Sicherheit

  • Hacker|
  • 20.03. 10:45 Uhr|
  • 19 Kommentare

Sicherheits-Forscher hinken beim BIOS hinterher

Cpu, Ram, Mainboard Der Stand der Sicherheits-Forschung im Bereich der untersten Systemebenen hinkt den praktischen Fähigkeiten von Angreifern inzwischen ein gutes Stück hinterher. Dabei wäre gerade hier mehr Einsatz gefordert.

Windigo-Malware greift von 25.000 Linux-Servern an

Horror, Monster, Wendigo Eine Malware hat weltweit nach bisherigen Erkenntnissen rund 25.000 Linux-Server infiziert und nutzt diese aus, um vor allem große Mengen an Spam an zahllose Nutzer zu verschicken.

Tor: Schwachstelle kann Anonymität aushebeln

Kriminalität, Anonymität, Maske Die Technik des Anonymisierungs-Netzwerkes Tor kann aufgrund eines Design-Fehlers gezielt lahmgelegt werden. Das Problem ist schon sehr lange in den Protokollen enthalten.
  • Chrome|
  • 15.03. 12:19 Uhr|
  • 31 Kommentare

Rückblick auf Pwn2Own 2014: IE viermal gehackt

Hacker, Code, Kryptographie, Hex-Code Im Rahmen der "Zero Day Initiative" hatte HP auch in diesem Jahr während der CanSecWest-Konferenz in Vancouver Sicherheitsspezialisten und Hacker zum Pwn2Own-Wettbewerb eingeladen.

LightsOut: Vorbereitung für Angriff auf Energiesektor

Energie, Strom, Smart Grid, Leitung Der US-Energiesektor wurde aktuell erneut mit einem Exploit-Kit angegriffen. Einiges deutet darauf hin, dass die Täter vor allem Informationen sammeln, die für eine größere Attacke von Nutzen sein könnten.

Keine Einsicht: NSA dehnt Überwachung weiter aus

Nsa, Edward Snowden, Whistleblower, snowden, Dokumente Schon bisher war bekannt, dass der amerikanische Geheimdienst NSA nicht nur fleißig mithört, sondern auch ganze Systeme übernehmen kann. Neue Dokumente zeigen jetzt, dass Millionen Rechner betroffen sein könnten.
  • Hacker|
  • 11.03. 14:04 Uhr|
  • 5 Kommentare

Erst NSA-Skandal macht Firmen bei IT-Security aktiv

Sicherheit, Sicherheitslücken, schloss, Abus, Kette Während zahlreiche Unternehmen die immer wieder auftauchenden Angriffe auf IT-Systeme offenbar schon als natürliche Gegebenheit hinnehmen, hat nun zumindest der Überwachungs-Skandal dafür gesorgt, dass der IT-Sicherheit etwas mehr Aufmerksamkeit geschenkt wird.

Bundestag will Wanzen suchen und Handys prüfen

Bundestag, Reichstagsgebäude, Bundesadler Als Reaktion auf die von Edward Snowden ausgelöste Überwachungs-Affäre will der Deutsche Bundestag seine Schutzmaßnahmen gegen Abhör-Aktivitäten in der nächsten Zeit deutlich verbessern.

Neues Fraunhofer-System soll Router-Viren stoppen

Internet, Daten, Netzwerk, Telekommunikation, Gigabit, Kabel Ein neu entwickeltes System des Fraunhofer-Institutes soll Router zukünftig vor Malware schützen, die gezielt darauf ausgelegt ist, sich in der Internet-Infrastruktur auszubreiten.
  • Android|
  • 07.03. 09:39 Uhr|
  • 46 Kommentare

Dendroid: Toolkit baut Trojaner in reguläre Apps

Android, Malware, Trojaner, Toolkit, Dendroid Auf dem Schwarzmarkt ist ein neues Tool aufgetaucht, mit dem sich Googles Smartphone-Plattform Android noch einfacher mit Malware versorgen lässt und es dem Nutzer noch schwerer macht, sich zu schützen.
  • Apple|
  • 05.03. 22:27 Uhr|
  • 40 Kommentare

Neue Masche: iTunes gesucht, Trojaner gefunden

Apple, Musik, Itunes, Itunes Store Augen auf beim Download: Gizmodo hat eine neue Masche entdeckt, mit der derzeit diverse Malware-Schleudern Google-Suchen nach iTunes ausnutzen.
  • Hacker|
  • 04.03. 17:48 Uhr|
  • 9 Kommentare

Ukraine: Telekom-Netze stehen unter Beschuss

Mobilfunk, Lte, Antenne, Sendemast, Funkmast Auch der Konflikt in der Ukraine wird in der heutigen Zeit natürlich nicht nur in der direkten Konfrontation ausgetragen, sondern auch über die Telekommunikationsnetze. Aktuell trifft es die Politiker des Landes.

Geheimdienst-Malware agierte 3 Jahre unerkannt

Malware, Stuxnet, Zahlen, grün Eine Spionage-Malware, die auf den Namen "Uroburos" getauft wurde, treibt offenbar schon seit drei Jahren ihr Unwesen, bis sie jetzt von Forschern des Sicherheits-Dienstleisters G Data entdeckt wurde.
  • Apple|
  • 26.02. 13:23 Uhr|
  • 27 Kommentare

Sicherheitslücke erlaubt Keylogging auf iOS-Geräten

Apple, Iphone, iPhone 5S, Touch ID Apples Mobile-Betriebssystem iOS verfügt über eine Sicherheits-Lücke, die es einer App im Hintergrund erlaubt, die Interaktionen eines Nutzers mit dem jeweiligen Gerät aufzuzeichnen und nach außen zu übermitteln.

Virus kann via Wifi unentdeckt ganze Städte erobern

Wlan, Kaffee, Starbucks, Café Für die Verbreitung von Malware muss man nicht wie früher auf Verbindungen zwischen einzelnen Computern zurückgreifen, sondern kann schlicht auf die gerade in Städten allgegenwärtigen WLANs setzen.

Wöchentlicher Newsletter

Interessante Artikel & Testberichte

Windows Specials