Logo von Security

Suche
  1. Report

    Phishing-Attacken auf Allzeithoch

    Report: Phishing-Attacken auf Allzeithoch

    Im ersten Quartal dieses Jahres verzeichnete die Anti-Phishing Working Group 250 Prozent mehr Phishing-Webseiten als Ende vergangenen Jahres.

    6 Kommentare

  2. Project Abacus für Android

    Google will bis 2017 teilweise auf Passwörter verzichten

    Android-Geräte: Google will bis 2017 Passwörter loswerden

    Schon Ende 2016 sollen Sensoren in Android-Smartphones Benutzer erkennen können, damit man sich in bestimmte Services ohne Passwort einloggen kann.

    177 Kommentare

Anzeige
  1. Kritische Lücke in Typo3

  2. Adobe Conect

  3. Kritische Magento-Lücken

  1. 59

    l+f: Atomraketen-Steuerung nutzt Floppy Disks

    lost+found: Was von der Woche übrig blieb

    Die US-amerikanische Atomstreitmacht setzt immer noch auf Technik aus den 70ern.

  2. 10

    Adobe Creative Cloud soll (fast) ohne QuickTime auskommen

    QuickTime für Windows

    In Kürze unterstützen die Creative-Cloud-Anwendungen Apples ProRes-Format nativ, kündigte Adobe an. Auch weitere Codecs sollen in Zukunft nicht mehr auf das löchrige QuickTime für Windows angewiesen sein.

  3. 18

    Online-Schwarzmarkt: Geklaute Kreditkarten und DDoS-Attacken für 'n Appel und 'n Ei

    Online-Schwarzmarkt: Geklaute Kreditkarten und DDoS-Attacken für 'n Appel und 'n Ei

    In Untergrund-Marktplätzen gehen Verkäufer neuerdings mit 24/7-Service auf Kundenfang. Oft wird versprochen, dass nur eine erfüllte Dienstleistung bezahlt werden muss, berichten Sicherheitsforscher.

  4. 55

    Gehackte Promi-Nacktbilder: Angeklagter bekennt sich vor Gericht schuldig

    Jennifer Lawrence

    Mit Phishing-Mails hat ein Mann aus dem US-Bundesstaat Pennsylvania Zugriff auf über 100 Apple- und Google-Accounts erlangt. Intime Fotos von Prominenten bezog er aus deren iPhone-Backups.

  5. 8

    Crypto Wars 3.0: Enisa und Europol gegen Hintertüren bei Verschlüsselung

    Crypto Wars 3.0: Enisa und Europol gegen Hintertüren

    Die europäischen Sicherheitsbehörden Europol und Enisa sprechen sich in einem gemeinsamen Positionspapier ausdrücklich gegen Hintertüren aus. Gleichzeitig fordern sie eine enge Kooperation zwischen Unternehmen und Sicherheitsforschung.

  6. 34

    l+f: Pfeif auf die Baustelle, gib Gas!

    lost+found: Was von der Woche übrig blieb

    Welche Strafe wird in Texas eigentlich für das Hacken von elektronischen Verkehrsschildern verhängt?

  7. 35

    Verschlüsselung: Apple heuert Krypto-Experten zurück

    iPhone-Streit

    Der Mitgründer von PGP Corp und Silent Circle arbeitet nun wieder für den iPhone-Hersteller. Apple steht im Mittelpunkt der "Crypto Wars", die zwischen Strafverfolgern und IT-Firmen ausgetragen werden.

  8. 88

    Erpressungstrojaner & Co.: De Maizière will schnelle Eingreiftruppe gegen Hacker (enthält Videomaterial)

    Hacker

    Angesichts einer wachsenden Bedrohung durch ausgeklügelte Hackerangriffe will der Bundesinnenminister für eine bessere Gegenwehr sorgen. Wirtschaft und Staat sollen kooperieren, eine schnelle Eingreiftruppe Notfallhilfe leisten.

  9. 1

    l+f: "Sorry! Bitte benutzen Sie dieses kostenlose Entschlüsselungs-Tool"

    lost+found: Was von der Woche übrig blieb

    Nach der Bekanntgabe des Endes von TeslaCrypt legen die Drahtzieher nun nach – im positiven Sinne.

  10. 28

    Neben Erpressung nun auch DDoS: Verschlüsselungs-Trojaner Cerber lernt dazu

    Hacker, Code, Security, Sicherheit

    Mit einer neuen Version von Cerber wollen die Drahtzieher hinter der Ransomware noch mehr Profit generieren: Der Schädling nimmt persönliche Daten als Geisel und die Kriminellen können infizierte Computer für DDoS-Attacken missbrauchen.

  1. Dridex analysiert

    Eine kleine Artikelreihe zeigt, wie man einen Bot-Netz-Client mit dem Debugger auseinander nimmt.

  2. 8

    FAQs zur WhatsApp-Verschlüsselung

    FAQs zur WhatsApp-Verschlüsselung

    Die kürzlich eingeführte Ende-zu-Ende-Verschlüsselung des Messengers WhatsApp wirft viele Fragen auf. Wir beantworten die wichtigsten.

  3. 1

    Test: Hinter den Kulissen der WhatsApp-Verschlüsselung

    Test: Hinter den Kulissen der WhatsApp-Verschlüsselung

    WhatsApp verschlüsselt schon länger Ende-zu-Ende mit dem bei Krypto-Experten angesehenen Signal-Protokoll – jedenfalls manchmal. Verlassen konnte man sich darauf nicht. Wir versuchen die Frage zu beantworten, ob sich das geändert hat.

  4. Das kriminelle Superhirn hinter TrueCrypt

    Paul Calder LeRoux schrieb E4M, das Programm auf dem der Quellcode von TrueCrypt beruht. LeRoux war außerdem ein milliardenschwerer Drogen- und Waffenhändler. Mehrere Menschen sollen auf seinen Befehl hin getötet worden sein.

  5. 70

    Erpressungs-Trojaner wie Locky aussperren

    Erpressungs-Trojaner wie Locky aussperren

    Ein Heise-Admin hat mit wenigen Handgriffen einen zusätzlichen Schutz für unsere internen Datei-Server gebaut. Der sperrt via fail2ban infizierte Clients aus, bevor sie großen Schaden anrichten können.

Anzeige