Logo von Security

Suche
  1. Standardpasswort "XXXXairocon"

    Router von 5 Herstellern offen

    Open-Schild

    Über den Telnet-Port können die Angreifer die betroffenen Geräte kapern. Es gibt keine Updates.

    41 Kommentare

  2. Hotfix von Adobe

    ColdFusion gibt Dateien preis

    Adobe Hotfix

    Durch einen Fehler im XML-Parser des BlazeDS-Protokolls kann man beliebige Dateien auslesen.

    6 Kommentare

Anzeige
  1. Router mit Standardpasswort

  2. ColdFusion-Hotfix

  3. Apple Quicktime

  1. 42

    Schwachstellen in Kontrollsoftware von Kraftwerken und Raffinerien

    Kraftwerke

    Siemens und Schneider Electric haben eine Reihe von Lücken in SCADA-Systemen geschlossen. Zum Teil kommt die betroffene Software auch in deutschen Kraftwerken zum Einsatz.

  2. 26

    Für eine Handvoll Dollar: OwnCloud zahlt für Schwachstellen

    100 US-Dollar-Scheine

    Mit dem neuen Bug-Bounty-Programm wollen die Macher der quelloffenen Cloud-Software ihren Code sicherer machen. Bis zu 500 US-Dollar gibt es fürs Melden von kritischen Lücken.

  3. 264

    Breaking Bad: Rätselraten um angeblichen 4K-Crack bei Netflix

    Breaking Bad

    Nachdem die Pilotfolge von Breaking Bad in ultrahoher Auflösung auf Torrentseiten aufgetaucht sein soll, schießen die Spekulationen ins Kraut, wonach das "Netflix-DRM" beziehungsweise das Kopierschutzverfahren HDCP geknackt ist.

  4. 1

    l+f: Smarter Kühlschrank verplappert sich

    l+f: Wenn es riecht wie ein Phish ...

    Jetzt sind nicht mal mehr Kühlschränke vor Man-in-the-Middle-Angriffen sicher.

  5. 107

    Linux 4.2 freigegeben: Zwei neue Grafiktreiber

    Linux 3.18 freigegeben: Schlanker und flotter

    Der neue Kernel bringt gleich zwei neue Grafiktreiber mit. Über eine neue UEFI-Technik lässt sich bei der Systemaktualisierung auch die Firmware auf den neuesten Stand bringen.

  6. 72

    Spionage-Trojaner Regin: Symantec entdeckt 49 weitere Module

    Cyberangriffe

    Das Sicherheitsunternehmen Symantec hatte Ende des vergangenen Jahres die Ausspähungssoftware "Regin" entdeckt. Nun warten die Experten mit neuen Einzelheiten auf.

  7. 1

    OWASP veröffentlicht Handbuch zum Schutz gegen automatisierte Angriffe

    Hacker-Angriff

    Als Hilfe für das Absichern von Webanwendungen hat die Non-Profit-Organisation OWASP ein Handbuch für Entwickler herausgebracht, das bislang wenig beachtete Angriffe beschreibt.

  8. 9

    BitTorrent schließt potenzielle DRDoS-Schwachstelle

    Schloss

    Durch eine Schwäche in der Implementierung des von BitTorrent genutzten Micro Transport Protokolls hätten Angreifer die Möglichkeit gehabt, ihre DoS-Angriffe um ein vielfaches zu verstärken.

  9. 26

    Uber stellt die Jeep-Hacker ein

    Uber

    Die durch den Jeep-Hack bekannt gewordenen Sicherheitsforscher Charlie Miller und Chris Valasek arbeiten künftig für den alternativen Taxi-Dienst Uber.

  10. 112

    Schwedischer Hacker Warg eine Minute auf freiem Fuß

    Gottfrid Svartholm Warg

    Keine Ruhe für den Pirate-Bay-Gründer Gottfrid Svartholm Warg: Nachdem er eine Haftstrafe in Dänemark abgesessen hat, wartet nun ein schwedisches Gefängnis auf ihn. In beiden Fällen wurde er wegen Hackerangriffen verurteilt.

  1. Das Geschäft mit den Zero Days

    Das Geschäft mit den Zero Days

    Der Verkauf von bisher unbekannten Sicherheitslücken, sogenannten Zero Days, scheidet die Geister. Manche halten dieses Geschäft für unmoralisch, andere sagen, es sollte illegal sein. Vor allem ist es aber wohl sehr lukrativ.

  2. Der WhatsApp-Verschlüsselung auf die Finger geschaut

    Der WhatsApp-Verschlüsselung auf die Finger geschaut

    Für einen Artikel in c't hat sich das Team von heise Security die Ende-zu-Ende-Verschlüsselung von WhatsApp im Detail angesehen. Dabei kam heraus, dass WhatsApp zwar vorbildlich mit der TextSecure-Technik von Moxie Marlinspike verschlüsselt, das Ganze in der Praxis aber nur beschränkten Nutzen hat.

  3. 26

    Das BSI und der Elfenbeinturm

    Das BSI und der Elfenbeinturm

    Technische Richtlinien des BSI einfach eins-zu-eins umzusetzen, kann bös ins Auge gehen. Das lernte ein Admin auf die harte Tour, als er die Vorgaben für die "Verwendung von Transport Layer Security" zu wörtlich nahm.

  4. 96

    Analysiert: PS3-Emulator im Schafspelz

    Werbefalle anstatt Spielspaß

    Ein kostenloser Playstation-3-Emulator für den Computer verspricht Spielspaß, verfolgt in Wirklichkeit aber ein ganz anderes Ziel.

  5. 2

    Analysiert: Das Comeback der Makro-Malware

    Analysiert: Eine Rechnung geht auf

    Makro-Viren sind tot – dachten wir. Eine aktuelle Welle von Trojaner-Mails zeigt einmal mehr: Totgesagte leben länger.

Anzeige