Logo von Security

Suche
  1. QuadRooter-Lücke

    Großteil der Android-Geräte offenbar standardmäßig gerüstet

    Android

    Dank einer Sicherheits-Einstellung ist nur ein Bruchteil der potentiell 900 Millionen von der QuadRooter-Schwachstelle betroffenen Android-Geräte gefährdet, versichert Google.

    60 Kommentare

  2. Öffnungscodes vorhersagbar

    Sicherheitsforscher knacken VWs Funkschlüssel

    Autonomes Auto-Parken bei Audi

    Die funkgesteuerten Türschließ-Systeme von Millionen Autos, inklusive der Alarmanlagen, lassen sich in Sekundenschnelle knacken, demonstrieren Sicherheitsforscher.

    500 Kommentare

Anzeige
  1. Sicherheits-Patches für Ruby on Rails

  2. Lücken in VMware-Produkten

  3. Lastpass: Lücke im Firefox-Plug-in

  1. iOS-Sicherheit: Apples Black-Hat-Präsentation nennt Details

    Secure Enclave Apple

    Die Präsentationsfolien von Apples Sicherheitschef gehen auf mehrere Sicherheitstechniken rund um iPhone und iPad ein, darunter wichtige Synchronisationsdienste wie die Passwortverwaltung "iCloud-Schlüsselbund".

  2. 37

    iOS-Bug-Bounty-Programm: Exploit-Händler will mehr zahlen als Apple

    iPhone 6S

    Während Apple bis zu 200.000 US-Dollar für schwere Fehler in iOS bietet, gibt's von Exodus Intelligence bis zu 500.000 – ohne Veröffentlichung.

  3. 5

    EU-Sicherheitsbehörde ENISA will Kosten von Cyber-Angriffen realistisch ermitteln

    ENISA: Kosten von Cyber-Angriffen

    Angriffe auf kritische Informationsinfrastrukturen gelten als globale Bedrohungen für ganze Staaten und Industriezweige. Wie groß die tatsächlichen Schäden sind, ist jedoch schwierig zu bewerten. Das hat die EU nun mit einer Meta-Studie versucht.

  4. Security-Fixes für Ruby on Rails verfügbar Alert

    Security-Fixes für Rails verfügbar

    Die Updates verhindern Cross-Site-Scritping-Attacken über html_safe in den Hauptversionen 3, 4 und 5 sowie die Möglichkeit, Queries in Rails 4.2.x zu manipulieren.

  5. 196

    Sicherheitsforscher kapern HTTP-Verbindungen von Linux (enthält Videomaterial)

    Sicherheitsforscher kapern HTTP-Verbindungen unter Linux

    Eine Schwachstelle im Linux-Kernel gefährdet TCP-Verbindungen. Unter bestimmten Voraussetzungen konnten sich Sicherheitsforscher in Verbindungen einklinken und diese etwa lahmlegen und sogar manipulieren.

  6. 66

    Smart Home: Bluetooth-Schlösser senden Passwort im Klartext

    Smart Home: Bluetooth-Schlösser senden Passwort im Klartext

    Hacking-Spaß mit dem "smarten" Haushalt: Auf der Defcon 24 in Las Vegas haben Sicherheitsexperten gezeigt, mit welchen verhältnismäßig einfachen Mitteln so ein Smart Lock auszutricksen geht.

  7. 504

    Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    Kardinalfehler: Microsoft setzt aus Versehen Secure Boot Schachmatt

    Durch eine vergessene Debug-Funktion hat Microsoft jedem Administrator die Möglichkeit gegeben, Secure Boot auch aus der Ferne abzuschalten. Damit aber nicht genug der Peinlichkeiten: Zwei Versuche, die Lücke zu stopfen, scheiterten bereits.

  8. 220

    NFC-Chip nur für Apple Pay: Apple verweist auf iPhone-Sicherheit

    Apple Pay

    Die Freigabe von NFC für andere Banking-Apps würde die Sicherheit des Systems "grundlegend mindern", argumentiert Apple. Nur Apple Pay darf die Nahfunk-Technik des iPhones nutzen, Banken und Verbraucherschützer fordern die Öffnung.

  9. 22

    Offizielles Dota-2-Forum gehackt: Daten von 1,9 Millionen Mitgliedern kopiert

    Offizielles Forum des Computerspiels Dota 2 gehackt: Nutzer-Daten von 1,9 Millionen Mitgliedern kopiert

    Die Betreiber des Dota-Dev-Forums haben einen Einbruch in ihre Server bekanntgeben. Dabei sei die komplette Datenbank abgezogen worden. 80 Prozent der Passwörter sollen bereits geknackt sein.

  10. 61

    Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Benutzt der Diffie-Hellman-Schlüsselaustausch an der richtigen Stelle die falschen Primzahlen, kann ein Angreifer unter Umständen an die geheimen Schlüssel kommen. Das würde ihm erlauben, etwa SSL-Verbindungen aufzubrechen.

  1. 3

    Tor einfach nutzen

    Einstieg ins Tor-Netz

    Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

  2. Tipps für Tippgeber

    Tipps für Tippgeber

    Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

  3. Tor und die versteckten Dienste

    Tor und die versteckten Dienste

    Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

  4. Windows 10 mit Schutz vor Pass-the-Hash-Angriffen

    Windows 10 mit Schutz vor Pass-the-Hash-Angriffen

    Mit Hilfe moderner Virtualisierungstechnik soll der Credential Guard eine der gefährlichsten Angriffstechniken für Windows-Netze entschärfen.

  5. Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

    Der Krypto-Wegweiser für Nicht-Kryptologen

    Kryptographie ist ein wichtiger Baustein moderner IT – Sicherheit, Vertraulichkeit und Privatsphäre hängen davon ab. Der folgende Krypto-Wegweiser gibt einen kompakten Überblick zu den aktuell relevanten Verfahren.

Anzeige