Logo von Security

Suche
  1. Das Erste-Hilfe-Kit gegen Krypto-Trojaner

    Erste-Hilfe-Box gegen Krypto-Trojaner

    Mit einer Reihe von Werkzeugen will ein Forscher den Opfern von Erpressungs-Trojanern helfen, ihre Daten zu retten und ihre Systeme zu reinigen. Allerdings ist bei der Anwendung Vorsicht geboten.

  2. Der WhatsApp-Verschlüsselung auf die Finger geschaut

    Der WhatsApp-Verschlüsselung auf die Finger geschaut

    Bei einer Analyse von heise Security stellte sich heraus , dass WhatsApp zwar zumindest teilweise vorbildlich verschlüsselt, das Ganze in der Praxis aber nur beschränkten Nutzen hat.

Anzeige
  1. Logjam-Angriff auf Diffie-Hellman

  2. Kritische Lücke in zahlreichen Routern

  3. Putty-Version mit Trojaner an Bord im Umlauf

  1. 251

    Daten von Millionen zurückgesetzten Android-Smartphones wiederherstellbar

    Android

    Wer sein Android-Smartphone verkauft hat, muss befürchten, dass trotz gelöschten Gerätespeichers noch private Daten wie etwa Nachrichten und Log-in-Daten im Speicher schlummern, die unter Umständen wiederhergestellt werden können.

  2. 127

    Sexbörse Adult Friend Finder gehackt, Nutzerdaten im Netz verteilt

    Sexbörse Adult Friend Finder gehackt, Nutzerdaten im Netz

    Daten von 3,9 Millionen Nutzern der Kontaktbörse finden sich im Tor-Netz, darunter E-Mail-Adressen und sexuelle Vorlieben. Wie Sicherheitsforscher berichten, ist es an Hand dieser Informationen zum Teil möglich, auch Klarnamen herauszufinden.

  3. 18

    Gegen die Verdreckung der Privatsphäre: zum Tode von Klaus Brunnstein

    Gegen die Verdreckung der Privatsphäre: zum Tode von Klaus Brunnstein

    Der Informatiker Klaus Brunnstein kämpfte gegen die Volkszählung, warnte vor Biometrie in Ausweisen und ärgerte sich über unsichere Betriebssysteme und ihre Verschmutzung durch Schadsoftware. Zuletzt warnte er vor elektronischen Wahlen.

  4. 9

    Live-Webinar: Transportable Anwendungen mit Docker

    Live-Webinar: Transportable Anwendungen mit Docker

    In einem 90-minütigen Live-Webinar können sich Administratoren und System-Entwickler über die Grundlagen und die Besonderheiten der Virtualisierung von Anwendungen mit Docker informieren.

  5. 270

    Cyber-Angriff auf Bundestag bleibt außer Kontrolle

    Cyberangriff auf Bundestag bleibt außer Kontrolle

    Der Cyberangriff auf den Bundestag nimmt dramatische Züge an. Immer noch können Experten die Schadsoftware nicht stoppen. Womöglich muss die gesamte technische Infrastruktur des Parlaments neu aufgebaut werden. Abgeordnete sind tief verunsichert.

  6. 66

    Irritant Horn: NSA plante offenbar App-Store-Unterwanderung

    NSA plante App-Store-Unterwanderung

    Die NSA und ihre Verbündeten wollten schon 2011 Verbindungen zu App-Stores abfangen und den ahnungslosen Nutzern Schadcode auf die Geräte schummeln. Ob das jemals in die Tat umgesetzt wurde ist unklar, denkbar ist es aber schon.

  7. 43

    BSI-Kongress zur IT-Sicherheit: "Keiner kann sagen, dass er nicht gewarnt ist"

    Cyberangriffe

    Grassierende Sicherheitslücken, unwillige Hersteller, ignorante Benutzer - beim Kongress des Bundesamts für Sicherheit in der Informationstechnik herrschte Katerstimmung. Mit neuen Kooperationen und vereinfachten Vorgaben will das Amt Rückstände aufholen.

  8. 179

    Geheimdienst hinter Angriff auf Bundestag vermutet

    Bundestag im Reichstagsgeb�ude

    Wer steht hinter der Attacke auf den Bundestag? Professionelles Vorgehen und hochkomplexe Trojaner deuten auf einen Geheimdienst, wie der Spiegel berichtet.

  9. 222

    Logjam-Attacke: Verschlüsselung von zehntausenden Servern gefährdet Alert

    Logjam-Attacke: Verschlüsselung von zehntausenden Webseiten gefährdet

    Unzählige Web-, Mail-, SSH- und VPN-Server sind durch einen neuen Angriff auf den Diffie-Hellmann-Schlüsseltausch verwundbar. Angreifer können so die Verschlüsselung aufbrechen. Vermeintlich vertrauenswürdig übertragene Daten wären dann nicht mehr sicher.

  10. 250

    Kritische Lücke in etlichen Routern Update Alert

    NetUSB-Lücke klafft in unzähligen Routern

    Durch einen verwundbaren Dienst können Angreifer beliebigen Code auf dem Router mit Kernel-Rechten ausführen. Die Anzahl der potenziell betroffenen Router-Hersteller ist immens.

  1. 13

    Das BSI und der Elfenbeinturm

    Das BSI und der Elfenbeinturm

    Technische Richtlinien des BSI einfach eins-zu-eins umzusetzen, kann bös ins Auge gehen. Das lernte ein Admin auf die harte Tour, als er die Vorgaben für die "Verwendung von Transport Layer Security" zu wörtlich nahm.

  2. 44

    Analysiert: PS3-Emulator im Schafspelz

    Werbefalle anstatt Spielspaß

    Ein kostenloser Playstation-3-Emulator für den Computer verspricht Spielspaß, verfolgt in Wirklichkeit aber ein ganz anderes Ziel.

  3. 2

    Analysiert: Das Comeback der Makro-Malware

    Analysiert: Eine Rechnung geht auf

    Makro-Viren sind tot – dachten wir. Eine aktuelle Welle von Trojaner-Mails zeigt einmal mehr: Totgesagte leben länger.

  4. Lucy: Phish yourself

    Lucy: Phish Yourself

    Mit dem kostenlosen Tool Lucy können Admins einen Phishing-Angriff simulieren. Das hilft nicht nur beim Überprüfen des Sicherheitsverhaltens der Mitarbeiter, sondern auch bei gezielten Schulungsmaßnahmen.

  5. Pentesting-Tool Exploit Pack

    Pentesting-Tool Exploit Pack

    Es muss nicht immer Metasploit sein: Exploit Pack bringt eine übersichtliche Bedienoberfläche und über 300 Exploits mit.

Anzeige