Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt

Hintergrund

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

12. Januar 2018, 15:29 Uhr Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

22. Dezember 2017, 14:13 Uhr Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

12. Dezember 2017, 13:19 Uhr Hintergrund
Sicherheit bei jedem Herzschlag: Forscher entwickeln neues biometrisches Verfahren

Cardiac Scan: Herzbewegung als biometrisches Authentifizierungsmerkmal

Zu Fingerabdrücken, Iris-Scans und Gesichtserkennung als gängige biometrische Identifikationsmerkmale könnte sich bald auch das menschliche Herz gesellen. Denn keines bewegt sich wie das andere.

13. November 2017, 11:53 Uhr Lesetipp
KRACK - so funktioniert der Angriff

KRACK - so funktioniert der Angriff auf WPA2

Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern.

19. Oktober 2017, 14:17 Uhr Hintergrund 342 Kommentare
PrivateBin: Pastebin-Alternative für Vertauliches

PrivateBin: Pastebin-Alternative für Vertrauliches

PrivateBin verschlüsselt Inhalte, ist über das Tor-Netzwerk erreichbar und bietet einen Selbstzerstörungsmodus. Wer möchte, kann das Tool auch selbst auf seinem Server hosten.

28. September 2017, 13:46 Uhr Hintergrund
Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren

Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren

Ein Prozessor-Fuzzer analysiert Hardware, der man normalerweise blind vertrauen muss. In ersten Testläufen wurde er bei nahezu allen Architekturen fündig und spürte etwa undokumentierte CPU-Befehle auf. Sandsifter ist kostenlos und frei verfügbar; der Autor hilft sogar bei der Analyse.

23. August 2017, 16:41 Uhr Hintergrund 93 Kommentare
Die Geschichte von Junipers Hintertür

Die Geschichte von Junipers enteigneter Hintertür

In einem mehrfach ausgezeichneten Paper liefern Forscher eine Art Krypto-Krimi. Sie dokumentieren minutiös, wie der Netzwerkausrüster Juniper eine versteckte Hintertür in seine Produkte einbaute – und wie ein externer Angreifer sie später umfunktionierte.

07. August 2017, 15:13 Uhr Lesetipp 161 Kommentare
Lücke in Mediaplayern: Wie Hacker gezielt manipulierte Untertitel verteilt haben

Lücke in Mediaplayern: Wie Hacker gezielt manipulierte Untertitel verteilten

Sicherheitsforscher beschreiben, wie Angriffe mit präparierten Untertiteln vonstattengingen. Zudem zeigen Sie, wie Hacker zur Verteilung Untertitelforen infiltrierten.

02. August 2017, 11:32 Uhr Lesetipp
Cisco analysiert verschlüsselten Traffic, um Malware zu erkennen

Cisco analysiert verschlüsselten Traffic, um Malware zu erkennen

Mit Hilfe von Machine Learning gelang es einer Forschergruppe, den verschlüsselten Netzwerk-Verkehr von Malware von regulärem zu unterscheiden – und das, ganz ohne ihn zu entschlüsseln.

22. Juni 2017, 18:10 Uhr Lesetipp 9 Kommentare
Windows-Diagnose: Tasks und Prozesse meistern

Windows-Diagnose: Programme und Prozesse meistern

Wer mehr über das wissen will, was unter der Haube von Windows so vorgeht, kommt weder am Task-Manager noch am Sysinternals-Tool ProcMon vorbei.

29. Mai 2017, 15:02 Uhr Lesetipp
Analysiert: Alte Masche, neue Verpackung – PDFs als Angriffsvektor

Analysiert: Alte Masche, neue Verpackung – Infektion durch PDFs

Manipulierte Word-Dokumente sind bei Kriminellen beliebt, um Computer mit Malware zu infizieren. Dass auch PDF-Dateien ausführbaren Code enthalten können, ist hingegen ein wenig in Vergessenheit geraten. Eine unlängst grassierende Spam-Kampagne ist ein guter Grund, sich diese Gefahr anhand eines frischen Samples in Erinnerung zu rufen.

24. Mai 2017, 15:33 Uhr Hintergrund
Chrome blockt Zertifikate mit Common Name

Chrome blockt Zertifikate mit Common Name

Wenn der seit Jahren etablierte, hauseigene Dienst plötzlich den HTTPS-Zugang verwehrt, liegt das vermutlich an einer Neuerung der aktuellen Chrome-Version: Google erzwingt den Einsatz der RFC-konformen "Subject Alt Names" und viele Admins müssen deshalb jetzt Hand anlegen.

19. Mai 2017, 12:58 Uhr Hintergrund 8 Kommentare
Forensik-Tools patzen bei neuer Windows-Kompression

Forensik-Tools patzen bei neuer Windows-Kompression

Mit Hilfe einer noch weitgehend unbekannten Dateikompression namens "Compact OS" könnten sich Schad-Programme und andere Beweismittel einer forensischen Untersuchung eines PCs entziehen. Wir haben sechs Standard-Forensik-Tools getestet.

13. April 2017, 07:00 Uhr Hintergrund 21 Kommentare mit Bilderstrecke
Vom Leben und Sterben der 0days

Vom Leben und Sterben der 0days

Viele diskutieren über Zero-Day-Exploits, doch die wenigsten haben je ein lebendiges Exemplar gesehen. Zwei interessante Studien bringen überraschende Erkenntnisse zur Lebenserwartung dieser gefährlichen Spezies.

14. März 2017, 12:14 Uhr Hintergrund 24 Kommentare
Warum SHAttered wichtig ist

Warum SHAttered wichtig ist

Die SHAttered benannten Kollisionen zum SHA-1-Verfahren sind ein wichtiger Meilenstein. Sie zeigen klar und deutlich, dass SHA-1 für den Einsatz als kryptographische Hash-Funktion nicht mehr geeignet ist.

24. Februar 2017, 14:25 Uhr Hintergrund 45 Kommentare
Neuere Ältere
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal (CKEditor)

Cisco-Produkte

Oracle Critical Patch Update

Update
Anzeige
  • Unter der Lupe: Hardware für den Endgeräteschutz
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
  • Geldanlage: von Mensch und Maschine profitieren
  • DSGVO: Was nach dem 25. Mai noch zu tun ist
  • Special: DSGVO Ratgeber
  • Interessante Jobangebote - IT-Jobtag in Leipzig!
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
  • enterJS: Die volle Bandbreite an JavaScript-Wissen
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Re: Microsoft will f*** your mother...
    Computerfuzzi schrieb am 24.04.2018 18:58: Ich verstehe dann genau so viel Englisch dass er mir Wörter die ich angeblich nicht verstehe…

    Forum:  Fake-Support per Telefon: Microsoft meldet Zunahme von Betrugsfällen

    VorEifelYeti hat keinen Avatar
    von VorEifelYeti; vor 44 Minuten
  2. CCITT-Standards
    FM78 schrieb am 24.04.2018 21:24: Dieser Mist ist auf den Standards der CCITT (bzw. ITU) gewachsen, d.h. er stammt noch aus dem…

    Forum:  Fake-Support per Telefon: Microsoft meldet Zunahme von Betrugsfällen

    Linuxprogrammierer hat keinen Avatar
    von Linuxprogrammierer; vor 2 Stunden
  3. Microsoft ruft niemals an
    Selbst als zahlender Service-Kunde kann man das bestätigen: Microsoft ruft niemals an.

    Forum:  Fake-Support per Telefon: Microsoft meldet Zunahme von Betrugsfällen

    Linuxprogrammierer hat keinen Avatar
    von Linuxprogrammierer; vor 2 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien