Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.529.859 Produkten

  1. Krypto-Experte: Keine Backdoor in WhatsApp (enthält Bilderstrecke)

    WhatsApp

    Eine Schwachstelle in der Verschlüsselung von WhatsApp wurde vorschnell als "Backdoor" kolportiert. Jetzt hat der Entwickler des Verfahrens eine Stellungnahme veröffentlicht.

    350 Kommentare

  2. Open Bug Bounty Sicherheitslücken gegen Prämie

    Open Bug Bounty: Portal für Sicherheitslücken

    heise Security machte nicht ganz freiwillig Bekanntschaft mit einer bisher weitgehend unbekannten Plattform, auf der Hacker und Forscher Sicherheitslücken melden können.

    8 Kommentare

Anzeige
  1. WordPress 4.7.1

  2. VoIP-Gateways von beroNet

  3. Ansible

  1. 186

    Regierung und Wahlleitung bereiten sich auf Hacker-Angriffe bei Bundestagswahl vor

    Bundestag, Reichstag

    Um Hacker-Angriffe bei der Bundestagswahl zu vermeiden, hat Bundestagswahlleiter Dieter Sarreither die Infrastruktur des Rechenzentrums im Verwaltungsnetz verdreifacht. Er warnt außerdem vor Falschmeldungen während der Wahl.

  2. 292

    Linux-Tüftler wollen Intels Management Engine abschalten Update

    Linux-Tüftler wollen Intels Management Engine abschalten

    In Rechnern mit Intel-Prozessoren steckt die sogenannte Management Engine (ME) mit undokumentierten Funktionen; um deren verschlüsselte Firmware zu entfernen, gibt es jetzt Tools für mutige Bastler.

  3. 246

    WhatsApp: Bug erlaubt Einblick in verschlüsselte Nachrichten Update

    WhatsApp: Bug erlaubt Einblick in verschlüsselte Nachrichten

    Seit einem Jahr werden Nachrichten auf WhatsApp Ende-zu-Ende verschlüsselt, wodurch nicht einmal der Betreiber sie lesen kann. Durch eine Besonderheit bei der Implementierung kann das aber wohl umgangen werden, was Sicherheitsbehörden ausnutzen könnten.

  4. 57

    Über 47 Millionen IT-Angriffe auf die Bundeswehr im Jahr 2016

    Netzwerkkabel

    Bis Anfang Dezember registrierte das Bundesverteidigungsministerium im vergangenen Jahr laut einem Bericht über 47 Millionen unberechtigte oder schadhafte Zugriffsversuche. Die Hackerattacke auf den Bundestag soll Kosten in Millionenhöhe verursacht haben.

  5. 5

    WordPress 4.7.1 sagt acht Sicherheitslücken und 62 Bugs Ade Alert

    WordPress 4.7.1 sagt acht Sicherheitslücken und 62 Bugs Ade

    Die Entwickler empfehlen, das Sicherheitsupdate zügig einzuspielen. Unter gewissen Voraussetzungen könnten Angreifer Schadcode ausführen.

  6. 15

    Angriffe auf VoIP-Gateways von beroNet, Patch sorgt für Sicherheit Alert

    Angriffe auf VoIP-Gateways von beroNet, Patch sorgt für Sicherheit

    Angreifer entdeckten eine Schwachstelle in den VoIP-Gateways des Berliner Herstellers beroNet und nutzen diese seit kurzem aus, um die Rechnungen ihrer Opfer in die Höhe zu treiben. Ein Patch des Herstellers stopft das Sicherheitsloch.

  7. 14

    Einige SSL-/TLS-Zertifikate von GoDaddy wegen Software-Bug für ungültig erklärt Update

    Einige SSL-/TLS-Zertifikate von GoDaddy wegen Software-Bug ungültig

    6100 Kunden sollen von widerrufenen GoDaddy-Zertifikaten betroffen sein. Den Prozess für ein neues, kostenloses Zertifikat müssen Betroffene von Hand anstoßen.

  8. Ansible: Update soll kritischen Fehler in den 2.x-Versionen beheben Update Alert

    Ansible: Update soll kritischen Fehler in Versionen 2.1.x und 2.2.x beheben

    Da die Schwachstelle als hohes Risiko eingestuft wird, haben die Macher Release Candidates der Versionen 2.1.4 und 2.2.1 veröffentlicht, die den Fehler beheben.

  9. 81

    Sicherheitsloch im Herzschrittmacher

    Angreifbare Herzschrittmacher

    Ein Firmware-Update soll Patienten mit Herzschrittmachern oder implantierten Defibrillatoren davor schützen, dass Hacker die Kontrolle über die Geräte übernehmen. Es gibt jedoch Zweifel daran, dass die Geräte nach dem Update sicher sind.

  10. 78

    Phishing per Autofill: Chrome, Safari, Opera und Erweiterungen wie LastPass angreifbar

    Phishing per Autofill: Chrome, Safari, Opera und Erweiterungen wie LastPass angreifbar

    Chromium-basierte Browser, Safari und beliebte Erweiterungen wie der Passwortmanager LastPass lassen sich austricksen, um mehr über den Nutzer preiszugeben als dieser ahnt.

  1. Die neue Basis für Grundschutz-Zertifizierungen

    Die neue Basis für Grundschutz-Zertifizierungen

    Wer ein System zum Management der Informationssicherheit nach ISO27001 aufbauen und leben will, kommt in Deutschland kaum an den IT-Grundschutz-Katalogen des BSI vorbei. Mit der 15. Ergänzungslieferung, die ab dem 1.12. verbindlich wird, halten dort nun auch Windows 8, eingebettete Systeme und die Software-Entwicklung Einzug.

  2. Threat Intelligence: IT-Sicherheit zum Selbermachen?

    Threat-Intelligence: IT-Sicherheit zum Selbermachen?

    Viele IT-Sicherheitsfirmen erweitern ihr Portfolio derzeit um sogenannte Threat Intelligence. Die ist jedoch kein Allheilmittel sondern muss gezielt eingesetzt werden, um einen echten Mehrwert zu erzielen. Dr. Timo Steffens vom CERT-Bund des BSI beleuchtet das dahinter liegende Geschäftsmodell und gibt Hinweise, wie Threat Intelligence sinnvoll zu verwenden ist.

  3. 16

    Analysiert: Werbekeule statt Glitzersteine – Android-Malware CallJam seziert

    Analysiert: Werbekeule statt Glitzersteine ? unter der Haube der Android-Malware Calljam

    Eine App auf Goole Play gab sich als Helferlein für das erfolgreiche Spiel "Clash Royale" aus. Doch statt der versprochenen Juwelen gab es teure Rechnungen. Olivia von Westernhagen analysiert den Trojaner.

  4. 119

    Wachsende Kritik an Public Key Pinning für HTTPS

    Wachsende Kritik an Public Key Pinning für HTTPS

    Die noch recht junge Technik der Zertifikats-Pinnings für HTTPS bekommt Gegenwind. Prominente Kritiker wie Ivan Ristic prophezeien sogar schon ihren absehbaren Tod: Zu kompliziert und zu gefährlich, lautet deren Diagnose.

  5. 3

    Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony, Teil II

    Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony

    Wie diese Analysiert:-Folge enthüllt, weist die scheinbar perfekte Verschlüsselung des RAA-Trojaners doch Lücken auf. Auch der von RAA gestartete Passwort-Dieb kann sich mit seinen Anti-Debugging-Tricks der Analyse nicht entziehen.

Anzeige