Golem.de - Black Hat 2015IT-News fuer Profis
https://www.golem.de/specials/blackhat2015/
2024-03-29T07:18:15+01:00Golem.de - Black Hat 2015
https://www.golem.de/
https://www.golem.de/staticrl/images/golem-rss.pngtext/html2021-08-09T09:41:00+01:00https://www.golem.deGolem.deDynDNS: AWS- und Google-DNS gaben internen Kunden-DNS-Traffic weiter
https://www.golem.de/news/dyndns-aws-und-google-dns-geben-internen-kunden-dns-traffic-weiter-2108-158750.html
Aufgrund einer Windows-Konfiguration konnten Forscher DNS-Traffic von Tausenden Rechnern über die Cloud mitschneiden. Die Lücke ist geschlossen. (<a href="https://www.golem.de/specials/dns/">DNS</a>, <a href="https://www.golem.de/specials/cloud-computing/">Cloud Computing</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=158750&page=1&ts=1628498460" alt="" width="1" height="1" />3Aufgrund einer Windows-Konfiguration konnten Forscher DNS-Traffic von Tausenden Rechnern über die Cloud mitschneiden. Die Lücke ist geschlossen. (DNS, Cloud Computing) ]]>text/html2018-08-10T11:56:00+01:00https://www.golem.deGolem.dePwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee
https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html
Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/paypal/">Paypal</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=135942&page=1&ts=1533898560" alt="" width="1" height="1" />14Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (Black Hat, Paypal) ]]>text/html2015-11-16T15:29:00+01:00https://www.golem.deGolem.deSicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken
https://www.golem.de/news/sicherheitsluecken-xml-verschluesselung-mit-vielen-fallstricken-1511-117471.html
Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=117471&page=1&ts=1447684140" alt="" width="1" height="1" />11Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte. (Black Hat, IBM) ]]>text/html2015-11-13T09:24:00+01:00https://www.golem.deGolem.deProxySG: Einblick ins Betriebssystem von Blue Coat
https://www.golem.de/news/proxysg-einblick-ins-betriebssystem-von-blue-coat-1511-117433.html
Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/virtualisierung/">Virtualisierung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=117433&page=1&ts=1447403040" alt="" width="1" height="1" />2Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR. (Black Hat 2015, Virtualisierung) ]]>text/html2015-08-26T10:51:00+01:00https://www.golem.deGolem.deSecurity: Erste App nutzt Android-Schwachstelle Certifi-Gate aus
https://www.golem.de/news/security-erste-app-nutzt-android-schwachstelle-certifi-gate-aus-1508-115951.html
In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115951&page=1&ts=1440582660" alt="" width="1" height="1" />23In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht. (Black Hat 2015, Android) ]]>text/html2015-08-10T10:56:00+01:00https://www.golem.deGolem.deSchwachstellen: Fingerabdruckklau leicht gemacht
https://www.golem.de/news/schwachstellen-fingerabdruckklau-leicht-gemacht-1508-115669.html
Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115669&page=1&ts=1439200560" alt="" width="1" height="1" />42 Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden. (Security, Android) ]]>text/html2015-08-07T09:46:00+01:00https://www.golem.deGolem.deSecurity: SIM-Karten erfolgreich geklont
https://www.golem.de/news/security-sim-karten-erfolgreich-geklont-1508-115640.html
Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115640&page=1&ts=1438937160" alt="" width="1" height="1" />13 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken. (Black Hat 2015, Technologie) ]]>text/html2015-08-07T08:27:00+01:00https://www.golem.deGolem.deKryptographie: Rechenfehler mit großen Zahlen
https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html
Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115636&page=1&ts=1438932420" alt="" width="1" height="1" />24 Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (Black Hat 2015, Technologie) ]]>text/html2015-08-07T07:40:00+01:00https://www.golem.deGolem.deHTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem
https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html
Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115632&page=1&ts=1438929600" alt="" width="1" height="1" />4 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP. (SSL, Technologie) ]]>text/html2015-08-07T06:44:00+01:00https://www.golem.deGolem.deSchwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android
https://www.golem.de/news/schwachstelle-certifi-gate-erlaubt-zertifikatsmissbrauch-unter-android-1508-115633.html
Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115633&page=1&ts=1438926240" alt="" width="1" height="1" />8 Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden. (Black Hat 2015, Android) ]]>text/html2015-08-06T12:00:00+01:00https://www.golem.deGolem.deSecurity: Zurück zu den Hacker-Ursprüngen
https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html
Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115615&page=1&ts=1438858800" alt="" width="1" height="1" />5Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (Black Hat 2015, Urheberrecht) ]]>text/html2015-08-06T11:04:00+01:00https://www.golem.deGolem.deIllegales Netzwerk: Terracotta VPN nutzt gekaperte Server
https://www.golem.de/news/illegales-netzwerk-terracotta-vpn-nutzt-gekaperte-server-1508-115620.html
Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115620&page=1&ts=1438855440" alt="" width="1" height="1" />16 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen. (Black Hat 2015, Server-Applikationen) ]]>text/html2015-08-06T10:51:00+01:00https://www.golem.deGolem.deStagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen
https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html
Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates. (<a href="https://www.golem.de/specials/android/">Android</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115610&page=1&ts=1438854660" alt="" width="1" height="1" />40 Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates. (Android, Firefox) ]]>text/html2015-01-14T12:05:00+01:00https://www.golem.deGolem.deFilmkritik: In Blackhat steht die Welt am Abgrund
https://www.golem.de/news/filmkritik-in-blackhat-steht-die-welt-am-abgrund-1501-111678.html
Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=111678&page=1&ts=1421233500" alt="" width="1" height="1" />54Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert. (Malware, Virus) ]]>text/html2014-12-11T11:51:00+01:00https://www.golem.deGolem.deMalware: Turla gibt es auch für Linux
https://www.golem.de/news/malware-turla-gibt-es-auch-fuer-linux-1412-111104.html
Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/kaspersky-lab/">Kaspersky</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=111104&page=1&ts=1418295060" alt="" width="1" height="1" />8Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren. (Malware, Kaspersky) ]]>text/html2014-11-13T11:38:00+01:00https://www.golem.deGolem.deKarsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen
https://www.golem.de/news/karsten-nohl-usb-geraete-aller-typen-lassen-sich-fuer-badusb-nutzen-1411-110520.html
Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren. (<a href="https://www.golem.de/specials/hacker/">Hacker</a>, <a href="https://www.golem.de/specials/black-hat/">Black Hat</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=110520&page=1&ts=1415875080" alt="" width="1" height="1" />12Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren. (Hacker, Black Hat) ]]>text/html2014-10-18T08:00:00+01:00https://www.golem.deGolem.deAnti-Cheat-Technologien: Cheating in Spielen schwer zu verhindern
https://www.golem.de/news/anti-cheat-technologien-cheating-in-spielen-schwer-zu-verhindern-1410-109926.html
Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen. (<a href="https://www.golem.de/specials/games/">Spiele</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=109926&page=1&ts=1413615600" alt="" width="1" height="1" />120 Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen. (Spiele, Technologie) ]]>text/html2014-10-09T08:50:00+01:00https://www.golem.deGolem.deComputersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich
https://www.golem.de/news/computersicherheit-anleitung-fuer-perfide-angriffe-ueber-usb-ist-oeffentlich-1410-109726.html
Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt. (<a href="https://www.golem.de/specials/hacker/">Hacker</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=109726&page=1&ts=1412841000" alt="" width="1" height="1" />242Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt. (Hacker, Malware) ]]>text/html2014-08-08T11:06:00+01:00https://www.golem.deGolem.deBlack Hat: Cyberspione infiltrieren zwei Geheimdienste
https://www.golem.de/news/black-hat-cyberspione-infiltrieren-zwei-geheimdienste-1408-108448.html
Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/symantec/">Symantec</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108448&page=1&ts=1407492360" alt="" width="1" height="1" />10Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert. (Security, Symantec) ]]>text/html2014-08-08T08:00:00+01:00https://www.golem.deGolem.deSeitenkanalangriffe: Was verschlüsselte Kanäle verraten
https://www.golem.de/news/seitenkanalangriffe-was-verschluesselte-kanaele-verraten-1408-108432.html
Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht. (<a href="https://www.golem.de/specials/vpn/">VPN</a>, <a href="https://www.golem.de/specials/skype/">Skype</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108432&page=1&ts=1407481200" alt="" width="1" height="1" />6Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht. (VPN, Skype) ]]>text/html2014-08-07T16:39:00+01:00https://www.golem.deGolem.deSecurity: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen
https://www.golem.de/news/security-experte-raet-us-regierung-alle-sicherheitsluecken-zu-kaufen-1408-108424.html
Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug. (<a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>, <a href="https://www.golem.de/specials/windows-xp/">Windows XP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108424&page=1&ts=1407425940" alt="" width="1" height="1" />31Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug. (Black Hat 2014, Windows XP) ]]>text/html2014-08-07T07:51:00+01:00https://www.golem.deGolem.deGebäudeautomatisierung: Das Licht des Nachbarn steuern
https://www.golem.de/news/internet-of-things-das-licht-des-nachbarn-steuern-1408-108398.html
In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte. (<a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108398&page=1&ts=1407394260" alt="" width="1" height="1" />24In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte. (Black Hat 2014, Technologie) ]]>text/html2014-07-30T18:14:00+01:00https://www.golem.deGolem.deAnonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services
https://www.golem.de/news/anonymisierung-projekt-bestaetigt-angriff-auf-tors-hidden-services-1407-108239.html
Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108239&page=1&ts=1406740440" alt="" width="1" height="1" />20Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar. (Black Hat, Technologie) ]]>text/html2014-07-22T10:08:00+01:00https://www.golem.deGolem.deBlack-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen
https://www.golem.de/news/black-hat-konferenz-vortrag-ueber-tor-sicherheitsprobleme-zurueckgezogen-1407-108032.html
Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108032&page=1&ts=1406020080" alt="" width="1" height="1" />24Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten. (Black Hat, Technologie) ]]>text/html2014-05-25T09:21:00+01:00https://www.golem.deGolem.deBlack Hat/Def Con: USA wollen Chinesen Einreise verweigern
https://www.golem.de/news/black-hat-def-con-usa-wollen-chinesen-einreise-verweigern-1405-106717.html
Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/rechtsstreitigkeiten/">Rechtsstreitigkeiten</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=106717&page=1&ts=1401006060" alt="" width="1" height="1" />44Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden. (Black Hat, Rechtsstreitigkeiten) ]]>text/html2014-03-24T12:01:00+01:00https://www.golem.deGolem.deDrohne: Snoopy schnüffelt im Vorbeiflug
https://www.golem.de/news/drohne-snoopy-schnueffelt-im-vorbeiflug-1403-105329.html
Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=105329&page=1&ts=1395658860" alt="" width="1" height="1" />26Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus. (Security, WLAN) ]]>text/html2013-08-01T16:31:00+01:00https://www.golem.deGolem.deNSA: Keith Alexander will Hacker für die Datensammlung gewinnen
https://www.golem.de/news/nsa-keith-alexander-will-hacker-fuer-die-datensammlung-gewinnen-1308-100743.html
Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/defcon/">Defcon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=100743&page=1&ts=1375371060" alt="" width="1" height="1" />17Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern. (Black Hat, Defcon) ]]>text/html2012-07-31T18:10:00+01:00https://www.golem.deGolem.deVPN-Security: Passwörter knacken für 200 US-Dollar
https://www.golem.de/news/vpn-security-passwoerter-knacken-fuer-200-us-dollar-1207-93555.html
Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=93555&page=1&ts=1343754600" alt="" width="1" height="1" />15Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet. (Black Hat, Verschlüsselung) ]]>text/html2011-08-05T16:20:00+01:00https://www.golem.deGolem.deBlack Hat: Die Insulinspritze wird zur tödlichen Waffe
https://www.golem.de/1108/85527.html
Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/internet/">Internet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=85527&page=1&ts=1312557600" alt="" width="1" height="1" />34Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen. (Black Hat, Internet) ]]>text/html2011-08-04T10:43:00+01:00https://www.golem.deGolem.deWar Texting: Autos per SMS öffnen und anlassen
https://www.golem.de/1108/85476.html
Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet. (<a href="https://www.golem.de/specials/handy/">Handy</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=85476&page=1&ts=1312450980" alt="" width="1" height="1" />1Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet. (Handy, Server) ]]>text/html2011-08-03T13:38:00+01:00https://www.golem.deGolem.deOhne Passwortschutz: Experten warnen vor unsicheren Scada-Systemen
https://www.golem.de/1108/85451.html
Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/internet/">Internet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=85451&page=1&ts=1312375080" alt="" width="1" height="1" />19Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen. (Black Hat, Internet) ]]>text/html2011-01-20T12:22:00+01:00https://www.golem.deGolem.deComputersicherheit: Smartphone übernimmt PC mittels USB-Kabel
