Schadcode mit gültigem Sony-Zertifikat

Kaspersky hat eine Version der Destover-Malware entdeckt, die mit erbeuteten Zertifikaten aus dem Sony-Pictures-Hack signiert wurde und so die Prüfung von Windows austricksen kann.

Die Signatur ist OK

Kaspersky hat eine Version der Destover-Malware entdeckt, die mit erbeuteten Zertifikaten aus dem Sony-Pictures-Hack signiert wurde und so die Prüfung von Windows austricksen kann.

Update-Probleme mit Exchange 2010 SP3

Microsofts Groupware-Server Exchange 2010 SP3 gerät beim jüngsten Patch des Herstellers in Probleme. In Notfällen scheint der Zugriff per Web-Exchange statt über den Outlook-Client sinnvoll.

Update-Probleme mit Exchange 2010 SP3

Microsofts Groupware-Server Exchange 2010 SP3 gerät beim jüngsten Patch des Herstellers in Probleme. In Notfällen scheint der Zugriff per Web-Exchange statt über den Outlook-Client sinnvoll.

l+f: Rebel K-Cups

Wenn die eigene Kaffeemaschine einem vorschreibt, welche Kapseln man verwenden muss, ist es Zeit für eine Revolution.

l+f: Tor-Deanonymisierung zu 81% erfolgreich

Wenn die eigene Kaffeemaschine einem vorschreibt, welche Kapseln man verwenden muss, ist es Zeit für eine Revolution.

Xorg-Sammelupdate schließt wieder Uralt-Lücken

Nach einem Jahr Arbeit haben die Entwickler der X.Org Foundation Patches für 13 Sicherheitslücken im X-Server veröffentlicht. Eine davon ist satte 27 Jahre alt.

Kaputtes Fenster

Nach einem Jahr Arbeit haben die Entwickler der X.Org Foundation Patches für 13 Sicherheitslücken im X-Server veröffentlicht. Eine davon ist satte 27 Jahre alt.

Microsoft-Patchday: Drei kritische Updates, IE-Lücke weiter offen

Microsoft hat sieben Patch-Pakete veröffentlicht, die 24 Sicherheitslücken schließen. Der von der ZDI entdeckte Zero Day im Internet Explorer scheint aber weiterhin offen zu sein. Außerdem musste Microsoft das SChannel-Update erneut nachbessern.

Microsoft Patchday

Microsoft hat sieben Patch-Pakete veröffentlicht, die 24 Sicherheitslücken schließen. Der von der ZDI entdeckte Zero Day im Internet Explorer scheint aber weiterhin offen zu sein. Außerdem musste Microsoft das SChannel-Update erneut nachbessern.

Keine Vorratsdatenspeicherung mit neuem IT-Sicherheitsgesetz

Die Bundesminister für Inneres und Justiz haben sich dem Vernehmen nach darauf geeinigt, die im ersten Entwurf des IT-Sicherheitsgesetzes eingebaute “Vorratsdatenspeicherung durch die Hintertür” zu streichen.

Thomas de Maiziere

Die Bundesminister für Inneres und Justiz haben sich dem Vernehmen nach darauf geeinigt, die im ersten Entwurf des IT-Sicherheitsgesetzes eingebaute "Vorratsdatenspeicherung durch die Hintertür" zu streichen.

TU Wien will Autos vor Hacking-Angriffen schützen

Mit all den in modernen Fahrzeugen verbauten Minicomputern wächst die Gefahr, dass jemand die Software manipuliert. An der TU Wien entwickelte Strategien sollen ein Auto zukünftig in die Lage versetzen, Manipulationen selbstständig zu erkennen.

Von Computerplatine überlagertes Auto

Mit all den in modernen Fahrzeugen verbauten Minicomputern wächst die Gefahr, dass jemand die Software manipuliert. An der TU Wien entwickelte Strategien sollen ein Auto zukünftig in die Lage versetzen, Manipulationen selbstständig zu erkennen.

31C3: Hacken bis zum "neuen Morgengrauen"

IT-Sicherheitslücken wie Heartbleed, Massenüberwachung nach Snowden und Möglichkeiten technischer Selbstverteidigung stehen auf dem Fahrplan des 31. Chaos Communication Congress der Hackergemeinde in Hamburg.

31C3: Hacken bis zum "neuen Morgengrauen"

IT-Sicherheitslücken wie Heartbleed, Massenüberwachung nach Snowden und Möglichkeiten technischer Selbstverteidigung stehen auf dem Fahrplan des 31. Chaos Communication Congress der Hackergemeinde in Hamburg.

DNS-Server BIND, PowerDNS und Unbound droht Endlosschleife

Eine Sicherheitslücke in den drei DNS-Servern kann dazu ausgenutzt werden, die Software lahmzulegen. Dazu muss ein Angreifer allerdings die Zonen manipulieren oder einen bösartigen DNS-Resolver einschleusen.

Möbius-Schleife

Eine Sicherheitslücke in den drei DNS-Servern kann dazu ausgenutzt werden, die Software lahmzulegen. Dazu muss ein Angreifer allerdings die Zonen manipulieren oder einen bösartigen DNS-Resolver einschleusen.