Logo von Security

Suche
  1. Ransomware

    Gratis Tools entschlüsseln elf Erpressungs-Trojaner

    Gratis Entschlüsselungs-Tools nehmen es mit elf Erpressungs-Trojanern auf

    AVG und Trend Micro haben ihre kostenlosen Tools aktualisiert, mit denen Opfer von diversen Verschlüsselungs-Trojanern unter Umständen wieder Zugriff auf ihre Daten bekommen können.

    14 Kommentare

  2. Post-Snowden

    Bezahlbare Krypto-Engines für alle (enthält Bilderstrecke)

    Cryptech-HSM-Gehäuse

    Was nutzt Verschlüsselung, wenn schon die Hardware kompromittiert ist? Dieser Frage geht das CrypTech-Projekt nach, das jetzt die Alpha-Version seines Open-Source-Hardware-Security-Modules vorlegt.

    30 Kommentare

Anzeige
  1. Schwachstellen in Typo3

  2. Diverse Lücken in PHP geschlossen

  3. Schwachstelle in Ciscos UCS Performance Manager

  1. 7

    IT-Sicherheitsgesetz: Sieben meldepflichtige Attacken in einem Jahr

    IT-Sicherheitsgesetz: Sieben meldepflichtige Attacken in einem Jahr

    Ein Jahr nach Inkrafttreten des IT-Sicherheitsgesetzes sind bei der zuständigen Behörde sieben Meldungen wegen Cyberattacken eingegangen.

  2. 39

    Generalschlüssel für Gepäck: Weiterer TSA Master Key veröffentlicht

    Generalschlüssel für Gepäck: Weiterer TSA Master Key veröffentlicht

    Nachdem sich bereits 2015 Generalschlüssel für Millionen Kofferschlösser von Travel Sentry mit einem 3D-Drucker anfertigen ließen, haben Hacker nun den TSA Master Key für Safe-Skies-Schlösser veröffentlicht.

  3. 6

    Richtlinien für mehr IT-Sicherheit in Autos

    Richtlinien für mehr IT-Sicherheit in Autos

    Die fortschreitende Vernetzung von Autos erfordert neue Denkweisen bei deren Produktion . Ein neuer Leitfaden der US-Automobilindustrie dokumentiert bewährte Methoden im Umgang mit "Cyber Security" in Fahrzeugen.

  4. 31

    Snowden lehrt iPhones das Whistleblowing (enthält Bilderstrecke)

    Snowden lehrt iPhones das Whistleblowing

    NSA-Whistleblower Edward Snowden denkt öffentlich über eine intelligente Smartphone-Hülle nach, die den Besitzer bei verdächtigen Sendeaktivitäten seines Handys warnen soll. Falls realisierbar soll das Gerät zuerst für das iPhone 6 auf den Markt kommen.

  5. 14

    Promi-Mailaccounts gehackt: Gefängnisstrafe für US-Amerikaner

    Hacker

    Ein junger US-Amerikaner spionierte unter anderem Hollywood-Stars aus, indem er sich per Phishing Zugriff auf über 360 Mailaccounts verschaffte. Dafür wurde er nun verurteilt.

  6. 16

    Sicherheitsfirma Quadsys hat Konkurrenten gehackt

    Cyberkriminalität

    Mitglieder des Managements einer britischen Security-Firma sollen die Datenbanken einer konkurrierenden Firma gehackt haben, um an Kundendaten zu gelangen. Das haben die Beschuldigten nun auch zugegeben.

  7. 97

    US-Polizei will Smartphone eines Toten mittels künstlichem Finger entsperren

    Fingerabdrücke

    Eine US-Polizeibehörde will mittels eines 3D-gedruckten Fingers das Smartphone eines Toten entsperren. Sie erhofft sich, so den Mörder des Smartphone-Besitzers zu fassen.

  8. 202

    Gegen NSA & Co: Snowden stellt Überwachungs-Indikator für iPhones vor

    Snowden denkt sich Überwachungs-Indikator für iPhone aus

    Der NSA-Enthüller Edward Snowden hat sich mit einem bekannten US-Hacker zusammengetan: Beide wollen Journalisten die Sicherheit geben, dass ihr iPhone nicht von Geheimdiensten gehackt wurde und heimlich Daten funkt.

  9. 8

    Sicherheits-Update: Typo3 wehrt sich gegen Lauscher Alert

    Sicherheits-Update: Typo3 wehrt sich gegen Lauscher

    Im CMS Typo3 klaffen sieben Sicherheitslücken; darunter auch die Anfälligkeit für das httpoxy-Problem. Eine neue Version ist verfügbar.

  10. Neue PHP-Version schafft httpoxy-Problem aus der Welt Update Alert

    Hacker

    PHP 7.0.9 bringt keine neuen Funktionen mit, sondern das Team hat ausschließlich Sicherheitslücken geschlossen.

  1. Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

    Der Krypto-Wegweiser für Nicht-Kryptologen

    Kryptographie ist ein wichtiger Baustein moderner IT – Sicherheit, Vertraulichkeit und Privatsphäre hängen davon ab. Der folgende Krypto-Wegweiser gibt einen kompakten Überblick zu den aktuell relevanten Verfahren.

  2. 1

    Zertifikate sperren - so geht's

    Verkehrte Welt – um ein Zertifikat zu sperren, muss man es erst installieren. Mit der folgenden Anleitung für Windows, Firefox, OS X und Linux geht das ohne Risiko und in wenigen Schritten.

  3. Dridex analysiert

    Eine kleine Artikelreihe zeigt, wie man einen Bot-Netz-Client mit dem Debugger auseinander nimmt.

  4. 9

    FAQs zur WhatsApp-Verschlüsselung

    FAQs zur WhatsApp-Verschlüsselung

    Die kürzlich eingeführte Ende-zu-Ende-Verschlüsselung des Messengers WhatsApp wirft viele Fragen auf. Wir beantworten die wichtigsten.

  5. 2

    Test: Hinter den Kulissen der WhatsApp-Verschlüsselung

    Test: Hinter den Kulissen der WhatsApp-Verschlüsselung

    WhatsApp verschlüsselt schon länger Ende-zu-Ende mit dem bei Krypto-Experten angesehenen Signal-Protokoll – jedenfalls manchmal. Verlassen konnte man sich darauf nicht. Wir versuchen die Frage zu beantworten, ob sich das geändert hat.

Anzeige