Logo von Security

Suche
  1. Exploit-Händler hortete Browser-Lücke jahrelang

    Exploit-Händler hortete Browser-Lücke jahrelang

    Unter anderem mit einer Internet-Explorer-Lücke räumte Vupen im Frühjahr bei einem Hacking-Wettbewerb satte Preisgelder ab. Wie sich herausstellte, hat diese allerdings schon einige Jahre auf dem Buckel.

  2. Truecrypt ist unsicher - und jetzt?

    Truecrypt ist unsicher - und jetzt?

    Sollten wir jetzt wirklich alle auf Bitlocker umsteigen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld.

Anzeige
  1. Apache 2.4.10 stopft fünf Lücken

  2. MailPoet Newsletters

  3. Kritische Lücke bei Cisco-Routern

  1. 29

    Krypto-Messenger: "TextSecure" ohne verschlüsselte SMS, "Sicher" jetzt sicherer

    Krypto-Messenger

    Der verschlüsselnde Messenger Sicher setzt jetzt längere Schlüssel ein. Die Entwickler bei TextSecure haben sich derweil entschlossen, die Funktion zum Verschlüsseln von SMS-Nachrichten aus ihrem Krypto-Messenger zu entfernen.

  2. 25

    Anonymisierungs-Distribution Tails: Schadcode über Anonymisierungsdienst I2P

    Tails im Fadenkreuz

    Über einen Fehler in I2P kann man laut Exodus Intelligence (dem Exploit-Dealer, der die Lücke entdeckt hatte) Schadcode auf einem Tails-System ausführen und den Nutzer enttarnen. Auch die aktuelle Version von Tails ist angreifbar.

  3. 42

    DANE disruptiv: Authentifizierte OpenPGP-Schlüssel im DNS

    DANE disruptiv: Authentifizierte OpenPGP-Schlüssel im DNS

    Pretty Good Privacy soll das DNS zur Schlüsselpropagierung nutzen. Auf der Liste der Entwickler der Internet Engineering Task Force (IETF) steht als nächstes die Zulassung eigenen Schlüsselmaterials.

  4. 4. Bremer IT-Sicherheitstag: Frühbucherrabatt endet am 31. Juli 2014

    4. Bremer IT-Sicherheitstag: Angriffserkennung und Angriffsbehandlung

    Noch bis zum Monatsende können sich Interessierte für die Konferenz zum Thema "Angriffserkennung und Angriffsbehandlung – Unified Threat Management" zu vergünstigten Preisen anmelden.

  5. lost+found: Was von der Woche übrig blieb

    lost+found: Was von der Woche übrig blieb

    Heute unter anderem mit Kali trifft EFI, Spam-Kunst, Burp, einem Open-Source-Debugger, einer neuen Truecrypt-Alternative und einem kompromittierten MacBook Air.

  6. 17

    US-Sammelklage gegen eBay nach Datenklau

    Sammelklage gegen eBay nach Datenklau

    Ein Bürger des US-Bundesstaats Louisiana hat eBay wegen mangelnder Sicherheitsvorkehrungen auf Schadenersatz verklagt. Diese hätten es ermöglicht, dass Identitätsdiebe an Daten von 145 Millionen eBay-Kunden gelangen konnten.

  7. 134

    Russland: 3,9 Millionen Rubel für De-Anonymisierung von Tor

    Hacker-Angriffe

    Russlands Innenministerium will offenbar besser Informationen über Nutzer des Anonymisierungs-Netzwerks Tor sammeln können. Umgerechnet rund 83.000 Euro werden für eine entsprechende Technik ausgelobt.

  8. 26

    Hacker erbeutet 20.000 E-Mail-Adressen bei der Europäischen Zentralbank

    EZB-Hack

    Zum Teil wurden auch Klarnamen, Adressen und Telefonnummern kopiert. Opfer sind Journalisten und Seminarteilnehmer der Europäische Zentralbank.

  9. 12

    Hackergruppe w0rm greift das Wall Street Journal an

    W0rm-Logo

    Wie schon zuvor bei CNet kopierten die Hacker Nutzerdaten. Die Online-Ausgabe des Magazins Vice war ebenfalls betroffen. Auf der Facebook-Seite des Wall Street Journal wurde das Gerücht verbreitet, Air Force One sei über Russland verschwunden.

  10. 36

    Domain Name System: Weniger US-Übermacht, mehr Sicherheit durch mehr DNS-Rootserver?

    Netzwerk

    Mehr Rootserver für das DNS möchte das CNNIC, um alten Streit um die geografische Verteilung der DNS-Root zu beenden. Technisch machbar, heißt es bei der IETF. Technisch sinnvoll? Umstritten. Politischer Streit? Zu erwarten.

  1. Blindes Hacking

    Blindes Hacking

    Normalerweise benötigt man für das zuverlässige Ausnutzen einer Sicherheitslücke das verwundbare Programm selbst. Ein Forscherteam zeigt, dass es zur Not auch ohne geht.

  2. Schnellstart mit Kali Linux

    Schnellstart mit Kali Linux

    Über 300 Pentesting-Tools bringt das Spezial-Linux Kali mit. Wir stellen unsere Favoriten vor und zeigen, wie man sie einsetzt.

  3. Warum Google uns echte Verschlüsselung verweigert

    Warum uns Google echte Verschlüsselung verweigert

    Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann.

  4. SSL-Fuzzing mit "Frankencerts"

    Frankencert

    Durch das Zusammenstückeln von Tausenden von echten SSL-Zertifikaten zu über acht Millionen "Frankencerts" haben Forscher Lücken in gängigen SSL-Bibliotheken gefunden.

  5. Warum wir Forward Secrecy brauchen

    Warum wir jetzt Forward Secrecy brauchen

    Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt.