Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. News
  3. 7-Tage-News

7-Tage-News

12.08.2016

  • iOS-Sicherheit: Apples Black-Hat-Präsentation nennt Details
  • iOS-Bug-Bounty-Programm: Exploit-Händler will mehr zahlen als Apple
  • Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet
  • EU-Sicherheitsbehörde ENISA will Kosten von Cyber-Angriffen realistisch ermitteln
  • Security-Fixes für Ruby on Rails verfügbar

11.08.2016

  • Sicherheitsforscher kapern HTTP-Verbindungen von Linux Video
  • Sicherheitsforscher knacken Funkschlüssel von VW und anderen Herstellern Update

10.08.2016

  • Smart Home: Bluetooth-Schlösser senden Passwort im Klartext
  • Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt
  • NFC-Chip nur für Apple Pay: Apple verweist auf iPhone-Sicherheit
  • Offizielles Dota-2-Forum gehackt: Daten von 1,9 Millionen Mitgliedern kopiert
  • Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch
  • Verschlüsselung: Microsofts Edge und Internet Explorer 11 werfen RC4 über Bord
  • Patchday: Nur ein Update von Adobe, Microsoft flickt IE, Edge und Office
  • Twitter-Gewinnspiele automatisch abräumen – mit Python

09.08.2016

  • Smart Home: Hacker übernehmen Kontrolle über Thermostat
  • Hackerangriff auf Oracles Kassensystem-Tochter Micros
  • ProjectSauron realisiert maßgeschneiderte staatliche Spionage-Kampagnen
  • Def-Con-Hackerwettbewerb: Menschen lassen die Maschinen alt aussehen
  • VMware: Über Sicherheitslücke Code im Gast-System ausführbar

08.08.2016

  • Malware mit Barcodes und Excel in abgeschottete Netze einschleusen
  • Nach Hack gegen Bitcoin-Börse: Bitfinex-Nutzer sollen für Verluste einstehen
  • Let's Encrypt: Firefox soll Root-Zertifikat bald von Haus aus vertrauen Update
  • QuadRooter: Verwundbare LTE-Chips sollen über 900 Millionen Android-Geräte gefährden Update

07.08.2016

  • Externe Festplatten mit Verschlüsselung knackbar
  • Angriff auf Geldautomaten mit Fernsteuerung
  • Hacker-Spaß mit Hue-Leuchten Video

06.08.2016

  • Messenger Telegram mit Hilfe von Mobilfunkprovider gehackt
  • Mehr als 100 Fahrzeuge geklaut: Auto-Hacker in Texas festgenommen

05.08.2016

  • Code-Review: EU-Projekt FOSSA begutachtet Apache und KeePass
  • US-Krankenhaus: 5,5 Millionen US-Dollar Strafe wegen Datenverlust
  • WPAD: 20 Jahre altes Protokoll bringt Millionen Nutzer in Gefahr
  • Cyber Grand Challenge: IT-Security könnte sich radikal ändern
  • Android-Gefahren erkennen und abwehren Video
  • Cyber Grand Challenge: Unsichere Computer heilten sich selbst
  • Bug-Bounty-Programm: Auch Apple will für Sicherheitslücken zahlen
  • iOS 9.3.4: Apple schließt Jailbreak-Schwachstelle
  • Heise öffnet Enthüllungsplattform heise Tippgeber
  • Pwnie Awards 2016: Die Oscars der Security-Szene gehen an … Video

News-Archiv

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Smartphone-Trojaner erkennen und abwehren

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

Alles, was IT-Verantwortliche über Gefahren für Android-Smartphones wissen müssen. 100% unabhängig – hochkarätig – praxisrelevant!

Artikel

Tor einfach nutzen

Einstieg ins Tor-Netz

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Tipps für Tippgeber

Tipps für Tippgeber

Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

Tor und die versteckten Dienste

Tor und die versteckten Dienste

Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

Anzeige

Anzeige

  • Mobile Geräte im Unternehmen managen und absichern
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
  • Neue Browser mit Privatsphäre-Schutz
  • Lohnt sich die Cloud für Ihre Firma wirklich?
  • Enthüllen Sie Details mit 4K HDR
  • Sicherer Speicher für zu Hause & unterwegs
  • APIs: Wildwuchs vermeiden und Überblick behalten
  • Profitieren Sie von Big Data – einfach und schnell
  • Über 600 kostenlose eBooks für Bildung und Beruf
Neueste Forenbeiträge
  1. Re: Also wenn's hier nur um gute Primzahlen geht... 11, 17, 29...
    EL_One schrieb am 12.08.2016 09:04: Priiimzahl. Seit wann bist du im Internet aktiv? Guck mal kurz nach, was Sache ist. Damals war ich doof,…

    Forum:  Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Lokadamus hat keinen Avatar
    von Lokadamus; 13.08.2016 00:10
  2. Re: "ausschließlich Apps aus vertrauenswürdigen Quellen"
    MarkWolf schrieb am 12.08.2016 12:56: Wer Google nicht als vertrauenswürdig erachtet, sollte kein OS dieser Firma verwenden. Damit hat sich…

    Forum:  Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:45
  3. Re: Na und?
    NeoBoot schrieb am 11.08.2016 21:48: Dann willst Du also eigentlich sagen, dass Dir "Secure Boot" ohnehin vollkommen egal ist, und es daher für…

    Forum:  Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:25
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien