Anzeige

Über

Daniel Bachfeld

Daniel Bachfeld ist Redakteur bei heise Security und war davor mehrere Jahre als Penetration-Tester tätig. Er interessiert sich daneben für Linux, Mikrocontroller und Roboter.

Topartikel
Avast 2015 attackiert Router für den guten Zweck

Avast 2015 attackiert Router für den guten Zweck Die 2015er Kollektion von Avast überprüft nicht nur den Rechner, sondern auch den Router. Dabei soll sie unter anderem Sicherheitslücken und schwache Passwörter aufspüren. heise Security hat ergründet, wie das funktioniert und dabei Überraschungen erlebt. Mehr…

Poodle: So funktioniert der Angriff auf die Verschlüsselung

Poodle: So funktioniert der Angriff auf die Verschlüsselung Der neue Angriff auf Internet-Verschlüsselung kann nicht einfach alle verschlüsselten Daten dechiffrieren. Doch wenn einige Voraussetzungen erfüllt sind, kann der Angreifer durchaus etwa einen Online-Banking-Zugang kapern. Mehr…

heisec-Webinar: Apps im Griff – so kontrollieren Sie den Smartphone-Wildwuchs

heisec-Webinar: Apps im Griff – so kontrollieren Sie den Smartphone-Wildwuchs heise Security gibt Sicherheits- und Datenschutzverantwortlichen praktische Hilfe, wie man möglichst schnell eine saubere Policy für den Smartphone-Einsatz in Firmen und Behörden erstellt. Mehr…

Anzeige

Alerts
Kerberos-Lücke in Windows Server

Kerberos-Lücke Microsoft hat eine Lücke im Authentifizierungs-System Kerberos geschlossen, die in sämtlichen Windows-Versionen klafft. Ein Angreifer kann sie missbrauchen, um alle Rechner einer Domäne von außen zu übernehmen. Mehr…

Details zur SChannel-Lücke im Umlauf

CVE-2014-6321 Administratoren sollten Patches für die kritische Sicherheitslücke in Windows, die Microsoft letzte Woche geschlossen hat, umgehend einspielen. Ansonsten riskieren sie, dass Angreifer über das Netz Schadcode einschleusen. Mehr…

Exploit für kritische Windows-Lücke

CVE-2014-6332 Seit 18 Jahren klafft in Windows eine Sicherheitslücke – und keiner hats gemerkt. Microsoft bietet zwar seit Tagen einen Patch an, Nutzer älterer Versionen bleiben allerdings auf der Strecke. Wer den Patch noch nicht eingespielt hat, sollte das jetzt tun. Mehr…

Themenforen

„Der Kommentar“

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…