Logo von Security

Suche
  1. "Misfortune Cookie": Checkpoint verunsichert durch Router-Alarm-Meldung

    Checkpoint verunsichert durch Router-Alarm-Meldung

    Der Firewall-Hersteller weist auf ein kritisches Sicherheitsproblem in Routern hin, das Millionen von Anwendern betrifft. Doch er sagt weder, worin die Lücke genau besteht, noch wie man wie man sich schützen kann.

  2. Immer Ärger mit der EasyBox

    Immer Ärger mit der EasyBox

    Viele Vodafone-Router sind mit geringem Aufwand kompromittierbar – aufgrund einer Schwachstelle, die der Provider seit Jahren nicht in den Griff bekommt.

Anzeige
  1. SoakSoak-Schadcode infiziert WordPress-Seiten

  2. Cisco und Poodle

  3. FreeBSD schließt Lücke in stdio

  1. 149

    USA: Nordkorea steckt hinter Hackerangriff auf Sony Pictures

    USA: Nordkorea steckt hinter Hackerangriff auf Sony Pictures

    Nun ist es offiziell: Nordkorea soll hinter dem massiven Hack gegen Sony Pictures stehen. Das FBI will bei einer technischen Analyse Beweise dafür gefunden haben.

  2. l+f: Schadcode aus dem Sony-Pictures-Hack analysiert

    l+f: Tor-Deanonymisierung zu 81% erfolgreich

    Eine Analyse des Destover-Trojaners zeigt, dass die Qualität des Schadcodes relativ gering ist.

  3. 68

    Sicherheitslücke in Versionskontrolle Git

    Git-Sicherheitslücke

    Git-Anwendern wird dringend empfohlen, auf die nun freigegebenen neuesten Releases der Versionskontrolle zu aktualisieren, da eine Lücke ermöglicht, dass Angreifer die Git-Konfigurationen überschreiben können.

  4. 128

    Sicherheitslücke im Mobilfunk: UMTS-Verschlüsselung mittels SS7 umgangen

    Mobilfunk-Antennen

    Die Verschlüsselung im alten GSM-Mobilfunknetz gilt schon lange als löchrig, UMTS wurde bisher vertraut. Über SS7 und wie Carrier es für die Verschlüsselung einsetzen, lässt sich aber auch UMTS knacken, fanden Experten rund um Karsten Nohl heraus.

  5. 156

    Patch-Debakel: Microsoft bessert bei IE-Update nach

    Patch-Debakel

    Die Serie an verbockten Patches scheint nicht abzureissen. Jetzt muss Microsoft bei einem Update für den Internet Explorer nachbessern, nachdem IE-11-Nutzer über Probleme mit Dialogboxen auf Webseiten geklagt hatten.

  6. 42

    PhpBB-Webserver geknackt, Zugangsdaten kopiert

    PhpBB-Downtime

    Die PhpBB-Server wurden kompromittiert und sind momentan offline. Die Angreifer haben es geschafft, den Foren-Zugang eines Administrators zu kapern.

  7. 30

    Erfolgreicher Angriff auf Internet-Verwaltung ICANN

    Server

    Beim Angriff auf die ICANN wurde unter anderem ein zentrales System kompromittiert, das zur Organisation der neuen Top Level Domains dient. Die ICANN trägt die Oberaufsicht über die Verwaltung von Netz-Ressourcen wie DNS und IP-Adressen.

  8. 24

    IT-Sicherheitsgesetz: Kritik an "Aufrüstung", Warnung vor "nationalem Alleingang"

    Datenklau

    Die IT-Wirtschaft reagiert positiv auf den Regierungsentwurf für ein Gesetz zum verstärkten Kampf gegen Cyberangriffe reagiert, Provider warnen aber vor einem Flickenteppich an Regelungen in der EU. Kritik gibt es an der Cyber-Aufrüstung von BND und BKA.

  9. 39

    iCloud-Daten: Forensik-Software verspricht umfangreichen Zugriff

    iCloud-Daten: Forensik-Software verspricht umfangreichen Zugriff

    Die vermutlich auch für den iCloud-Promi-Hack genutzte Forensik-Software "Phone Breaker" erweitert die Möglichkeiten, bei Apples Cloud-Dienst gespeicherte Nutzerdaten auszulesen. Unterstützung zum Fremdzugriff auf iCloud Drive soll folgen.

  10. 241

    BSI-Sicherheitsbericht: Erfolgreiche Cyber-Attacke auf deutsches Stahlwerk

    HKM Duisburg-Huckingen

    Bei einem bislang unbekannten Angriff beschädigten die Angreifer einen Hochofen schwer. Doch neben den gezielten Angriffen auf Industrieanlagen bilanziert das BSI auch eine steigende Gefahr für Endanwender.

  1. Zero Knowledge Proofs

    Zero Knowledge Proofs

    Wie funktioniert ein Zero-Knowledge-Beweis? Und was ist das überhaupt?

  2. heisec-Webinar: Die Security-Checklist E-Mail

    heisec-Webinar: Die Security-Checklist E-Mail

    Jürgen Schmidt, Chefredakteur von heise Security und Joerg Heidrich, Justitiar des Heise Zeitschriften Verlags, erklären, wie sich die E-Mail-Kommunikation technisch und juristisch absichern lässt.

  3. Schwachstellen-Scanner für Web-Applikationen

    Schwachstellen-Scanner für Web-Applikationen

    Ein guter Überblick präsentiert 16 Open-Source-Scanner für Web-Applikationen, die Lücken von XSS bis hin zu SQL-Injection aufspüren.

  4. Avast 2015 attackiert Router für den guten Zweck

    Avast 2015 attackiert Router für den guten Zweck

    Die 2015er Kollektion von Avast überprüft nicht nur den Rechner, sondern auch den Router. Dabei soll sie unter anderem Sicherheitslücken und schwache Passwörter aufspüren. heise Security hat ergründet, wie das funktioniert und dabei Überraschungen erlebt.

  5. Poodle: So funktioniert der Angriff auf die Verschlüsselung

    Poodle: So funktioniert der Angriff auf die Verschlüsselung

    Der neue Angriff auf Internet-Verschlüsselung kann nicht einfach alle verschlüsselten Daten dechiffrieren. Doch wenn einige Voraussetzungen erfüllt sind, kann der Angreifer durchaus etwa einen Online-Banking-Zugang kapern.

Anzeige