Golem.de - Black Hat 2014IT-News fuer Profis
https://www.golem.de/specials/blackhat2014/
2024-03-28T13:18:16+01:00Golem.de - Black Hat 2014
https://www.golem.de/
https://www.golem.de/staticrl/images/golem-rss.pngtext/html2021-08-09T09:41:00+01:00https://www.golem.deGolem.deDynDNS: AWS- und Google-DNS gaben internen Kunden-DNS-Traffic weiter
https://www.golem.de/news/dyndns-aws-und-google-dns-geben-internen-kunden-dns-traffic-weiter-2108-158750.html
Aufgrund einer Windows-Konfiguration konnten Forscher DNS-Traffic von Tausenden Rechnern über die Cloud mitschneiden. Die Lücke ist geschlossen. (<a href="https://www.golem.de/specials/dns/">DNS</a>, <a href="https://www.golem.de/specials/cloud-computing/">Cloud Computing</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=158750&page=1&ts=1628498460" alt="" width="1" height="1" />3Aufgrund einer Windows-Konfiguration konnten Forscher DNS-Traffic von Tausenden Rechnern über die Cloud mitschneiden. Die Lücke ist geschlossen. (DNS, Cloud Computing) ]]>text/html2018-08-10T11:56:00+01:00https://www.golem.deGolem.dePwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee
https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html
Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/paypal/">Paypal</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=135942&page=1&ts=1533898560" alt="" width="1" height="1" />14Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (Black Hat, Paypal) ]]>text/html2015-11-16T15:29:00+01:00https://www.golem.deGolem.deSicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken
https://www.golem.de/news/sicherheitsluecken-xml-verschluesselung-mit-vielen-fallstricken-1511-117471.html
Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=117471&page=1&ts=1447684140" alt="" width="1" height="1" />11Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte. (Black Hat, IBM) ]]>text/html2015-08-06T12:00:00+01:00https://www.golem.deGolem.deSecurity: Zurück zu den Hacker-Ursprüngen
https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html
Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115615&page=1&ts=1438858800" alt="" width="1" height="1" />5Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (Black Hat 2015, Urheberrecht) ]]>text/html2015-03-16T13:32:00+01:00https://www.golem.deGolem.deEnde-zu-Ende: Yahoo veröffentlicht Quellcode für E-Mail-Verschlüsselung
https://www.golem.de/news/ende-zu-ende-yahoo-veroeffentlicht-quellcode-fuer-e-mail-verschluesselung-1503-112984.html
Wie Google bietet nun auch Yahoo ein Browser-Plugin für die E-Mail-Verschlüsselung an. Der Quellcode basiert auf dem von Google, steht frei zur Verfügung und kann somit von jedem überprüft werden. (<a href="https://www.golem.de/specials/yahoo/">Yahoo</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=112984&page=1&ts=1426509120" alt="" width="1" height="1" />20Wie Google bietet nun auch Yahoo ein Browser-Plugin für die E-Mail-Verschlüsselung an. Der Quellcode basiert auf dem von Google, steht frei zur Verfügung und kann somit von jedem überprüft werden. (Yahoo, Google) ]]>text/html2015-01-14T12:05:00+01:00https://www.golem.deGolem.deFilmkritik: In Blackhat steht die Welt am Abgrund
https://www.golem.de/news/filmkritik-in-blackhat-steht-die-welt-am-abgrund-1501-111678.html
Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=111678&page=1&ts=1421233500" alt="" width="1" height="1" />54Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert. (Malware, Virus) ]]>text/html2014-11-13T11:38:00+01:00https://www.golem.deGolem.deKarsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen
https://www.golem.de/news/karsten-nohl-usb-geraete-aller-typen-lassen-sich-fuer-badusb-nutzen-1411-110520.html
Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren. (<a href="https://www.golem.de/specials/hacker/">Hacker</a>, <a href="https://www.golem.de/specials/black-hat/">Black Hat</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=110520&page=1&ts=1415875080" alt="" width="1" height="1" />12Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren. (Hacker, Black Hat) ]]>text/html2014-10-18T08:00:00+01:00https://www.golem.deGolem.deAnti-Cheat-Technologien: Cheating in Spielen schwer zu verhindern
https://www.golem.de/news/anti-cheat-technologien-cheating-in-spielen-schwer-zu-verhindern-1410-109926.html
Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen. (<a href="https://www.golem.de/specials/games/">Spiele</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=109926&page=1&ts=1413615600" alt="" width="1" height="1" />120 Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen. (Spiele, Technologie) ]]>text/html2014-10-09T08:50:00+01:00https://www.golem.deGolem.deComputersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich
https://www.golem.de/news/computersicherheit-anleitung-fuer-perfide-angriffe-ueber-usb-ist-oeffentlich-1410-109726.html
Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt. (<a href="https://www.golem.de/specials/hacker/">Hacker</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=109726&page=1&ts=1412841000" alt="" width="1" height="1" />242Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt. (Hacker, Malware) ]]>text/html2014-08-08T11:06:00+01:00https://www.golem.deGolem.deBlack Hat: Cyberspione infiltrieren zwei Geheimdienste
https://www.golem.de/news/black-hat-cyberspione-infiltrieren-zwei-geheimdienste-1408-108448.html
Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/symantec/">Symantec</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108448&page=1&ts=1407492360" alt="" width="1" height="1" />10Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert. (Security, Symantec) ]]>text/html2014-08-08T08:00:00+01:00https://www.golem.deGolem.deSeitenkanalangriffe: Was verschlüsselte Kanäle verraten
https://www.golem.de/news/seitenkanalangriffe-was-verschluesselte-kanaele-verraten-1408-108432.html
Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht. (<a href="https://www.golem.de/specials/vpn/">VPN</a>, <a href="https://www.golem.de/specials/skype/">Skype</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108432&page=1&ts=1407481200" alt="" width="1" height="1" />6Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht. (VPN, Skype) ]]>text/html2014-08-08T07:04:00+01:00https://www.golem.deGolem.deNetzsicherheit: Das Internet scannen
https://www.golem.de/news/netzsicherheit-das-internet-scannen-1408-108431.html
In den vergangenen Jahren gab es verschiedene Projekte, die den gesamten IP-Adressraum im Internet scannten. Das Projekt Sonar will nun regelmäßig derartige Scans durchführen. (<a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>, <a href="https://www.golem.de/specials/upnp/">UPnP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108431&page=1&ts=1407477840" alt="" width="1" height="1" />2In den vergangenen Jahren gab es verschiedene Projekte, die den gesamten IP-Adressraum im Internet scannten. Das Projekt Sonar will nun regelmäßig derartige Scans durchführen. (Black Hat 2014, UPnP) ]]>text/html2014-08-07T20:30:00+01:00https://www.golem.deGolem.deE-Mail: Ende-zu-Ende-Verschlüsselung für Yahoo Mail
https://www.golem.de/news/e-mail-ende-zu-ende-verschluesselung-fuer-yahoo-mail-1408-108427.html
Black Hat 2014 Der Sicherheitschef von Yahoo kündigt an, dass das Unternehmen die Möglichkeit einer PGP-basierten Ende-zu-Ende-Verschlüsselung für Yahoo Mail umsetzen will. Dabei will man offenbar mit Google zusammenarbeiten. (<a href="https://www.golem.de/specials/yahoo/">Yahoo</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108427&page=1&ts=1407439800" alt="" width="1" height="1" />11Black Hat 2014 Der Sicherheitschef von Yahoo kündigt an, dass das Unternehmen die Möglichkeit einer PGP-basierten Ende-zu-Ende-Verschlüsselung für Yahoo Mail umsetzen will. Dabei will man offenbar mit Google zusammenarbeiten. (Yahoo, Google) ]]>text/html2014-08-07T16:39:00+01:00https://www.golem.deGolem.deSecurity: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen
https://www.golem.de/news/security-experte-raet-us-regierung-alle-sicherheitsluecken-zu-kaufen-1408-108424.html
Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug. (<a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>, <a href="https://www.golem.de/specials/windows-xp/">Windows XP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108424&page=1&ts=1407425940" alt="" width="1" height="1" />31Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug. (Black Hat 2014, Windows XP) ]]>text/html2014-08-07T07:51:00+01:00https://www.golem.deGolem.deGebäudeautomatisierung: Das Licht des Nachbarn steuern
https://www.golem.de/news/internet-of-things-das-licht-des-nachbarn-steuern-1408-108398.html
