Logo von Security

Suche
  1. Heartbleed-Exploit

    Server-Pfusch im Bundesministerium

    Ministerium für digitale Infrastruktur pfuscht bei Web-Seitensicherheit

    Der Web-Server des Bundesministeriums für Verkehr und digitale Infrastruktur war bis Donnerstag morgen anfällig für Datenklau via Heartbleed.

    183 Kommentare

  2. Hintergrund

    So funktioniert der Heartbleed-Exploit

    Auf erstaunlich einfache Art und Weise können Angreifer wichtige Daten wie Passwörter von einem Server stehlen - nur weil ein einziger Check vergessen wurde.

Anzeige
  1. HP Data Protector

  2. Critical Patch Update von Oracle

  3. Support-Ende für QuickTime unter Windows

  1. 69

    Ehemaliger Tor-Entwickler steckt hinter der FBI-Malware Torsploit

    Tor

    Das FBI hat ein ehemaliges Mitglied des Tor-Projekts für die Entwicklung der Tor-Hacking-Software Torsploit beschäftigt. Mit ihr wurden in mehreren aufsehenerregenden Fällen Tor-Nutzer enttarnt.

  2. 88

    Lebenslange Haftstrafe für Auto-Hacker gefordert

    Lebensange Haftstrafe für Auto-Hacker gefordert

    Ein Gesetzesentwurf im US-Bundesstaat Michigan sieht drakonische Strafen für Hacker vor, die sich an den IT-Systemen eines Autos zu schaffen machen.

  3. 29

    Verfassungsschutz Sachsen-Anhalt soll gehackt worden sein

    Netzwerkkabel

    Laut einem Pressebericht wurde auf einem Server der Landesbehörde ein Trojaner entdeckt, der unter anderem Erpressungssoftware auf Arbeitsplatzrechner verteilt hatte.

  4. 44

    Wichtige OpenSSL-Patches voraus

    ...

    Kommenden Dienstag, den 3. Mai, schließen die OpenSSL-Entwickler mehrere Sicherheitslücken in ihrerer Krypto-Bibliothek.

  5. 26

    Hacker-Gruppe nutzte offenbar Windows-Feature für Backdoor

    Hacker

    Die Hacker-Gruppe Platinum soll Microsoft zufolge über den Hotpatching-Ansatz von Windows eine Hintertür in Systeme geöffnet haben. Ein solches Angriffsszenario wurde bereits 2013 beschrieben.

  6. 101

    eBay-Phisher gehen mit persönlichen Details auf Opferfang

    eBay

    Derzeit sind besonders perfide Phishing-Mails im Namen von eBay unterwegs. In den Nachrichten werden die Empfänger mit komplettem Namen und vollständiger Anschrift angesprochen.

  7. 43

    l+f: "Ransomware in your inbox.docx"

    l+f: 11-Jährige erwürfelt und verkauft starke Passwörter

    Hier könnten spannende Informationen zu den Verbreitungswegen von Krypto-Trojanern stehen.

  8. 15

    Zahlreiche Zugangsdaten für den Messaging-Dienst Slack auf GitHub entdeckt

    Zahlreiche Zugangsdaten für Messaging-Dienst Slack auf GitHub entdeckt

    Die Sicherheitsfirma Detectify hat über tausend Zugangs-Tokens für Slack in öffentlich zugänglichen GitHub-Repositories gefunden.

  9. 8

    Minecraft Community Lifeboat gehackt: 7 Millionen Accounts geleakt

    Minecraft Community Lifeboat gehackt: 7 Millionen Accounts im Umlauf

    Einem Sicherheitsforscher wurden Log-in-Daten von 7 Millionen Mitgliedern der Minecraft Community Lifeboat zugespielt. Eine Überprüfung legt die Echtheit der Daten nahe.

  10. 35

    BSI-Umfrage: Ein Drittel der Unternehmen ist von Erpressungs-Trojanern betroffen (enthält Videomaterial)

    BSI-Umfrage: Ein Drittel der Unternehmen ist von Verschlüsselungs-Trojanern betroffen

    Den Ergebnissen einer Ransomware-Umfrage des BSI zufolge schätzen 60 Prozent der befragten Institutionen aus der deutschen Wirtschaft die Lage als verschärft ein. Auch die Security Bilanz Deutschland vermeldet einen erhöhten Bedrohungsgrad.

  1. 8

    FAQs zur WhatsApp-Verschlüsselung

    FAQs zur WhatsApp-Verschlüsselung

    Die kürzlich eingeführte Ende-zu-Ende-Verschlüsselung des Messengers WhatsApp wirft viele Fragen auf. Wir beantworten die wichtigsten.

  2. 1

    Test: Hinter den Kulissen der WhatsApp-Verschlüsselung

    Test: Hinter den Kulissen der WhatsApp-Verschlüsselung

    WhatsApp verschlüsselt schon länger Ende-zu-Ende mit dem bei Krypto-Experten angesehenen Signal-Protokoll – jedenfalls manchmal. Verlassen konnte man sich darauf nicht. Wir versuchen die Frage zu beantworten, ob sich das geändert hat.

  3. Das kriminelle Superhirn hinter TrueCrypt

    Paul Calder LeRoux schrieb E4M, das Programm auf dem der Quellcode von TrueCrypt beruht. LeRoux war außerdem ein milliardenschwerer Drogen- und Waffenhändler. Mehrere Menschen sollen auf seinen Befehl hin getötet worden sein.

  4. 68

    Erpressungs-Trojaner wie Locky aussperren

    Erpressungs-Trojaner wie Locky aussperren

    Ein Heise-Admin hat mit wenigen Handgriffen einen zusätzlichen Schutz für unsere internen Datei-Server gebaut. Der sperrt via fail2ban infizierte Clients aus, bevor sie großen Schaden anrichten können.

  5. 17

    TeslaCrypt 2.0 entschlüsselt

    TeslaCrypt 2.0 entschlüsselt

    Die Ransomware TeslaCrypt ist geknackt und betroffene Nutzer können auch ohne das Zahlen von Lösegeld wieder Zugriff auf ihre verschlüsselten Daten erlangen. Heise Security hat das erfolgreich ausprobiert.

Anzeige