Anzeige

Über

Jürgen Schmidt

Jürgen Schmidt ist Chefredakteur heise Security und verantwortlich für den Bereich Sicherheit beim c't magazin. Von Haus aus Diplom-Physiker arbeitet er seit über 10 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source.

Topartikel
Das BSI und der Elfenbeinturm

Das BSI und der Elfenbeinturm Technische Richtlinien des BSI einfach eins-zu-eins umzusetzen, kann bös ins Auge gehen. Das lernte ein Admin auf die harte Tour, als er die Vorgaben für die "Verwendung von Transport Layer Security" zu wörtlich nahm. Mehr…

Analysiert: PS3-Emulator im Schafspelz

Werbefalle anstatt Spielspaß Ein kostenloser Playstation-3-Emulator für den Computer verspricht Spielspaß, verfolgt in Wirklichkeit aber ein ganz anderes Ziel. Mehr…

Analysiert: Das Comeback der Makro-Malware

Analysiert: Eine Rechnung geht auf Makro-Viren sind tot – dachten wir. Eine aktuelle Welle von Trojaner-Mails zeigt einmal mehr: Totgesagte leben länger. Mehr…

Anzeige

Alerts
Fehlerhafter D-Link-Patch

D-Link-Patch ersetzt Sicherheitslücken durch neue Lücke Beim Versuch drei Lücken in der Firmware der Router DIR-645 und DIR-890L zu schließen, hat D-Link eine weitere Lücke eingebaut. Und die alten Löcher klaffen immer noch. Mehr…

Oracle CPU mit Java- und MySQL-Patches

Oracle CPU: Kritische Lücken in Java und MySQL geschlossen Das quartalweise Critical Patch Update der Softwarefirma schließt 98 verschiedene Sicherheitslücken. Besonders die Updates für Java sollten so schnell wie möglich installiert werden. Drei der 14 Java-Lücken sind hochkritisch. Mehr…

Patchday bei Adobe

Patchday: Adobe stopft Lücken in Flash und ColdFusion Adobe hat mehrere Sicherheitsprobleme mit dem Flash Player, in ColdFusion und in Flex behoben. Besonders das Flash-Update sollte zügigst installiert werden, da eine der Lücken bereits für Angriffe missbraucht wird. Mehr…

Themenforen

„Der Kommentar“

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…