Brute-Force-Methode

Artikel
  1. Per Brute Force: Schwachstelle beim GLS-Tracking legt Empfängeradressen offen

    Per Brute Force: Schwachstelle beim GLS-Tracking legt Empfängeradressen offen

    Durch einen fehlenden Brute-Force-Schutz isr es möglich gewesen, einer API von GLS genaue Adressdaten der Empfänger von GLS-Paketen zu entlocken.

    26.04.20240 Kommentare
  2. ICS-Dateien: Microsoft zieht Fix für lästigen Outlook-Bug zurück

    ICS-Dateien: Microsoft zieht Fix für lästigen Outlook-Bug zurück

    Ein im Dezember 2023 verteilter Patch sorgt für eine nervige Warnmeldung in Outlook. Den dafür entwickelten Fix hat Microsoft vorerst wieder zurückgezogen.

    24.04.20240 Kommentare
  3. Cisco warnt: Hacker attackieren massenhaft VPN-Dienste und mehr

    Cisco warnt: Hacker attackieren massenhaft VPN-Dienste und mehr

    Seit Mitte März finden den Angaben zufolge weltweit vermehrt Brute-Force-Angriffe auf Onlinedienste statt. Quelle sind vor allem Tor-Exit-Nodes und Proxy-Dienste.

    17.04.20241 Kommentar
  4. Drei Männer verhaftet: Massenhaft E-Mail- und Instagram-Zugangsdaten verkauft

    Drei Männer verhaftet: Massenhaft E-Mail- und Instagram-Zugangsdaten verkauft

    Die Gruppe hat nach Angaben der ukrainischen Cyberpolizei Datenbanken mit über 100 Millionen Zugangsdaten angelegt und im Darknet zum Verkauf angeboten.

    20.03.20247 Kommentare
  5. KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren

    KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren

    Forscher haben Schwachstellen in einem smarten Roboter für Kinder entdeckt. Hacker können damit die Kontrolle übernehmen und Daten abgreifen.

    29.02.20241 Kommentar
Stellenmarkt
  1. Software Architect (m/w/d) Software Development
    Sortimo International GmbH, Zusmarshausen
  2. IT-Spezialist (m/w/d)
    EWR AG, Worms
  3. Cloud Engineer (m/w/d)
    EWR AG, Worms
  4. DevOps-Linux-Engineer (m/w/d) für moderne IT-Infrastruktur der Zukunft
    Bayerisches Landesamt für Steuern, München, Nürnberg oder Neustadt a. Aisch

Detailsuche



  1. Ski- und Radfahrer: Träger smarter Helme ließen sich unbemerkt orten und abhören

    Ski- und Radfahrer: Träger smarter Helme ließen sich unbemerkt orten und abhören

    Über smarte Ski- und Fahrradhelme von Livall können sich Nutzer in Gruppen unterhalten und Standortdaten austauschen. Der Zugriff ist auch Angreifern möglich gewesen.

    09.02.20245 Kommentare
  2. Ransomwarebefall bei Südwestfalen-IT: Vertraulicher Forensik-Bericht offenbart viele Versäumnisse

    Ransomwarebefall bei Südwestfalen-IT: Vertraulicher Forensik-Bericht offenbart viele Versäumnisse

    Ein Forensik-Bericht liefert Erkenntnisse zum Akira-Ransomware-Befall bei der Südwestfalen-IT, der die IT-Dienste von über 100 Kommunen lahmlegte.
    Ein Bericht von Günter Born

    29.01.20247 Kommentare
  3. Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff von Oktober

    Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff von Oktober

    Die Ransomwaregruppe Akira hatte wohl eine Zero-Day-Schwachstelle in einer VPN-Lösung der Südwestfalen-IT ausgenutzt, um sich Zugang zu verschaffen.

    26.01.202410 Kommentare
  4. Outlook: Schwachstelle ermöglicht Passwortklau per Kalendereinladung

    Outlook: Schwachstelle ermöglicht Passwortklau per Kalendereinladung

    Zunächst erhält der Angreifer wohl nur einen NTLM-v2-Hash. Durch einen Brute-Force-Angriff kann er das Passwort jedoch auch im Klartext bestimmen.

    22.01.20242 Kommentare
  5. Firmware-Update: Apple stopft Bluetooth-Sicherheitslücke in Magic Keyboards

    Firmware-Update: Apple stopft Bluetooth-Sicherheitslücke in Magic Keyboards

    Apple hat ein Update für die Magic Keyboards veröffentlicht, um eine kritische Bluetooth-Schwachstelle zu schließen, durch die Angreifer Tastatureingaben mitlesen können.

    13.01.202424 Kommentare
  1. Sicherheitslücke bei Kuno: Gesperrte Bankkarten ließen sich einfach entsperren

    Sicherheitslücke bei Kuno: Gesperrte Bankkarten ließen sich einfach entsperren

    37C3 Neben der Kartensperrung über die Bank gibt es noch einen weiteren Weg, um unerwünschte Abbuchungen zu verhindern. Doch der Dienst Kuno ließ sich auf recht einfache Weise hacken.
    Ein Bericht von Friedhelm Greis

    30.12.202320 Kommentare
  2. Voltage Glitching: Wie der Tesla-Hack funktioniert

    Voltage Glitching: Wie der Tesla-Hack funktioniert

    37C3 Durch einen Seitenkanalangriff haben Berliner Forscher den Sicherheitschip eines Tesla-Boards ausgetrickst. Das dürfte die Konkurrenz und digitale Forensiker interessieren.
    Ein Bericht von Friedhelm Greis

    28.12.20233 Kommentare
  3. Extreme Kombinatorik: Chatbots können offene mathematische Probleme lösen

    Extreme Kombinatorik: Chatbots können offene mathematische Probleme lösen

    Große KI-Sprachmodelle können laut Forschern auch dazu eingesetzt werden, um neue wissenschaftliche Erkenntnisse zu gewinnen.