In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte. (<a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108398&page=1&ts=1407394260" alt="" width="1" height="1" />24In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte. (Black Hat 2014, Technologie) ]]>text/html2014-08-06T21:09:00+01:00https://www.golem.deGolem.deTLS: Cookie Cutter und Virtual Host Confusion bedrohen HTTPS
https://www.golem.de/news/tls-cookie-clutter-und-virtual-host-confusion-bedrohen-https-1408-108393.html
Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren. (<a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108393&page=1&ts=1407355740" alt="" width="1" height="1" />8Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren. (Black Hat 2014, Technologie) ]]>text/html2014-07-30T18:14:00+01:00https://www.golem.deGolem.deAnonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services
https://www.golem.de/news/anonymisierung-projekt-bestaetigt-angriff-auf-tors-hidden-services-1407-108239.html
Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108239&page=1&ts=1406740440" alt="" width="1" height="1" />20Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar. (Black Hat, Technologie) ]]>text/html2014-07-30T09:39:00+01:00https://www.golem.deGolem.deAndroid: Harmony verursacht unzureichende Zertifikatsprüfung
https://www.golem.de/news/android-harmony-verursacht-unzureichende-zertifikatspruefung-1407-108216.html
Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/java/">Java</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108216&page=1&ts=1406709540" alt="" width="1" height="1" />23Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt. (Security, Java) ]]>text/html2014-07-29T15:39:00+01:00https://www.golem.deGolem.deAndroid: Zertifikatskette wird nicht geprüft
https://www.golem.de/news/android-zertifikatskette-wird-nicht-geprueft-1407-108205.html
Black Hat 2014 Android prüft nur unzureichend die mit Apps installierten Zertifikate. Dadurch können sich bösartige Apps Zugriff auf Systemkomponenten verschaffen, die ihnen eigentlich verwehrt sind. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108205&page=1&ts=1406644740" alt="" width="1" height="1" />39Black Hat 2014 Android prüft nur unzureichend die mit Apps installierten Zertifikate. Dadurch können sich bösartige Apps Zugriff auf Systemkomponenten verschaffen, die ihnen eigentlich verwehrt sind. (Security, Android) ]]>text/html2014-07-22T10:08:00+01:00https://www.golem.deGolem.deBlack-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen
https://www.golem.de/news/black-hat-konferenz-vortrag-ueber-tor-sicherheitsprobleme-zurueckgezogen-1407-108032.html
Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108032&page=1&ts=1406020080" alt="" width="1" height="1" />24Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten. (Black Hat, Technologie) ]]>text/html2014-05-25T09:21:00+01:00https://www.golem.deGolem.deBlack Hat/Def Con: USA wollen Chinesen Einreise verweigern
https://www.golem.de/news/black-hat-def-con-usa-wollen-chinesen-einreise-verweigern-1405-106717.html
Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/rechtsstreitigkeiten/">Rechtsstreitigkeiten</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=106717&page=1&ts=1401006060" alt="" width="1" height="1" />44Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden. (Black Hat, Rechtsstreitigkeiten) ]]>text/html2014-03-24T12:01:00+01:00https://www.golem.deGolem.deDrohne: Snoopy schnüffelt im Vorbeiflug
https://www.golem.de/news/drohne-snoopy-schnueffelt-im-vorbeiflug-1403-105329.html
Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=105329&page=1&ts=1395658860" alt="" width="1" height="1" />26Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus. (Security, WLAN) ]]>text/html2013-08-01T16:31:00+01:00https://www.golem.deGolem.deNSA: Keith Alexander will Hacker für die Datensammlung gewinnen
https://www.golem.de/news/nsa-keith-alexander-will-hacker-fuer-die-datensammlung-gewinnen-1308-100743.html
Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/defcon/">Defcon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=100743&page=1&ts=1375371060" alt="" width="1" height="1" />17Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern. (Black Hat, Defcon) ]]>text/html2012-07-31T18:10:00+01:00https://www.golem.deGolem.deVPN-Security: Passwörter knacken für 200 US-Dollar
https://www.golem.de/news/vpn-security-passwoerter-knacken-fuer-200-us-dollar-1207-93555.html
Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=93555&page=1&ts=1343754600" alt="" width="1" height="1" />15Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet. (Black Hat, Verschlüsselung) ]]>text/html2011-08-05T16:20:00+01:00https://www.golem.deGolem.deBlack Hat: Die Insulinspritze wird zur tödlichen Waffe
