Logo von Security

Suche
  1. Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will

    Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will

    Googles Security-Team hat einen Weg gefunden, über den sich beliebige Nutzer unter Windows Systemrechte verschaffen können. Abhilfe gibt es zwar, man muss aber selbst aktiv werden.

  2. Eine Rechnung geht auf

    Analysiert: Eine Rechnung geht auf

    Makro-Viren sind tot – dachten wir. Eine aktuelle Welle von Trojaner-Mails zeigt einmal mehr: Totgesagte leben länger.

Anzeige
  1. Updates für OpenSSL

  2. Gefälschtes Microsoft-Zertifikat

  3. Flash-Updates

  1. 105

    Gefährliches Gedächtnis der Grafikkarte

    Vergangene Bilder einer Grafikkarte wiederbeleben

    Ein Informatik-Student reist in die Vergangenheit und rekonstruiert kürzlich gerenderte Bilder einer Grafikkarte. Was derzeit ein Proof of Concept ist, könnte durchaus ernste Sicherheitsprobleme bedeuten.

  2. 10

    Verschlüsselung: Deutlich verbesserte Angriffe auf RC4

    Deutlich verbesserte Angriffe auf RC4

    Zwei Forscherteams haben bekannte Angriffe so weit optimiert, dass man damit aus verschlüsselten Verbindungen Passwörter extrahieren kann. Sie unterminieren damit das Vertrauen in das immer noch viel genutzte Verschlüsselungsverfahren weiter.

  3. l+f: Facebook-Alternative als DDoS-Kanone

    l+f: Tor-Deanonymisierung zu 81% erfolgreich

    Friendica-Installationen können dazu missbraucht werden, DDoS-Traffic umzuleiten und so unschuldigen Server-Betreibern in die Schuhe zu schieben.

  4. 31

    Hacking-Kit für Steuergeräte im Auto

    Hacking-Kit für Steuergeräte im Auto

    Ein Hacking-Toolkit soll dabei helfen, IT-Sicherheitslücken bei Autos aufzudecken. Ziel ist es, die Hersteller zu mehr Sorgfalt bei diesem Thema zu bewegen.

  5. l+f: XSS's not dead, die zweite

    l+f: Tor-Deanonymisierung zu 81% erfolgreich

    Nur weil es keine Schlagzeilen mehr macht, ist es noch lange nicht aus der Welt: Heute gibt's XSS + CSRF in der OpenSource-Firewall pfSense.

  6. l+f: Freak-Fix auch bei Mono

    l+f: Tor-Deanonymisierung zu 81% erfolgreich

    Eine weitere SSL-Implemantation, die für den Freak-Angriff verwundbar ist, findet sich bei Mono. Updates sollen das Problem jetzt beheben.

  7. 47

    Neue Enigmail-Version bringt UI-Feinschliff

    Neue Enigmail-Version bring Feinschliff der UI

    Zum ersten Mal seit über einem halben Jahr gibt es ein Update für das PGP-Plug-in Enigmail für Thunderbird. Verbesserungen an der grafischen Oberfläche sollen das Versenden verschlüsselter Mails erleichtern.

  8. 20

    Kreditanträge von Kreditech kursieren im Netz

    Datenleck bei Kreditfirma Kreditech

    Unbekannte haben Kreditanträge des Hamburger Kreditgebers Kreditech ins Netz gestellt. Darunter sollen sich auch Scans von Personalausweisen und Führerscheinen befinden.

  9. 9

    MIT entwickelt neues System, um Integer-Überläufe aufzuspüren

    MIT entwickelt neues System, um Integer-Überläufe aufzuspüren

    Das auf einer Fachkonferenz vorgestellte DIODE soll in der Lage sein, Eingabewerte zu generieren, die Input-Kontrollen passieren und trotzdem intern Überläufe auslösen. Das System kann so helfen, potenzielle Schwachstellen zu finden.

  10. 1

    l+f: XSS's not dead

    l+f: Tor-Deanonymisierung zu 81% erfolgreich

    Nur weil es keine Schlagzeilen mehr macht, ist es noch lange nicht aus der Welt. Das beweist etwa eine XSS-Lücke bei Amazon.

  1. Lucy: Phish yourself

    Lucy: Phish Yourself

    Mit dem kostenlosen Tool Lucy können Admins einen Phishing-Angriff simulieren. Das hilft nicht nur beim Überprüfen des Sicherheitsverhaltens der Mitarbeiter, sondern auch bei gezielten Schulungsmaßnahmen.

  2. Pentesting-Tool Exploit Pack

    Pentesting-Tool Exploit Pack

    Es muss nicht immer Metasploit sein: Exploit Pack bringt eine übersichtliche Bedienoberfläche und über 300 Exploits mit.

  3. Universeller SSL-Tester SSLyze

    Universeller SSL-Tester SSLyze

    SSL mit Kommandozeilen-Tools von Hand zu testen, ist mühselig; SSLyze nimmt Admins viel dieser Arbeit ab.

  4. 26

    SSH, SSL, IPsec -- alles kaputt, kann das weg?

    Alles ist geknackt...alles? Nein!

    In seiner Analyse der letzten NSA-Leaks kommt Krypto-Professor Damian Weber zu einer anderen Einschätzung als die dramatisierenden Spiegel-Artikel: Er sieht durchaus Anlass zu Hoffnung.

  5. WLAN-Angriffstool wifiphisher

    WLAN-Angriffstool wifiphisher

    Mit altbewährten Tricks versucht wifiphisher den Nutzern eines WLANs das WPA-Passwort zu entlocken.

Anzeige