Logo von Security

Suche
  1. Spionage-Trojaner: Kostenloses Check-Tool für Regin-Infektionen

    Kostenloses Check-Tool für Regin-Infektionen

    Antiviren-Programme erkennen zwar die bekannten Samples des Spionageprogramms, hinter dem vermutlich NSA und GCHQ stehen. Ein kostenloses kleines Tool identifiziert auch die verschlüsselten Container, die es anlegt.

  2. heisec-Webinar: Die Security-Checklist E-Mail

    heisec-Webinar: Die Security-Checklist E-Mail

    Jürgen Schmidt, Chefredakteur von heise Security und Joerg Heidrich, Justitiar des Heise Zeitschriften Verlags, erklären live, wie sich die E-Mail-Kommunikation technisch und juristisch absichern lässt.

Anzeige
  1. Flash-Update

  2. Update auf WordPress 4.0.1

  3. Kerberos-Lücke in Windows Server

  1. 5

    Meta-Hack stört hunderte Medien-Webseiten

    Einblendung der SEA

    Auf hunderten großer Webseiten erschien am Donnerstag die Meldung "You have been hacked". Ursache war eine eingebettete Kommentarfunktion von Gigya.

  2. l+f: Nur zwei Tage vom Patch zum Exploit-Kit

    l+f: Tor-Deanonymisierung zu 81% erfolgreich

    Der Zeitraum zwischen der Bekanntgabe einer Lücke durch einen Patch und deren aktiver Ausnutzung wird immer kürzer.

  3. 34

    Zielgerichtete Werbung: Twitter will installierte Apps erfassen Update

    Twitter

    Alles für die Reklamekunden: Mittels "App Graph" sammelt der Kurznachrichtendienst unter iOS und Android künftig, welche Anwendungen vorhanden sind. Technische Details sind noch rar – unter iOS müsste Twitter wohl tricksen.

  4. 132

    Krypto-Messenger Threema für Windows Phone erschienen

    Krypto-Messenger Threema für Windows Phone erschienen

    Ab sofort ist eine Windows-Phone-Variante des Messengers Threema verfügbar, der Nachrichten Ende-zu-Ende verschlüsselt.

  5. 23

    Entwickler des Staatstrojaner-Scanners Detekt: Keine Konkurrenz für Antivirenprogramme

    Entwickler des Staatstrojaner-Scanners Detekt: Keine Konkurrenz für Antivirenprogramme

    Detekt soll vor verborgener Software der Firmen Hacking Team und Finfisher warnen, mit denen einige Staaten kritische Journalisten und Bürgerrechtler überwachen. Über Risiken und unerwartete Nebenwirkungen äußerte sich nun der Chefentwickler.

  6. German OWASP Day am 9. Dezember in Hamburg

    German OWASP Day am 9. Dezember in Hamburg

    Die Organisatoren der Konferenz zur Websicherheit haben als Referenten unter anderem Firing-Range-Erfinder Claudio Criscione, NoScript-Autor Giorgio Maone und Rainer Böhme von der Universität Münster als Referenten gewinnen können.

  7. 135

    Mängel beim Selbstschutz von Antiviren-Software

    Mängel beim Selbstschutz von Antiviren-Software

    Nur 2 von 32 getesteten Antivirus-Produkten setzen eigentlich selbstverständliche Schutztechniken wie DEP und ASLR auch wirklich konsequent ein, stellte das deutsche Testlabor AV-Test fest.

  8. 53

    Adobe bessert Flash-Patch nach Alert

    Adobe bessert Flash-Patch nach

    Adobe stopft die im Oktober beseitigte Sicherheitslücke Flash erneut -- und diesmal gründlicher, heißt es in der Beschreibung.

  9. 12

    Vorauswahl zur Cyber Security Challenge Germany läuft

    Vorauswahl zur Cyber Security Challenge Germany läuft

    An junge IT-Talente richtet sich die erste Cyber Security Challenge Germany. Über die Lösung zwölf online gestellter Aufgaben können sich 14- bis 30-jährige Sicherheits-Cracks für den Live-Wettbewerb in Berlin qualifizieren.

  10. 94

    Offener Trojaner-Scanner kämpft mit Fehlalarmen

    Offener Trojaner-Scanner kämpft mit Fehlalarmen

    Das Tool zur Suche nach Staatstrojanern produziert offenbar recht viele Fehlalarme – unter anderem bei Antiviren-Software, die angeblich infiziert ist.

  1. Schwachstellen-Scanner für Web-Applikationen

    Schwachstellen-Scanner für Web-Applikationen

    Ein guter Überblick präsentiert 16 Open-Source-Scanner für Web-Applikationen, die Lücken von XSS bis hin zu SQL-Injection aufspüren.

  2. Avast 2015 attackiert Router für den guten Zweck

    Avast 2015 attackiert Router für den guten Zweck

    Die 2015er Kollektion von Avast überprüft nicht nur den Rechner, sondern auch den Router. Dabei soll sie unter anderem Sicherheitslücken und schwache Passwörter aufspüren. heise Security hat ergründet, wie das funktioniert und dabei Überraschungen erlebt.

  3. Poodle: So funktioniert der Angriff auf die Verschlüsselung

    Poodle: So funktioniert der Angriff auf die Verschlüsselung

    Der neue Angriff auf Internet-Verschlüsselung kann nicht einfach alle verschlüsselten Daten dechiffrieren. Doch wenn einige Voraussetzungen erfüllt sind, kann der Angreifer durchaus etwa einen Online-Banking-Zugang kapern.

  4. heisec-Webinar: Apps im Griff – so kontrollieren Sie den Smartphone-Wildwuchs

    heisec-Webinar: Apps im Griff – so kontrollieren Sie den Smartphone-Wildwuchs

    heise Security gibt Sicherheits- und Datenschutzverantwortlichen praktische Hilfe, wie man möglichst schnell eine saubere Policy für den Smartphone-Einsatz in Firmen und Behörden erstellt.

  5. Nach Snowden: Wenig Schlaf für Kryptoforscher

    Nach Snowden: Wenig Schlaf für Kryptoforscher

    Bei der Internet Engineering Task Force in Toronto stellte Lange vor kurzem einen Überblick über elliptische Kurven Verschlüsselung vor und riet dringend, sich für neuere Varianten zu entscheiden. Sie sprach am Rande der Veranstaltung mit heise Security.

Anzeige