conquer) arbeitet.

    2. Raumfahrt: Wie Voyager 2 das Ende des Sonnensystems fand
      Raumfahrt
      Wie Voyager 2 das Ende des Sonnensystems fand

      Eine weitere Raumsonde hat das Sonnensystem verlassen. Die Messdaten von Voyager 2 sind eindeutig. Dabei ist es gar nicht so leicht zu sagen, wo das Sonnensystem eigentlich zu Ende ist.

    3. MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl
      MySQL-Frontend
      Lücke in PhpMyAdmin erlaubt Datendiebstahl

      Eine Sicherheitslücke im MySQL-Frontend PhpMyAdmin erlaubt es, lokale Dateien auszulesen. Dafür benötigt man jedoch einen bereits existierenden Login.


    1. 17:15

    2. 16:50

    3. 16:35

    4. 16:20

    5. 16:00

    6. 15:40

    7. 15:20

    8. 15:00