Golem.de - Def Con 2014IT-News fuer Profis
https://www.golem.de/specials/defcon2014/
2024-03-19T14:11:14+01:00Golem.de - Def Con 2014
https://www.golem.de/
https://www.golem.de/staticrl/images/golem-rss.pngtext/html2016-08-17T08:27:00+01:00https://www.golem.deGolem.deKeyserver: Chaos mit doppelten PGP-Key-IDs
https://www.golem.de/news/keyserver-chaos-mit-doppelten-pgp-key-ids-1608-122733.html
Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen. (<a href="https://www.golem.de/specials/pgp/">PGP</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=122733&page=1&ts=1471418820" alt="" width="1" height="1" />22Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen. (PGP, Verschlüsselung) ]]>text/html2014-08-22T10:56:00+01:00https://www.golem.deGolem.deSecurity: Fernwartungsserver in Deutschland sicher
https://www.golem.de/news/security-fernwartungsserver-in-deutschland-sicher-1408-108759.html
Gegenüber Heise haben mehrere große deutsche Provider erklärt, dass ihre Fernwartungsserver sicher seien. Zuvor hatten Datenexperten Sicherheitslücken im Fernwartungsprotokoll TR-069 im Nahen Osten entdeckt. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108759&page=1&ts=1408701360" alt="" width="1" height="1" />5Gegenüber Heise haben mehrere große deutsche Provider erklärt, dass ihre Fernwartungsserver sicher seien. Zuvor hatten Datenexperten Sicherheitslücken im Fernwartungsprotokoll TR-069 im Nahen Osten entdeckt. (Def Con 2014, Server) ]]>text/html2014-08-15T09:58:00+01:00https://www.golem.deGolem.deSecurity: Lücken in Update-Servern gefährden Millionen Router
https://www.golem.de/news/security-luecken-in-update-servern-gefaehrden-millionen-router-1408-108607.html
Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/dsl/">DSL</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108607&page=1&ts=1408093080" alt="" width="1" height="1" />6Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll. (Def Con 2014, DSL) ]]>text/html2014-08-14T10:29:00+01:00https://www.golem.deGolem.dePortal: Tor für mobile Router
https://www.golem.de/news/portal-tor-fuer-mobile-router-1408-108575.html
Anonymes Surfen mit Tor ist noch sicherer, wenn die Software nicht auf dem eigenen Rechner läuft. Die Software Portal integriert Tor in die Firmware Openwrt und lässt sich so auf ausgewählten mobilen Routern nutzen. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/defcon/">Defcon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108575&page=1&ts=1408008540" alt="" width="1" height="1" />Anonymes Surfen mit Tor ist noch sicherer, wenn die Software nicht auf dem eigenen Rechner läuft. Die Software Portal integriert Tor in die Firmware Openwrt und lässt sich so auf ausgewählten mobilen Routern nutzen. (Def Con 2014, Defcon) ]]>text/html2014-08-13T10:54:00+01:00https://www.golem.deGolem.deRouter: Hacker decken 15 Sicherheitslücken auf
https://www.golem.de/news/router-hacker-decken-15-sicherheitsluecken-auf-1408-108546.html
Def Con 22 Zehn Routermodelle mussten auf der Defcon einen Sicherheitstest überstehen. Die Hacker präsentierten 15 Lücken für eine Übernahme der Geräte. (<a href="https://www.golem.de/specials/router/">Router</a>, <a href="https://www.golem.de/specials/dsl/">DSL</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108546&page=1&ts=1407923640" alt="" width="1" height="1" />3Def Con 22 Zehn Routermodelle mussten auf der Defcon einen Sicherheitstest überstehen. Die Hacker präsentierten 15 Lücken für eine Übernahme der Geräte. (Router, DSL) ]]>text/html2014-08-11T09:30:00+01:00https://www.golem.deGolem.dePhil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden
https://www.golem.de/news/phil-zimmermann-telkos-kooperation-mit-regierungen-beenden-1408-108480.html
Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/voip/">VoIP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108480&page=1&ts=1407745800" alt="" width="1" height="1" />Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden. (Def Con 2014, VoIP) ]]>text/html2014-08-11T07:29:00+01:00https://www.golem.deGolem.deKeren Elazari: "Hacker sind das Immunsystem des Internets"
