Logo von Security

Suche
  1. SIM-Karten-Affäre: Auch 3G-Netze nicht vor Spionage sicher

    Telefonieren mit Smartphone

    Experten widersprechen Gemaltos Aussage, dass lediglich 2G-SIM-Karten von möglichen Abhöraktionen betroffen sind. Zudem verschweigt der Chipkartenhersteller ein weiteres Angriffsszenario.

  2. Lucy: Phish Yourself

    Lucy: Phish Yourself

    Mit dem kostenlosen Tool Lucy können Admins einen Phishing-Angriff simulieren. Das hilft nicht nur beim Überprüfen des Sicherheitsverhaltens der Mitarbeiter, sondern auch bei gezielten Schulungsmaßnahmen.

Anzeige
  1. Router-Lücken: D-Link und Trendnet

  2. Lücke im Jetty-Webserver

  3. Lücke im WordPress-Plug-in Slimstat

  1. 94

    Nach Superfish-Debakel: Lenovo will weniger Programme vorinstallieren

    Lenovo

    Lenovo-Rechner sollen künftig nur noch mit den nötigsten Programmen ausgeliefert werden, verspricht der Hersteller. In der auf einigen Laptops vorinstallierten Adware Superfish wurde zuvor eine schwere Sicherheitslücke entdeckt.

  2. 25

    Löchrige Router bei D-Link und Trendnet Alert

    Löchrige Router bei D-Link und Trendnet

    In einer Sammlung von Routern der Hersteller D-Link und Trendnet klaffen mehrere Lücken, durch die Angreifer unter Umständen das Gerät übernehmen können. Bis jetzt hat nur Trendnet mit Updates reagiert.

  3. 7

    #JetLeak: Jetty-Webserver gibt Verbindungsdaten preis Alert

    #JetLeak

    Der Jetty-Server steckt unter anderem in Hadoop, Heroku, Eclipse und der Google AppEngine. Angreifer können eine jetzt entdeckte Lücke dazu nutzen, Daten aus den Verbindungen anderer Nutzer auszuspionieren.

  4. 2

    l+f: Mal wieder DNS-Angriffe auf Router

    l+f: Tor-Deanonymisierung zu 81% erfolgreich

    Gezielter Spam enthält Links, die beim Klick den eigenen Router kompromittieren und dessen DNS-Einstellungen übernehmen.

  5. 27

    Sicherheits-Tool PrivDog telefoniert nach Hause - unverschlüsselt

    PrivDog redet Klartext und telefoniert nach Hause

    Das vermeintliche Sicherheits-Tool PrivDog steht erneut in der Kritik, denn es sendet alle besuchten URLs unverschlüsselt an den Hersteller.

  6. 40

    Konkurrenz für die NIST: Bernsteins Elliptische Kurven auf dem Weg zum Standard

    Konkurrenz für die NIST - Bernsteins Elliptische Kurven auf dem Weg zum Standard

    Zu den von NSA und NIST entwickelten ECC-Verfahren zeichnen sich Alternativen ab. Die Standardisierung von Bernsteins Curve25519 für TLS ist nun einen Schritt weiter.

  7. 23

    Blackphone trennt sich von Geeksphone (enthält Videomaterial)

    Blackphone trennt sich von Geeksphone

    Das von PGP-Guru Phil Zimmermann gegründete Unternehmen Silent Circle trennt sich von Hardwarepartner Geeksphone und geht mit dem Blackphone eigene Wege. Die führen auf den Mobile World Congress und in den Business-Bereich.

  8. 31

    Lizard Squad: Lenovo-Webseite vom Netz genommen Update

    Lenovo.com gehackt

    Die Lizard Squad hat die US-Webseite des Hardware-Herstellers Lenovo durch eine Slideshow mit Bildern deprimiert dreinschauender Jugendlicher ersetzt.

  9. 22

    WordPress-Plug-in Slimstat gefährdet Server Alert

    WordPress-Plug-in Slimstat gefährdet Server

    Das Statistik-Tool öffnet Angreifern Tür und Tor, die komplette WordPress-Seite zu übernehmen. Ausgelöst wird dies durch schlecht gemachte Verschlüsselung der Kommunikation zum Server und einer SQL-Injection-Lücke.

  10. 150

    BKA und Europol heben Ramnit-Botnetz aus

    Tastatur mit Kreditkarten

    Das Ramnit-Botnetz kontrollierte weltweit 3,2 Millionen Rechner. In einer internationalen Operation unter Führung von Europol wurden nun die Command-and-Control-Server vom Netz genommen.

  1. Pentesting-Tool Exploit Pack

    Pentesting-Tool Exploit Pack

    Es muss nicht immer Metasploit sein: Exploit Pack bringt eine übersichtliche Bedienoberfläche und über 300 Exploits mit.

  2. Universeller SSL-Tester SSLyze

    Universeller SSL-Tester SSLyze

    SSL mit Kommandozeilen-Tools von Hand zu testen, ist mühselig; SSLyze nimmt Admins viel dieser Arbeit ab.

  3. 21

    SSH, SSL, IPsec -- alles kaputt, kann das weg?

    Alles ist geknackt...alles? Nein!

    In seiner Analyse der letzten NSA-Leaks kommt Krypto-Professor Damian Weber zu einer anderen Einschätzung als die dramatisierenden Spiegel-Artikel: Er sieht durchaus Anlass zu Hoffnung.

  4. WLAN-Angriffstool wifiphisher

    WLAN-Angriffstool wifiphisher

    Mit altbewährten Tricks versucht wifiphisher den Nutzern eines WLANs das WPA-Passwort zu entlocken.

  5. 8

    Security-Funktion HSTS als Supercookie

    Security-Funktion HSTS als Supercookie

    Eine eigentlich sinnvolle Sicherheitsfunktion lässt sich auch für effektives Tracking missbrauchen – über die Grenzen des Inkognito-Modus hinaus. Das Problem ist seit Jahren bekannt, Abhilfe ist derzeit nicht in Sicht. Ob man betroffen ist, zeigt eine Testseite.

Anzeige