https://www.golem.de/1101/80854.html
Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=80854&page=1&ts=1295522520" alt="" width="1" height="1" />69Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert. (Security, Smartphone) ]]>text/html2010-07-21T11:17:00+01:00https://www.golem.deGolem.deLöcheriges Linux: Damn Vulnerable Linux ist Hackers Spielwiese
https://www.golem.de/1007/76619.html
Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection. (<a href="https://www.golem.de/specials/linux/">Linux</a>, <a href="https://www.golem.de/specials/linux-distribution/">Linux-Distribution</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=76619&page=1&ts=1279707420" alt="" width="1" height="1" />88Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection. (Linux, Linux-Distribution) ]]>text/html2010-02-10T10:27:00+01:00https://www.golem.deGolem.deUS-Forscher knackt Sicherheitschip
https://www.golem.de/1002/73008.html
Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte. (<a href="https://www.golem.de/specials/photoshop/">Photoshop</a>, <a href="https://www.golem.de/specials/infineon/">Infineon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=73008&page=1&ts=1265794020" alt="" width="1" height="1" />104Photoshop, Infineon) ]]>text/html2010-01-28T12:09:00+01:00https://www.golem.deGolem.deInternet Explorer wird zum öffentlichen Dateiserver
https://www.golem.de/1001/72719.html
Jorge Luis Alvarez Medina will auf der Blackhat-Sicherheitskonferenz Anfang Februar 2010 eine neue Sicherheitslücke im Internet Explorer präsentieren. Sie ermöglicht es einem Angreifer, den Internet Explorer in einen Dateiserver zu verwandeln, heißt es in der Ankündigung. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=72719&page=1&ts=1264676940" alt="" width="1" height="1" />46Internet Explorer, Microsoft) ]]>text/html2009-08-03T12:27:00+01:00https://www.golem.deGolem.deApples Tastaturfirmware kann zum Keylogger werden
https://www.golem.de/0908/68774.html
Auf der vergangenen Blackhat-Konferenz in Las Vegas hat K. Chen dem Publikum mit einer Machbarkeitsstudie demonstriert, wie eine Tastatur von Apple dazu missbraucht werden kann, Tastatureingaben zu protokollieren. (<a href="https://www.golem.de/specials/apple/">Apple</a>, <a href="https://www.golem.de/specials/eingabegeraet/">Eingabegerät</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=68774&page=1&ts=1249298820" alt="" width="1" height="1" />Apple, Eingabegerät) ]]>text/html2009-06-08T10:23:00+01:00https://www.golem.deGolem.deHacker im Beirat des US-Heimatschutzministeriums
https://www.golem.de/0906/67621.html
Das US-Heimatschutzministerium hat 16 Menschen als Beirat eingeschworen. Im Homeland Security Advisory Council (HSAC) ist auch der Hacker Jeff "Dark Tangent" Moss vertreten. (<a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>, <a href="https://www.golem.de/specials/defcon/">Defcon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=67621&page=1&ts=1244452980" alt="" width="1" height="1" />Cyberwar, Defcon) ]]>text/html2008-02-22T12:16:00+01:00https://www.golem.deGolem.deBlack-Hat-Konferenz: Handys abhören für jedermann
https://www.golem.de/0802/57898.html
Auf der Ende März 2008 in Amsterdam stattfindenden Security-Konferenz der Black-Hat-Reihe wollen zwei US-Hacker ein neues System vorstellen, mit dem sich verschlüsselte Handy-Telefonate abhören lassen sollen. Das ist zwar bisher für Strafverfolgungsbehörden schon Alltag - aber nicht zum Preis von 900,- US-Dollar, den die beiden Entwickler versprechen. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/ccc/">CCC</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=57898&page=1&ts=1203678960" alt="" width="1" height="1" />Verschlüsselung, CCC) ]]>text/html2007-07-30T10:50:00+01:00https://www.golem.deGolem.deUSA verwehren deutschem Sicherheitsexperten die Einreise
https://www.golem.de/0707/53799.html
Der deutsche IT-Sicherheitsexperte Thomas Dullien alias Halvar Flake wird in diesem Jahr keine Schulung auf der Sicherheitskonferenz "BlackHat" abhalten, wie er es in den letzten sechs Jahren tat. Ihm wurde die Einreise in die USA verweigert, da er die Schulungsunterlagen ausgedruckt im Koffer mit sich führte. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/internet/">Internet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=53799&page=1&ts=1185789000" alt="" width="1" height="1" />Black Hat, Internet) ]]>text/html2006-08-03T10:59:00+01:00https://www.golem.deGolem.deWLAN-Treiber: Neuer Angriff knackt auch MacBooks (Update)
https://www.golem.de/0608/46939.html
Die bisher nur auf Windows-Notebooks vorgeführten WLAN-Angriffe auf Fehler im Treiber der drahtlosen Netzwerkkarte funktionieren auch unter MacOS. Auf der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" wurde die Attacke bereits erfolgreich demonstriert. (<a href="https://www.golem.de/specials/wlan/">WLAN</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=46939&page=1&ts=1154599140" alt="" width="1" height="1" />WLAN, Apple) ]]>