Post-Snowden-Krypto: Schnelle Hacks und große Konzepte
Die Krypto-Forscher der Technischen Universität Eindhoven luden zur Post-Snowden-Krypto-Konferenz nach Brüssel und versorgten dabei gleich auch noch das Europäische Parlament mit Know-how für mehr Sicherheit.
Weiterlesen...
Anonymous nimmt Donald Trump ins Visier
Per YouTube-Video liest Anonymous dem Präsidentschaftskandidaten Donald Trump die Leviten und kündigt Aktionen gegen ihn an.
Weiterlesen...
Lenovo schließt erneut Lücke in Service-Software
Auf PCs und Laptops vom Hersteller vorinstallierte Software ist manchmal nützlich, manchmal aber auch gefährlich: System-Update-Tools können zur Trojaner-Schleuse werden. Aktuell müssen sich Nutzer des Lenovo Solution Center um ein Update kümmern....
NIST will Feedback zur Absicherung von kritischer Infrastruktur
Die US-Standardisierungsbehörde möchte ihr Richtlinienpapier zur IT-Sicherheit von Kraftwerken und Industrieanlagen verbessern und bittet um Mithilfe. Allerdings ist das NIST bei Sicherheitsexperten momentan nicht gerade...
Audit von Let's Encrypt aufgetaucht
Let's Encrypt geriet in die Kritik, da die vorgeschriebene Sicherheitsprüfung noch nicht vorlag, die CA aber schon Zertifikate ausstellte. Nun ist sind die Audit-Berichte plötzlich online einsehbar.
Weiterlesen...
32C3: Fahrplan und "Abschussliste" fürs Hamburger Hackertreffen stehen
Der nun veröffentlichte Themen- und Zeitplan für den 32. Chaos Communication Congress verspricht einen Mix aus Vorträgen zum Stand der Computer- und Internetsicherheit, zu Netzpolitik und exotischer Technik.
Weiterlesen...
Totgesagte leben länger: Facebook und Cloudflare setzen weiter auf SHA-1
Mit SHA-1 signierte SSL/TLS-Zertifikate gelten schon lange als unsicher und es gibt seit einiger Zeit erste praktische Angriffe. Trotzdem wollen wichtige Dienstanbieter wie Facebook und Cloudflare auf unbestimmte Zeit an...
FBI-Mitarbeiterin: Wir nutzen Zero-Day-Lücken aus
Die Leiterin der Abteilung "Forschung und Technik" des FBI hat zugegeben, dass ihre Behörde Zero-Day-Lücken missbraucht. Außerdem bedauert sie, dass die Kooperationen mit Internetfirmen nach Snowden noch nicht zurück auf dem alten "Level" sind. ...
Gefährliches Duo: Erpressungstrojaner kommt mit Word-Datei
Derzeit sollte man jeden Dateianhang in einer E-Mail kritisch betrachten. Denn in letzter Zeit häufen sich Vorfälle, bei denen etwa präparierte Word-Dateien Computer infizieren. Die aktuelle Viren-Welle ist bis ins NRW-Innenministerium...