Anzeige

Über

Jürgen Schmidt

Jürgen Schmidt ist Chefredakteur heise Security und verantwortlich für den Bereich Sicherheit beim c't magazin. Von Haus aus Diplom-Physiker arbeitet er seit über 10 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source.

Topartikel
Politische Lösungen für eine sichere Zukunft der Kommunikation

Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Blindes Hacking

Blindes Hacking Normalerweise benötigt man für das zuverlässige Ausnutzen einer Sicherheitslücke das verwundbare Programm selbst. Ein Forscherteam zeigt, dass es zur Not auch ohne geht. Mehr…

Truecrypt ist unsicher - und jetzt?

Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Anzeige

Alerts
Programm-Manager von Kabel Deutschland

Kabel-Deutschland-App mit Datenleck Im "Programm-Manager" klafft ein schwerwiegendes Datenleck, durch das Schnüffer die Kontrolle über den Kabel-Deutschland-Anschluss übernehmen können. Bis das Problem beseitigt ist, sollte man besser von der Nutzung absehen. Mehr…

Kritische Updates für Flash und Reader

Adobe-Patches Adobe hat zwei Updates veröffentlicht, die sieben Lücken in Flash und ein Loch in Adobe Acrobat und Reader stopfen. Die Patches haben laut Adobe die höchste Prioritätsstufe und sollten so schnell wie möglich installiert werden. Mehr…

Microsoft-Patchday mit 9 Bulletins

Patchday Wie am zweiten Dienstag im Monat üblich, hat Microsoft eine Reihe von Sicherheitslücken im Internet Explorer, in Windows und in anderen Produkten geschlossen. Für den IE gibt es 26 einzelne Patches, eine Lücke wird bereits von Angreifern aktiv genutzt. Mehr…

Themenforen

„Der Kommentar“

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…