Logo von Security

Suche
  1. Zero-Day-Lücke in Windows

    Zero-Day-Lücke in Microsoft Office

    In fast allen Windows-Versionen klafft eine kritische Lücke, die bereits von Cyber-Angreifern ausgenutzt wird. Wer sich schützen will, muss derzeit selbst aktiv werden.

  2. heisec-Webinar: Apps im Griff – so kontrollieren Sie den Smartphone-Wildwuchs

    heisec-Webinar: Apps im Griff – so kontrollieren Sie den Smartphone-Wildwuchs

    heise Security gibt Sicherheits- und Datenschutzverantwortlichen praktische Hilfe, wie man möglichst schnell eine saubere Policy für den Smartphone-Einsatz in Firmen und Behörden erstellt.

Anzeige
  1. Zero-Day-Lücke in Windows

  2. Ungesicherte Downloads aus Blackberry World

  3. PHP

  1. 1

    lost+found: Was von der Woche übrig blieb

    lost+found: Was von der Woche übrig blieb

    Heute unter anderem mit: Jailbreak-Frust, Daten von Internet-Scans, Koler schlägt zurück, App-Steganographie, Delorean sowie Lücken in Asterisk und Cuckoo.

  2. 40

    QuickTime-Update für Windows schließt Bündel an Sicherheitslücken

    QuickTime-Update für Windows schließt Bündel an Sicherheitslücken

    Insgesamt vier Fehler steckten in der Windows-Version von Apples Multimedia-Unterstützung, die sich von Angreifern über manipulierte Dateien ausnützen lassen sollen.

  3. 111

    DDoS-Angriffe auf VoIP-Anbieter Sipgate Update

    Telefon-Warteschleife

    Nachdem der Internet-Telefonieanbieter Sipgate in der Nacht einen DDoS-Angriff abwehrte, der zeitweise Telefoniedienste und Website lahmlegte, beeinträchtigen erneute Angriffe das Funktionieren der Sipgate-Dienste.

  4. 410

    Android 5 kommt am 3. November und erschwert das Rooten (enthält Bilderstrecke)

    Android 5 startet am 3. November, erschwert Rooten

    Google bestätigt, dass Android 5 am 3. November für das Nexus 9 und die Geräte der Nexus-Serie erscheint. Unklar bleibt der Verkaufsstart des Nexus 6 – und Auswirkungen auf die zukünftige Root-Fähigkeit von Android-Geräten.

  5. 14

    Sicherheit: Apple verbietet SSLv3 für Push-Server

    SSL

    Entwickler, die den Apple-Push-Notification-Dienst nutzen, dürfen ab Ende des Monats nur noch TLS einsetzen. Grund ist die problematische "Poodle"-Lücke.

  6. 23

    Twitter verspricht Login ohne Passwort

    Einloggen ohne Passwort

    Durch einen von Twitter entwickelten Dienst namens Digits soll man sich bald ohne Passwort bei Apps und Webdiensten anmelden können. Entwickler sollen ihn leicht integrieren können.

  7. 98

    iOS-8.1-Jailbreak für alle Geräte

    iOS-8.1-Jailbreak für alle Geräte

    Aus China gibt es einen ersten Jailbreak, der iOS-Geräte mit iOS 8 und 8.1 entsperren soll. Angeblich knackt er sogar die allerneuesten Geräte wie iPhone 6 und iPad Air 2.

  8. 51

    Trojaner über gekaufte Anzeigen verteilt

    Trojaner über gekaufte Anzeigen verteilt

    Es häufen sich Berichte, nach denen Kriminelle immer häufiger Online-Anzeigen nutzen, um ihren Schadcode zu verbreiten. Interessant ist vor allem, dass sie die dafür genutzten Werbeplätze offenbar regulär kaufen.

  9. 273

    Passwort-Safes sind wenig beliebt

    Passwort

    Nicht einmal ein Viertel der Internetanwender schenkt Programmen zum Verwalten sicherer Passwörter ihr Vertrauen. Viele gehen laut Bitkom lieber das Risiko zu einfacher und mehrfach genutzter Kennwörter ein.

  10. 16

    Man-in-the-Middle-Angriffe auf iCloud in China: Apple gibt Verhaltenstipps

    Man-in-the-Middle-Angriffe auf iCloud in China: Apple gibt Verhaltenstipps

    Momentan soll Berichten zufolge eine große Passwort-Abgreif-Aktion auf iCloud-Zugänge im Reich der Mitte laufen – offenbar auf Providerebene. Apple hat nun Hinweise publiziert, wie sich diese erkennen lassen.

  1. Poodle: So funktioniert der Angriff auf die Verschlüsselung

    Poodle: So funktioniert der Angriff auf die Verschlüsselung

    Der neue Angriff auf Internet-Verschlüsselung kann nicht einfach alle verschlüsselten Daten dechiffrieren. Doch wenn einige Voraussetzungen erfüllt sind, kann der Angreifer durchaus etwa einen Online-Banking-Zugang kapern.

  2. Nach Snowden: Wenig Schlaf für Kryptoforscher

    Nach Snowden: Wenig Schlaf für Kryptoforscher

    Bei der Internet Engineering Task Force in Toronto stellte Lange vor kurzem einen Überblick über elliptische Kurven Verschlüsselung vor und riet dringend, sich für neuere Varianten zu entscheiden. Sie sprach am Rande der Veranstaltung mit heise Security.

  3. Hase & Igel: Skript-Analyse ausgetrickst

    Hase & Igel: Skript-Analyse ausgetrickst

    Antiviren-Software lässt sich austricksen. Deshalb erkennt sie solche Tricks und versucht, sie zu verhindern. Es ergibt sich eine Hase-und-Igel-Spiel, bei dem die Angreifer oft die Nase vorn haben.

  4. Politische Lösungen für eine sichere Zukunft der Kommunikation

    Politische Lösungen für eine sichere Zukunft der Kommunikation

    Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann.

  5. Blindes Hacking

    Blindes Hacking

    Normalerweise benötigt man für das zuverlässige Ausnutzen einer Sicherheitslücke das verwundbare Programm selbst. Ein Forscherteam zeigt, dass es zur Not auch ohne geht.

Anzeige