Logo von Security

Suche
  1. WhatsApp bekommt Ende-zu-Ende-Verschlüsselung

    WhatsApp bekommt Ende-zu-Ende-Verschlüsselung

    WhatsApp verschlüsselt. Und zwar nicht irgendwie – sondern mit der Ende-zu-Ende-Verschlüsselung des von Experten und Datenschützern hoch geschätzten Messengers TextSecure.

  2. VERSCHOBEN: heisec-Webinar – Apps im Griff

    heisec-Webinar: Apps im Griff – so kontrollieren Sie den Smartphone-Wildwuchs

    heise Security gibt Sicherheits- und Datenschutzverantwortlichen praktische Hilfe, wie man möglichst schnell eine saubere Policy für den Smartphone-Einsatz in Firmen und Behörden erstellt.

Anzeige
  1. Kerberos-Lücke in Windows Server

  2. Details zur SChannel-Lücke im Umlauf

  3. Exploit für kritische Windows-Lücke

  1. 70

    Ninjhax: Nintendo 3DS nach drei Jahren geknackt

    Ninjhax: Nintendo 3DS nach drei Jahren geknackt

    Über den QR-Code-Scanner des Spiels Cubic Ninja lässt sich die Systemsoftware von Nintendos 3DS austricksen. Das plötzliche Interesse am Spiel lässt die Preise auf Ebay und Amazon stark steigen.

  2. 26

    Kritische Cross-Site-Scripting-Lücke in WordPress geschlossen

    WordPress-Logo

    Updates beheben Schwachstellen in der beliebten Content-Management-Software sowie in einem Plug-In. Bisherige Versionen waren für XSS-Angriffe anfällig, mit denen Angreifer Administrator-Accounts erstellen und Webseiten übernehmen konnten.

  3. 118

    Spearphishing: Jeder Fünfte geht in die Falle

    Selbst billigste Tricks funktionieren

    IT-Benutzer sind gutgläubig. Ein Rabattversprechen reicht, um jede Menge Passwörter einzusammeln. Auf der Wiener Security-Konferenz Deepsec wurden erschreckende Zahlen aus der Praxis verraten.

  4. 30

    Hackergruppe will 7 Millionen Nutzerkonten erbeutet haben

    Derptrolling

    Eine Hackergruppe will massenweise Online-Konten des PlayStation Networks, von Windows Live, Twitter, Facebook und des Spiele-Publishers 2K Games erbeutet haben. Kreditkartendaten sollen sich auch darunter befinden.

  5. 3

    l+f: Performance-Einbußen durch Androids Lutscher-Verschlüsselung

    l+f: Tor-Deanonymisierung zu 81% erfolgreich

    Geräte, welche die Speicher-Verschlüsselung von Android Lollipop einsetzen, werden langsamer. Bei Googles neuen Geräten lässt sie sich zudem nicht abschalten.

  6. 121

    BKA: Organisierte Kriminalität beginnt an der Wohnungstür

    BKA: Organisierte Kriminalität beginnt an der Wohnungstür

    Wer Organisierte Kriminalität mit Wirtschaftsverbrechen, Rockerkriminalität, Rauschgift- und Menschenhandel assoziiert, muss umdenken. Durch die Digitalisierung und innovative Täter mit besten IT-Kenntnissen ist sie vor unserer Haustür angelangt.

  7. 111

    Snowden-Dokumente: Britische Geheimdienste könnten über Vodafone deutsche Kunden abhören

    Snowden-Dokumente: Britische Geheimdienste könnten über Vodafone deutsche Kunden abhören

    Über das britische Telekommunikationsunternehmen Vodafone könnte der britische Geheimdienst GCHQ deutsche Kunden aushorchen und damit gegen deutsches Recht verstoßen. Das BSI hält dies für möglich, Vodafone wehrt sich gegen die Einschätzung.

  8. 32

    Industrie 4.0: Risiken durch IT-Sicherheitslücken liegen noch im Dunkel

    Industrie 4.0: Risiken durch IT-Sicherheitslücken liegen noch im Dunkel

    Die Wissenschaft stochere im Nebel, wenn sie Gefahren erkundet, die der vernetzten Industrie durch IT-Angriffe drohen, meint der Fraunhofer-Forscher Manfred Hauswirth. Datenzentren seien Schwachpunkte im System.

  9. 1

    l+f: WhatsApp-Gründer spendet eine Million Dollar an FreeBSD

    l+f: Tor-Deanonymisierung zu 81% erfolgreich

    Der selbst-bekennende FreeBSD-Nutzer überrascht mit der großzügigsten Spende in der Geschichte des Open-Source-Projektes.

  10. 371

    Detekt: Open-Source-Tool macht Jagd auf Staatstrojaner Update

    Detekt

    Eine neue Software soll acht verschiedene Staatstrojaner entdecken. Der Name "Detekt" ist Programm: Entfernen kann man die gefundenen Schädlinge nicht. Die Entwickler empfehlen professionelle Hilfe.

  1. Avast 2015 attackiert Router für den guten Zweck

    Avast 2015 attackiert Router für den guten Zweck

    Die 2015er Kollektion von Avast überprüft nicht nur den Rechner, sondern auch den Router. Dabei soll sie unter anderem Sicherheitslücken und schwache Passwörter aufspüren. heise Security hat ergründet, wie das funktioniert und dabei Überraschungen erlebt.

  2. Poodle: So funktioniert der Angriff auf die Verschlüsselung

    Poodle: So funktioniert der Angriff auf die Verschlüsselung

    Der neue Angriff auf Internet-Verschlüsselung kann nicht einfach alle verschlüsselten Daten dechiffrieren. Doch wenn einige Voraussetzungen erfüllt sind, kann der Angreifer durchaus etwa einen Online-Banking-Zugang kapern.

  3. Nach Snowden: Wenig Schlaf für Kryptoforscher

    Nach Snowden: Wenig Schlaf für Kryptoforscher

    Bei der Internet Engineering Task Force in Toronto stellte Lange vor kurzem einen Überblick über elliptische Kurven Verschlüsselung vor und riet dringend, sich für neuere Varianten zu entscheiden. Sie sprach am Rande der Veranstaltung mit heise Security.

  4. Hase & Igel: Skript-Analyse ausgetrickst

    Hase & Igel: Skript-Analyse ausgetrickst

    Antiviren-Software lässt sich austricksen. Deshalb erkennt sie solche Tricks und versucht, sie zu verhindern. Es ergibt sich eine Hase-und-Igel-Spiel, bei dem die Angreifer oft die Nase vorn haben.

  5. Politische Lösungen für eine sichere Zukunft der Kommunikation

    Politische Lösungen für eine sichere Zukunft der Kommunikation

    Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann.

Anzeige