Logo von Security

Suche
  1. Banking-Trojaner-Infektion ohne Trojaner

    Banking-Trojaner-Infektion ohne Trojaner

    Der Trojaner Retefe löscht sich direkt bei der Installation wieder. Durch Manipulationen am System kann er dem Anwender trotzdem einen Smartphone-Trojaner unterjubeln und das Online-Banking kapern.

  2. Truecrypt ist unsicher - und jetzt?

    Truecrypt ist unsicher - und jetzt?

    Sollten wir jetzt wirklich alle auf Bitlocker umsteigen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld.

Anzeige
  1. Apache 2.4.10 stopft fünf Lücken

  2. MailPoet Newsletters

  3. Kritische Lücke bei Cisco-Routern

  1. Hacker erbeutet 20.000 E-Mail-Adressen bei der Europäischen Zentralbank

    EZB-Hack

    Zum Teil wurden auch Klarnamen, Adressen und Telefonnummern kopiert. Opfer sind Journalisten und Seminarteilnehmer der Europäische Zentralbank.

  2. 9

    Hackergruppe w0rm greift das Wall Street Journal an

    W0rm-Logo

    Wie schon zuvor bei CNet kopierten die Hacker Nutzerdaten. Die Online-Ausgabe des Magazins Vice war ebenfalls betroffen. Auf der Facebook-Seite des Wall Street Journal wurde das Gerücht verbreitet, Air Force One sei über Russland verschwunden.

  3. 23

    Domain Name System: Weniger US-Übermacht, mehr Sicherheit durch mehr DNS-Rootserver?

    Netzwerk

    Mehr Rootserver für das DNS möchte das CNNIC, um alten Streit um die geografische Verteilung der DNS-Root zu beenden. Technisch machbar, heißt es bei der IETF. Technisch sinnvoll? Umstritten. Politischer Streit? Zu erwarten.

  4. 25

    Arbeit für Admins: Apache 2.4.10 stopft Sicherheitslücken Alert

    Apache

    Für Administratoren von Webservern, die auf Apache 2.4.x laufen, heißt es updaten. Die Apache-Entwickler haben mit der neuesten Version der Software fünf Lücken geschlossen, eine davon erlaubt das Ausführen von Schadcode aus dem Netz.

  5. 75

    iOS-Hintertüren: Apple erklärt Systemdienste Update

    Apple

    In einem Support-Dokument geht der iPhone-Hersteller erstmals auf drei der bislang undokumentierten iOS-Systemdienste ein, die unter bestimmten Voraussetzungen den Zugriff auf Nutzerdaten ermöglichen. Der Entdecker der Hintertüren bleibt bei seinen Vorwürfen.

  6. 59

    Bundesregierung: Trojaner-Einsatz des BND ist "Verschlusssache Geheim"

    Bundesfregierung: Trojaner-Einsatz des BND ist "Verschlusssache Geheim"

    Details zur Frage, wie der Bundesnachrichtendienst (BND) Trojaner einsetzt, können nach Ansicht der Regierung die Sicherheit der Bundesrepublik Deutschland gefährden und die Aufgabenerfüllung des BND wesentlich schwächen.

  7. 4

    Exploit-Dealer schreibt Lücke im Anonymisierungs-Tool Tails ab

    Exodus und Tails

    Tails 1.1 ist erschienen. Nun soll auch die Sicherheitslücke, die Schwachstellen-Dealer Exodus im System entdeckt haben will, an die Entwickler weitergegeben werden, damit sie geschlossen werden kann. Das Ganze sieht wie ein geschickter Werbeschachzug aus.

  8. 45

    Anwälte sagen Black-Hat-Vortrag zu Tor-Schwachstellen ab

    Tor

    Anwälte der Carnegie Mellon Universität haben einen Vortrag verhindert, den zwei Forscher der Uni darüber halten wollten, wie jederman mit relativ kleinem Budget Tor-Nutzer enttarnen kann. Das Tor-Projekt weiß offenbar von dem Problem und arbeitet an einer Lösung.

  9. 53

    Smartphone-Sprachsteuerung kann teuer werden

    Android

    Chinesische Forscher haben eine Methode entwickelt, mit der sich ganz ohne Rechte Kommandos auf Android-Geräten ausführen lassen. Über aufgezeichnete Sprachbefehle lässt sich etwa Google Now hereinlegen.

  10. 45

    Cisco-Routerlücke: Der mysteriöse Vorab-Patch

    DPC3212

    Die kritische Sicherheitslücke, die neun Router und Kabelmodems von Cisco verwundbar für Angriffe aus dem Netz macht, ist bei deutschen Providern vor Jahren mit einem Update geschlossen worden. Allerdings bleibt unklar, warum Cisco den Fix erst jetzt öffentlich machte.

  1. Blindes Hacking

    Blindes Hacking

    Normalerweise benötigt man für das zuverlässige Ausnutzen einer Sicherheitslücke das verwundbare Programm selbst. Ein Forscherteam zeigt, dass es zur Not auch ohne geht.

  2. Schnellstart mit Kali Linux

    Schnellstart mit Kali Linux

    Über 300 Pentesting-Tools bringt das Spezial-Linux Kali mit. Wir stellen unsere Favoriten vor und zeigen, wie man sie einsetzt.

  3. Warum Google uns echte Verschlüsselung verweigert

    Warum uns Google echte Verschlüsselung verweigert

    Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann.

  4. SSL-Fuzzing mit "Frankencerts"

    Frankencert

    Durch das Zusammenstückeln von Tausenden von echten SSL-Zertifikaten zu über acht Millionen "Frankencerts" haben Forscher Lücken in gängigen SSL-Bibliotheken gefunden.

  5. Warum wir Forward Secrecy brauchen

    Warum wir jetzt Forward Secrecy brauchen

    Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt.