Anzeige

Über

Daniel Bachfeld

Daniel Bachfeld ist Redakteur bei heise Security und war davor mehrere Jahre als Penetration-Tester tätig. Er interessiert sich daneben für Linux, Mikrocontroller und Roboter.

Topartikel
Der WhatsApp-Verschlüsselung auf die Finger geschaut

Der WhatsApp-Verschlüsselung auf die Finger geschaut Für einen Artikel in c't hat sich das Team von heise Security die Ende-zu-Ende-Verschlüsselung von WhatsApp im Detail angesehen. Dabei kam heraus, dass WhatsApp zwar vorbildlich mit der TextSecure-Technik von Moxie Marlinspike verschlüsselt, das Ganze in der Praxis aber nur beschränkten Nutzen hat. Mehr…

Das BSI und der Elfenbeinturm

Das BSI und der Elfenbeinturm Technische Richtlinien des BSI einfach eins-zu-eins umzusetzen, kann bös ins Auge gehen. Das lernte ein Admin auf die harte Tour, als er die Vorgaben für die "Verwendung von Transport Layer Security" zu wörtlich nahm. Mehr…

Analysiert: PS3-Emulator im Schafspelz

Werbefalle anstatt Spielspaß Ein kostenloser Playstation-3-Emulator für den Computer verspricht Spielspaß, verfolgt in Wirklichkeit aber ein ganz anderes Ziel. Mehr…

Anzeige

Alerts
Standard-Passwort in Ciscos Unified CDM

l+f: Adressleiste von Apples Safari leicht manipulierbar Diesmal gewährt ein Standard-Passwort Zugang zum Root-Account auf Ciscos Unified CDM. Mehr…

Exploit Kit nutzt Sicherheitslücke im Flash Player aus

Pflaster auf Adobe Flash Player Bisher haben Angreifer die in der letzten Woche bekanntgewordene Schwachstelle in Adobes Flash Player nur vereinzelt und gezielt attackiert. Aktuell nutzt jedoch auch das Magnitude Exploit Kit die Lücke aus und vergrößert den Angriffsradius. Mehr…

Virtuelle Cisco-Gateways mit unsicheren Schlüsseln

Cisco-Gateways durch Standard-SSH-Schlüssel angreifbar Die virtuellen Sicherheits-Gateways von Cisco sind gar nicht so sicher, wie man annehmen würde: Da überall die selben SSH-Schlüssel verwendet werden, kann sich jeder aus der Ferne einloggen und die komplette Kontrolle übernehmen. Mehr…

Themenforen

„Der Kommentar“

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…