Logo von Security

Suche
  1. Erpressungs-Trojaner

    Neue Locky-Welle infiziert Computer

    Erpressungs-Trojaner: Neue Locky-Welle infiziert Computer

    Wer derzeit E-Mails mit Anhang bekommt, sollte diese noch kritischer als sonst beäugen: Locky verbreitet sich erneut über vermeintliche Bewerbungs-Mails.

    131 Kommentare

  2. Erpressungs-Trojaner Cerber

    Angebliche Media-Markt-Bestellung mit Schädling an Bord (enthält Videomaterial) (enthält Bilderstrecke)

    Krypto-Trojaner Cerber

    Online-Erpresser verschicken derzeit betrügerische Mails im Namen von Media Markt. Wer die Bestellung einsehen möchte, fängt sich einen Krypto-Trojaner ein.

    189 Kommentare

Anzeige
  1. Kritische Lücken in libarchive

  2. Kritischer Flash-Patch

  3. Patchday bei Microsoft

  1. 66

    Eilgesetz: Bundestag verabschiedet verschärftes Anti-Terror-Paket

    Reichstagsgebäude in Berlin

    Das Parlament hat eine Gesetzesinitiative beschlossen, wonach binnen eines Jahres eine Ausweispflicht beim Kauf von Prepaid-Handykarten greifen und die Kooperation mit ausländischen Geheimdiensten deutlich ausgebaut werden soll.

  2. 35

    Pretty Good Privacy: 40 Jahre Diffie-Hellman

    Auftakt der Crypto Wars: Von Diffie-Hellman bis zu PGP

    Am 23. Juni 1976 präsentierten Whitfield Diffie und Martin Hellman ihren Ansatz eines asymmetrischen Verschlüsselungsverfahren auf dem "Symposium on Information Theory" im schwedischen Ronneby.

  3. 48

    Mit App und falscher Goldcard: Der Packstation-Hack im Detail

    Mit Goldcard und mTAN: Der Packstation-Hack im Detail

    Mit gefälschten Kundenkarten und der DHL-App konnten Angreifer fremde Packstationen übernehmen. Wie einfach das war, zeigt ein Hintergrundartikel der c't.

  4. 7

    Comodo will offensichtlich Let's Encrypt den Namen streitig machen

    Comodo will offensichtlich Let's Encrypt den Namen streitig machen

    Die Zertifizierungsstelle Comodo hat bereits Ende vergangenen Jahres Anträge eingereicht, um die Bezeichnung Let's Encrypt in verschiedenen Kombinationen als Markennamen eintragen zu lassen.

  5. 3

    USA: Widerstand gegen Erweiterung der Hacking-Befugnisse für Behörden

    Hacker

    In den USA soll es Strafverfolgern künftig deutlich leichter gemacht werden, Computer aus der Ferne zu hacken und zu überwachen. Eine entsprechende Regeländerung ist bereits auf den Weg gebracht und kann nur vom Parlament gestoppt werden.

  6. 11

    Ex-IT-Direktor im NSA-Ausschuss: Jede verschlüsselte Mail ist ein Gewinn

    SSL

    Martin Schallbruch, früherer IT-Direktor im Bundesinnenministerium, hat im Parlament massiv dafür geworben, möglichst viel Kommunikation zu verschlüsseln. Eine strengere Kryptoregulierung stehe nicht zur Debatte.

  7. 125

    Sicherheitslücke in Alarmanlagen von ABUS und Climax (enthält Videomaterial)

    Sicherheitslücke in Alarmanlagen von ABUS und Climax

    Vernetzte Alarmanlagen sollen für Sicherheit und mehr Bedienkomfort sorgen. Durch eine Sicherheitslücke können Angreifer jedoch auf viele Systeme zugreifen – übers Internet.

  8. 215

    Crypto Wars: Neue Bundesbehörde soll Verschlüsselung knacken

    Hacker-Angriff

    Immer mehr Kommunikationsdienste verschlüsseln Nachrichten und schützen sie vor fremden Zugriffen. Die Bundesregierung will dem offenbar nicht tatenlos zusehen und eine Behörde mit dem Knacken der Kryptographie beauftragen.

  9. 36

    NSA-Ausschuss: Das BSI hat Merkels Handy nicht untersucht

    Abhörsicheres Blackberry-Smartphone

    Das Kanzleramt ist nicht auf das Angebot des Bundesamts für Sicherheit in der Informationstechnik eingegangen, das vermutlich abgehörte Mobiltelefon Merkels zu prüfen. Die Behörde warnt: Jederzeit sei mit außergewöhnlichen IT-Angriffen zu rechnen.

  10. 125

    Fünf Millionen Zertifikate: Let's Encrypt wächst rasant

    Lets Encrypt

    Innerhalb von drei Monaten hat Let's Encrypt die Gesamtanzahl von kostenlos ausgestellten SSL-/TLS-Zertifikaten verfünffacht.

  1. Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

    Der Krypto-Wegweiser für Nicht-Kryptologen

    Kryptographie ist ein wichtiger Baustein moderner IT – Sicherheit, Vertraulichkeit und Privatsphäre hängen davon ab. Der folgende Krypto-Wegweiser gibt einen kompakten Überblick zu den aktuell relevanten Verfahren.

  2. 1

    Zertifikate sperren - so geht's

    Verkehrte Welt – um ein Zertifikat zu sperren, muss man es erst installieren. Mit der folgenden Anleitung für Windows, Firefox, OS X und Linux geht das ohne Risiko und in wenigen Schritten.

  3. Dridex analysiert

    Eine kleine Artikelreihe zeigt, wie man einen Bot-Netz-Client mit dem Debugger auseinander nimmt.

  4. 9

    FAQs zur WhatsApp-Verschlüsselung

    FAQs zur WhatsApp-Verschlüsselung

    Die kürzlich eingeführte Ende-zu-Ende-Verschlüsselung des Messengers WhatsApp wirft viele Fragen auf. Wir beantworten die wichtigsten.

  5. 2

    Test: Hinter den Kulissen der WhatsApp-Verschlüsselung

    Test: Hinter den Kulissen der WhatsApp-Verschlüsselung

    WhatsApp verschlüsselt schon länger Ende-zu-Ende mit dem bei Krypto-Experten angesehenen Signal-Protokoll – jedenfalls manchmal. Verlassen konnte man sich darauf nicht. Wir versuchen die Frage zu beantworten, ob sich das geändert hat.

Anzeige