150 Ergebnisse für: geleakter
-
Von Wörterbüchern und Regenbögen | heise Security
https://www.heise.de/security/artikel/Von-Woerterbuechern-und-Regenboegen-270088.html
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
TeslaCrypt 2.0 entschlüsselt | heise Security
http://heise.de/-3094987
Die Ransomware TeslaCrypt ist geknackt und betroffene Nutzer können auch ohne das Zahlen von Lösegeld wieder Zugriff auf ihre verschlüsselten Daten erlangen. Heise Security hat das erfolgreich ausprobiert.
-
Konsequenzen der erfolgreichen Angriffe auf SHA-1 | heise Security
https://www.heise.de/security/artikel/Konsequenzen-der-erfolgreichen-Angriffe-auf-SHA-1-270648.html
Nahezu alle sicherheitsrelevanten Anwendungen nutzen derzeit die Hash-Funktion SHA-1. Sie kommt bei digitalen Signaturen und Integritätschecks von Software zum Einsatz. Ist das alles gefährdet und was kommt als Ersatz in Frage?
-
Massentierhaltung: eine Qual für Hühner, Schweine und Rinder – BUND e.V.
https://www.bund.net/massentierhaltung/
Die Tiere werden in Tierfabriken eingepfercht, auf Hochleistung gezüchtet und mit Antibiotika vollgepumpt – zum Schaden von Tier, Mensch und Umwelt.
-
SSH vor Brute-Force-Angriffen schützen | heise Security
http://www.heise.de/security/artikel/fail2ban-271030.html
Mit Open-Source-Tools und wenigen Handgriffen erkennt ein System verdächtige Anmeldeversuche und blockiert sie.
-
Eingelocht | heise Security
https://www.heise.de/security/artikel/Eingelocht-270148.html
Fast täglich tauchen neue Einbruchsmöglichkeiten und Verwundbarkeiten in Applikationen oder Betriebssystemen auf. In vielen Fällen ist die Ursache ein Buffer-Overflow, zu Deutsch Pufferüberlauf.
-
Angriffe auf WPA | heise Security
https://www.heise.de/security/artikel/Angriffe-auf-WPA-270596.html
Schon länger ist bekannt, dass WPA, der verbesserte Nachfolger des seit drei Jahren gebrochenen WLAN-Standardverschlüsselung WEP, seine eigenen Sicherheitsproblemchen hat. Zu simpel gewählte Pre-Shared Keys machen dem Angreifer den Einbruch leichter.
-
Schleichpfade | heise Security
https://www.heise.de/security/artikel/Schleichpfade-270400.html
Mit Tunneling-Techniken umgehen Anwender in Unternehmensnetzwerken die Restriktionen einer Firewall, um Verbindungen zu beliebigen Diensten aufzunehmen. Durch genaue Beobachtung der Netzwerk-Aktivitäten kann der Netzwerkverantwortliche dem entgegenwirken.
-
Passwort-Schutz für jeden | heise Security
http://www.heise.de/security/artikel/Passwort-Schutz-fuer-jeden-1792413.html
Wer den wohl gemeinten Tipps folgt und für jeden Dienst ein eigenes Passwort verwendet, braucht entweder ein fotografisches Gedächtnis oder die richtigen Tricks, um das scheinbare Chaos in den Griff zu bekommen.
-
Das Fünf-Minuten-Gerücht | heise Security
https://www.heise.de/security/artikel/Das-Fuenf-Minuten-Geruecht-270084.html
Fünf Minuten sei die "mittlere Überlebenszeit" eines ungepatchten Windows-Systems im Internet. Unsinn ist das -- findet Jürgen Schmidt, Chefredakteur von heise Security.