https://www.golem.de/1108/85527.html
Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/internet/">Internet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=85527&page=1&ts=1312557600" alt="" width="1" height="1" />34Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen. (Black Hat, Internet) ]]>text/html2011-08-04T10:43:00+01:00https://www.golem.deGolem.deWar Texting: Autos per SMS öffnen und anlassen
https://www.golem.de/1108/85476.html
Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet. (<a href="https://www.golem.de/specials/handy/">Handy</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=85476&page=1&ts=1312450980" alt="" width="1" height="1" />1Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet. (Handy, Server) ]]>text/html2011-08-03T13:38:00+01:00https://www.golem.deGolem.deOhne Passwortschutz: Experten warnen vor unsicheren Scada-Systemen
https://www.golem.de/1108/85451.html
Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/internet/">Internet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=85451&page=1&ts=1312375080" alt="" width="1" height="1" />19Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen. (Black Hat, Internet) ]]>text/html2011-01-20T12:22:00+01:00https://www.golem.deGolem.deComputersicherheit: Smartphone übernimmt PC mittels USB-Kabel
https://www.golem.de/1101/80854.html
Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=80854&page=1&ts=1295522520" alt="" width="1" height="1" />69Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert. (Security, Smartphone) ]]>text/html2010-07-21T11:17:00+01:00https://www.golem.deGolem.deLöcheriges Linux: Damn Vulnerable Linux ist Hackers Spielwiese
https://www.golem.de/1007/76619.html
Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection. (<a href="https://www.golem.de/specials/linux/">Linux</a>, <a href="https://www.golem.de/specials/linux-distribution/">Linux-Distribution</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=76619&page=1&ts=1279707420" alt="" width="1" height="1" />88Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection. (Linux, Linux-Distribution) ]]>text/html2010-02-10T10:27:00+01:00https://www.golem.deGolem.deUS-Forscher knackt Sicherheitschip
https://www.golem.de/1002/73008.html
Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte. (<a href="https://www.golem.de/specials/photoshop/">Photoshop</a>, <a href="https://www.golem.de/specials/infineon/">Infineon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=73008&page=1&ts=1265794020" alt="" width="1" height="1" />104Photoshop, Infineon) ]]>text/html2010-01-28T12:09:00+01:00https://www.golem.deGolem.deInternet Explorer wird zum öffentlichen Dateiserver
https://www.golem.de/1001/72719.html
Jorge Luis Alvarez Medina will auf der Blackhat-Sicherheitskonferenz Anfang Februar 2010 eine neue Sicherheitslücke im Internet Explorer präsentieren. Sie ermöglicht es einem Angreifer, den Internet Explorer in einen Dateiserver zu verwandeln, heißt es in der Ankündigung. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=72719&page=1&ts=1264676940" alt="" width="1" height="1" />46Internet Explorer, Microsoft) ]]>text/html2009-08-03T12:27:00+01:00https://www.golem.deGolem.deApples Tastaturfirmware kann zum Keylogger werden
https://www.golem.de/0908/68774.html
Auf der vergangenen Blackhat-Konferenz in Las Vegas hat K. Chen dem Publikum mit einer Machbarkeitsstudie demonstriert, wie eine Tastatur von Apple dazu missbraucht werden kann, Tastatureingaben zu protokollieren. (<a href="https://www.golem.de/specials/apple/">Apple</a>, <a href="https://www.golem.de/specials/eingabegeraet/">Eingabegerät</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=68774&page=1&ts=1249298820" alt="" width="1" height="1" />Apple, Eingabegerät) ]]>text/html2009-06-08T10:23:00+01:00https://www.golem.deGolem.deHacker im Beirat des US-Heimatschutzministeriums
https://www.golem.de/0906/67621.html
Das US-Heimatschutzministerium hat 16 Menschen als Beirat eingeschworen. Im Homeland Security Advisory Council (HSAC) ist auch der Hacker Jeff "Dark Tangent" Moss vertreten. (<a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>, <a href="https://www.golem.de/specials/defcon/">Defcon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=67621&page=1&ts=1244452980" alt="" width="1" height="1" />Cyberwar, Defcon) ]]>text/html2008-02-22T12:16:00+01:00https://www.golem.deGolem.deBlack-Hat-Konferenz: Handys abhören für jedermann