https://www.golem.de/news/keren-elazari-hacker-sind-das-immunsystem-des-internets-1408-108476.html
Def Con 22 Keren Elazari sieht die Hackercommunity in der Verantwortung, für positive Veränderungen zu sorgen und das Internet sicherer zu machen. Auf Regierungen und multinationale Konzerne könne man sich dabei nicht verlassen. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/desktop-applikationen/">Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108476&page=1&ts=1407738540" alt="" width="1" height="1" />1Def Con 22 Keren Elazari sieht die Hackercommunity in der Verantwortung, für positive Veränderungen zu sorgen und das Internet sicherer zu machen. Auf Regierungen und multinationale Konzerne könne man sich dabei nicht verlassen. (Def Con 2014, Applikationen) ]]>text/html2014-08-10T19:38:00+01:00https://www.golem.deGolem.deDan Kaminsky: Sichere Zufallszahlen zum Standard machen
https://www.golem.de/news/dan-kaminsky-sichere-zufallszahlen-zum-standard-machen-1408-108469.html
Def Con 22 Dan Kaminsky fordert, dass sichere Zufallszahlengeneratoren zum Standard in allen Programmiersprachen werden müssen. Als weitere große Baustellen in der IT-Sicherheit sieht er Denial-of-Service-Attacken und die Speicherverwaltung von Browsern. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108469&page=1&ts=1407695880" alt="" width="1" height="1" />16Def Con 22 Dan Kaminsky fordert, dass sichere Zufallszahlengeneratoren zum Standard in allen Programmiersprachen werden müssen. Als weitere große Baustellen in der IT-Sicherheit sieht er Denial-of-Service-Attacken und die Speicherverwaltung von Browsern. (Security, Firefox) ]]>text/html2014-08-10T13:11:00+01:00https://www.golem.deGolem.deMemcmp: Timing-Attacke auf Philips-Lichtschalter
https://www.golem.de/news/memcmp-timing-attacke-auf-philips-lichtschalter-1408-108466.html
Def Con 22 Mit Hilfe eines Seitenkanalangriffs ist es einem Sicherheitsforscher gelungen, einen geheimen Token eines netzbasierten Lichtschalters herauszufinden. Grund ist ein Timingproblem in der Funktion memcmp(). Solche Angriffe galten bislang als unpraktikabel. (<a href="https://www.golem.de/specials/philips-hue/">Hue</a>, <a href="https://www.golem.de/specials/openbsd/">OpenBSD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108466&page=1&ts=1407672660" alt="" width="1" height="1" />37Def Con 22 Mit Hilfe eines Seitenkanalangriffs ist es einem Sicherheitsforscher gelungen, einen geheimen Token eines netzbasierten Lichtschalters herauszufinden. Grund ist ein Timingproblem in der Funktion memcmp(). Solche Angriffe galten bislang als unpraktikabel. (Hue, OpenBSD) ]]>text/html2014-08-10T13:01:00+01:00https://www.golem.deGolem.deVerschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP
https://www.golem.de/news/verschluesselung-doppelte-key-ids-und-andere-probleme-mit-pgp-1408-108465.html
Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren. (<a href="https://www.golem.de/specials/gnupg/">GPG</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108465&page=1&ts=1407672060" alt="" width="1" height="1" />22Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren. (GPG, Technologie) ]]>text/html2014-08-09T09:21:00+01:00https://www.golem.deGolem.deOnlinekriminalität: Der Handel mit gestohlenen Daten
https://www.golem.de/news/onlinekriminalitaet-der-handel-mit-gestohlenen-daten-1408-108461.html
Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108461&page=1&ts=1407572460" alt="" width="1" height="1" />13Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern. (Def Con 2014, Server) ]]>text/html2014-08-08T17:07:00+01:00https://www.golem.deGolem.deSecurity: Katzen als Wardriver
https://www.golem.de/news/security-katzen-als-wardriver-1408-108459.html
Streunende Nachbarkatzen könnten bald zu gefährlichen Hackerwerkzeugen werden. Mit dem Warkitteh-Halsband können sie unsichere WLANs aufspüren. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=108459&page=1&ts=1407514020" alt="" width="1" height="1" />32 Streunende Nachbarkatzen könnten bald zu gefährlichen Hackerwerkzeugen werden. Mit dem Warkitteh-Halsband können sie unsichere WLANs aufspüren. (Def Con 2014, WLAN) ]]>