Logo von Security

Suche
preisvergleich_weiss

Recherche in 1.515.324 Produkten

  1. Viren-Schleuder Ermittlern heben Botnet-Schwergewicht Avalanche aus

    Ermittlern gelingt Schlag gegen Botnet-Schwergewicht Avalanche

    Über Avalanche wurden etliche Schädlinge verteilt. Im Rahmen internationaler Ermittlungen wurden nun Haftbefehle gegen 16 Betreiber erteilt und Teile der Infrastruktur abgeschaltet.

    177 Kommentare

  2. Kommentar: Das Internet (der Dinge) darf kein rechtsfreier Raum bleiben

    Internet der Dinge

    Das Internet der Dinge wird immer mehr zum Risiko. Ob Riesenbotnetze oder lahmgelegte Router – der Markt versagt in Sachen Sicherheit. Der Staat muss jetzt klare Regeln schaffen, findet Jürgen Schmidt.

    447 Kommentare

Anzeige
  1. Schwachstelle in AirDroid

  2. Zero-Day-Exploit Firefox Tor Browser

  3. Lücken in Xen

  1. 163

    Windows 10: Laufwerksverschlüsselung lässt sich während Versions-Upgrades umgehen

    Und noch ein Trick, weiterhin kostenlos an Windows 10 zu kommen

    Eine groteske Sicherheitslücke, die Microsoft selbst mit Konzepten zum komfortablen Administrieren eröffnet, gewährt Angreifern vollen Zugriff auf verschlüsselte Windows-Laufwerke. Einzige Voraussetzung: ausreichende Geduld.

  2. 30

    WordPress will 2017 HTTPS-Ausbau vorantreiben

    WordPress will 2017 HTTPS-Ausbau vorantreiben

    In naher Zukunft sollen bestimmte WordPress-Bestandteile nur noch funktionieren, wenn die Transportverschlüsselung via SSL/TLS gewährleistet ist.

  3. 61

    DSL-Großstörung: 100.000 Betroffene auch in Großbritannien (enthält Videomaterial)

    Telekom

    Anfang der Woche waren 900.000 Kunden der Deutschen Telekom zeitweilig ohne Zugang zum Internet nach einem Hackerangriff. Auch in Großbritannien gab es massive Probleme, die betroffenen Provider haben verschiedene Tipps.

  4. 102

    AirDroid-App gefährdet potenziell Millionen Android-Nutzer (enthält Videomaterial) Alert

    AirDroid-App gefährdet potenziell Millionen Android-Nutzer

    Wer die Fernwartungs-App AirDroid mit einem Android-Endgerät etwa in einem öffentlichen WLAN nutzt, kann Angreifern Tür und Tor öffnen.

  5. 3

    Googles OSS Fuzz testet Open-Source-Software auf Schwachstellen

    Googles OSS Fuzz testet Open-Source-Software auf Schwachstellen

    Google hat die Software zusammen mit der Core Infrastructure Initiative entwickelt, die die Sicherheit von Open-Source-Software verbessern will.

  6. 29

    xHamster dementiert Hack der Porno-Webseite

    Hacker-Angriff

    Es soll vor vier Jahren einen missglückten Hack-Versuch gegeben haben. Dabei sollen den Webseiten-Betreibern zufolge aber keine Nutzer-Daten abzogen worden sein.

  7. 266

    Verschlüsselung: heise online und Heise-Onlinedienste stellen komplett auf HTTPS um

    Verschlüsselung: heise online und Heise-Onlinedienste stellen komplett auf HTTPS um

    Heise Medien leitet ab sofort alle Besucher automatisch auf die verschlüsselte Variante um. Das Fernziel der Komplett-Umstellung wurde damit schneller erreicht als absehbar.

  8. 79

    Sicherheitsupdates: Zero-Day-Lücke in Firefox und Tor-Browser geschlossen Update

    Sicherheitsupdates: Zero-Day-Lücke in Firefox und Tor-Browser geschlossen

    Wer Firefox, Firefox ESR oder den Tor Browser einsetzt, sollte sicherstellen, dass die aktuellen abgesicherten Versionen installiert sind: Derzeit nutzen Angreifer aktiv eine kritische Sicherheitslücke aus.

  9. 209

    Android-Malware Gooligan soll über 1 Million Google-Konten gekapert haben

    Android-Malware Gooligan soll über 1 Million Google-Konten gekapert haben

    Der Trojaner soll Smartphones rooten und Authentifizierungs-Tokens von Google-Accounts kopieren. Über einen Online-Service kann man prüfen, ob das eigene Konto betroffen ist.

  10. 85

    Porno-Seite xHamster gehackt: Nutzer-Daten zum Verkauf angeboten

    "Enter Password"

    Hacker sollen derzeit die Log-in-Daten von 380.000 xHamster-Mitgliedern zum Verkauf anbieten. Darunter auch geschützte Passwörter, die sich aber vergleichsweise schnell knacken lassen könnten.

  1. Die neue Basis für Grundschutz-Zertifizierungen

    Die neue Basis für Grundschutz-Zertifizierungen

    Wer ein Informationssicherheits-Managementsystem nach ISO27001 aufbauen und leben will, kommt in Deutschland kaum an den IT-Grundschutz-Katalogen des BSI vorbei. Mit der 15. Ergänzungslieferung, die ab dem 1.12. verbindlich wird, halten dort nun auch Windows 8, eingebettete Systeme und die Software-Entwicklung Einzug.

  2. Threat Intelligence: IT-Sicherheit zum Selbermachen?

    Threat-Intelligence: IT-Sicherheit zum Selbermachen?

    Viele IT-Sicherheitsfirmen erweitern ihr Portfolio derzeit um sogenannte Threat Intelligence. Die ist jedoch kein Allheilmittel sondern muss gezielt eingesetzt werden, um einen echten Mehrwert zu erzielen. Dr. Timo Steffens vom CERT-Bund des BSI beleuchtet das dahinter liegende Geschäftsmodell und gibt Hinweise, wie Threat Intelligence sinnvoll zu verwenden ist.

  3. 11

    Analysiert: Werbekeule statt Glitzersteine – Android-Malware CallJam seziert

    Analysiert: Werbekeule statt Glitzersteine ? unter der Haube der Android-Malware Calljam

    Eine App auf Goole Play gab sich als Helferlein für das erfolgreiche Spiel "Clash Royale" aus. Doch statt der versprochenen Juwelen gab es teure Rechnungen. Olivia von Westernhagen analysiert den Trojaner.

  4. 118

    Wachsende Kritik an Public Key Pinning für HTTPS

    Wachsende Kritik an Public Key Pinning für HTTPS

    Die noch recht junge Technik der Zertifikats-Pinnings für HTTPS bekommt Gegenwind. Prominente Kritiker wie Ivan Ristic prophezeien sogar schon ihren absehbaren Tod: Zu kompliziert und zu gefährlich, lautet deren Diagnose.

  5. 3

    Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony, Teil II

    Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony

    Wie diese Analysiert:-Folge enthüllt, weist die scheinbar perfekte Verschlüsselung des RAA-Trojaners doch Lücken auf. Auch der von RAA gestartete Passwort-Dieb kann sich mit seinen Anti-Debugging-Tricks der Analyse nicht entziehen.

Anzeige