https://www.golem.de/0802/57898.html
Auf der Ende März 2008 in Amsterdam stattfindenden Security-Konferenz der Black-Hat-Reihe wollen zwei US-Hacker ein neues System vorstellen, mit dem sich verschlüsselte Handy-Telefonate abhören lassen sollen. Das ist zwar bisher für Strafverfolgungsbehörden schon Alltag - aber nicht zum Preis von 900,- US-Dollar, den die beiden Entwickler versprechen. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/ccc/">CCC</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=57898&page=1&ts=1203678960" alt="" width="1" height="1" />Verschlüsselung, CCC) ]]>text/html2007-07-30T10:50:00+01:00https://www.golem.deGolem.deUSA verwehren deutschem Sicherheitsexperten die Einreise
https://www.golem.de/0707/53799.html
Der deutsche IT-Sicherheitsexperte Thomas Dullien alias Halvar Flake wird in diesem Jahr keine Schulung auf der Sicherheitskonferenz "BlackHat" abhalten, wie er es in den letzten sechs Jahren tat. Ihm wurde die Einreise in die USA verweigert, da er die Schulungsunterlagen ausgedruckt im Koffer mit sich führte. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/internet/">Internet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=53799&page=1&ts=1185789000" alt="" width="1" height="1" />Black Hat, Internet) ]]>text/html2006-08-03T10:59:00+01:00https://www.golem.deGolem.deWLAN-Treiber: Neuer Angriff knackt auch MacBooks (Update)
https://www.golem.de/0608/46939.html
Die bisher nur auf Windows-Notebooks vorgeführten WLAN-Angriffe auf Fehler im Treiber der drahtlosen Netzwerkkarte funktionieren auch unter MacOS. Auf der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" wurde die Attacke bereits erfolgreich demonstriert. (<a href="https://www.golem.de/specials/wlan/">WLAN</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=46939&page=1&ts=1154599140" alt="" width="1" height="1" />WLAN, Apple) ]]>text/html2006-08-02T09:44:00+01:00https://www.golem.deGolem.deSchweres Sicherheitsloch in WLAN-Treibern für Centrino
https://www.golem.de/0608/46900.html
Eine bereits im Vorfeld der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" bekannt gewordene Sicherheitslücke in WLAN-Treibern betrifft auch die weit verbreiteten Centrino-Notebooks mit Intel-Komponenten. Nahezu alle WLAN-Module von Intel sind betroffen, es empfiehlt sich dringend, die bereits reparierten Treiber zu installieren. (<a href="https://www.golem.de/specials/wlan/">WLAN</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=46900&page=1&ts=1154508240" alt="" width="1" height="1" />WLAN, Intel) ]]>text/html2006-06-23T11:15:00+01:00https://www.golem.deGolem.deAngriff auf WLAN-Treiber mit einfachsten Mitteln
https://www.golem.de/0606/46090.html
Die Sicherheit von drahtlosen Netzen steht erneut in der Diskussion. Diesmal geht es nicht um Fehler an den WLAN-Protokollen und Verschlüsselungen selbst, vielmehr haben Hacker die Treiber von WLAN-Modulen als Schwachpunkt identifiziert. Mit passender Software lassen sich so alle Rechner in Reichweite automatisch nach Lücken überprüfen. (<a href="https://www.golem.de/specials/wlan/">WLAN</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=46090&page=1&ts=1151057700" alt="" width="1" height="1" />WLAN, Netzwerk) ]]>text/html2006-06-12T10:05:00+01:00https://www.golem.deGolem.deMicrosoft: Vista wird sicherstes Windows aller Zeiten
https://www.golem.de/0606/45839.html
Microsoft will mit Vista die sicherste Windows-Version aller Zeiten auf den Markt bringen. Der Softwarekonzern will die Sicherheitsfunktionen des Windows-XP-Nachfolgers auf der Black-Hat-Sicherheitskonferenz vor der Fertigstellung des Betriebssystems vorstellen, um Rückmeldungen und Kommentare von Sicherheitsexperten zu erhalten. (<a href="https://www.golem.de/specials/vista/">Vista</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=45839&page=1&ts=1150103100" alt="" width="1" height="1" />Vista, Microsoft) ]]>text/html2005-11-16T09:52:00+01:00https://www.golem.deGolem.deCMP übernimmt Black Hat
https://www.golem.de/0511/41658.html
CMP Media übernimmt den auf Sicherheitskonferenzen und Training spezialisierten Anbieter Black Hat, der auch hinter der gleichnamigen Konferenz steht. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=41658&page=1&ts=1132131120" alt="" width="1" height="1" />Black Hat, Black Hat 2014) ]]>