    17.12.202355 Kommentare
  1. Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich

    Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich

    Potenziell Milliarden von Smartphones, Laptops, Tablets und anderer Bluetooth-Geräte sind anfällig für eine neue Angriffstechnik namens Bluffs.

    29.11.202328 Kommentare
  2. Über 250 Server verschlüsselt: Polizei verhaftet mutmaßliche Ransomware-Hacker

    Über 250 Server verschlüsselt: Polizei verhaftet mutmaßliche Ransomware-Hacker

    Die Tatverdächtigen sollen Organisationen in 71 verschiedenen Ländern angegriffen und dadurch Millionenschäden verursacht haben.

    28.11.20230 Kommentare
  3. Spionageangriff aus China: Hacker waren wohl jahrelang im Netzwerk von NXP

    Spionageangriff aus China: Hacker waren wohl jahrelang im Netzwerk von NXP

    Die Hacker sollen zwischen 2017 und 2020 unter anderem Chipdesigns von dem niederländischen Halbleiterhersteller NXP abgegriffen haben.

    25.11.202326 Kommentare
  1. Besitzer lehnt ab: USB-Stick mit verlorenen 224 Millionen Euro nun knackbar

    Besitzer lehnt ab: USB-Stick mit verlorenen 224 Millionen Euro nun knackbar

    Stefan Thomas hat wegen eines vergessenen Passwortes einst mehr als 7.000 Bitcoin verloren. Jetzt käme er dran - wenn er denn wollte.

    25.10.202363 Kommentare
  2. Ersteller verstorben: Preisgeld für das Knacken von Nist-Hashes ausgeschrieben

    Ersteller verstorben: Preisgeld für das Knacken von Nist-Hashes ausgeschrieben

    Anhand der Hashes wurden elliptische Kurven erzeugt, die heute "einen Großteil des Internets sichern". Ihr Ersteller verstarb Anfang 2023.

    09.10.202317 Kommentare
  3. Linksunten.indymedia: Polizei scheitert bei Entschlüsselung von Macbook Pro

    Linksunten.indymedia: Polizei scheitert bei Entschlüsselung von Macbook Pro

    Nach einer Razzia gegen angebliche Unterstützer der verbotenen Plattform Linksunten.indymedia kommt die Polizei nicht an die gesuchten Daten.

    05.10.2023252 Kommentare
  1. Zero-Day-Schwachstelle: Hacker verbreiten Ransomware via Cisco VPN

    Zero-Day-Schwachstelle: Hacker verbreiten Ransomware via Cisco VPN

    Eine Zero-Day-Schwachstelle in der VPN-Funktion zweier Cisco-Produkte wird derzeit aktiv ausgenutzt, um Unternehmensnetzwerke zu infiltrieren.

    09.09.20236 Kommentare
  2. Jetzt 2FA aktivieren: Hackerangriffe auf Linkedin-Konten nehmen massiv zu

    Jetzt 2FA aktivieren: Hackerangriffe auf Linkedin-Konten nehmen massiv zu

    Cyberkriminelle haben es zuletzt vermehrt auf Linkedin-Konten abgesehen. Bei Google getätigte Suchanfragen bestätigen diesen Trend.

    16.08.20235 Kommentare
  3. Mikrotik: Kritische Sicherheitslücke gefährdet über 900.000 Router

    Mikrotik: Kritische Sicherheitslücke gefährdet über 900.000 Router

    Eine Schwachstelle in der Betriebssoftware von Mikrotik-Routern erlaubt Angreifern die vollständige Kontrolle anfälliger Geräte.

    26.07.202318 Kommentare
  1. Künstliche Intelligenz im Schach: Vom Spiel der Könige zum Spiel der Maschinen

    Künstliche Intelligenz im Schach: Vom Spiel der Könige zum Spiel der Maschinen

    Seit Jahren spielen Computer besser Schach als jeder Mensch. Das wirkt sich positiv wie negativ auf Training und Schachturniere aus - und könnte eine Blaupause für den Umgang mit anderen KI-Anwendungen sein.
    Eine Analyse von Friedhelm Greis

    23.01.20234 Kommentare
  2. Nach Cyberangriff: Stadt Potsdam will wieder online gehen

    Nach Cyberangriff: Stadt Potsdam will wieder online gehen

    In einem zweiten Anlauf sollen die IT-Systeme der Potsdamer Verwaltung in der Woche vom 23. Januar 2023 wieder hochfahren.

    22.01.20236 Kommentare
  3. Sicherheit: Potsdamer Verwaltung weiterhin offline

    Sicherheit: Potsdamer Verwaltung weiterhin offline

    Potsdam führt nach der vorsorglichen Abschaltung der Internetverbindung umfangreiche Sicherheitstests durch. Die Wiederinbetriebnahme ist für nächste Woche geplant.

    04.01.20238 Kommentare
  4. Hack: Angreifer kopierten Lastpass-Tresore

    Hack: Angreifer kopierten Lastpass-Tresore

    Angreifer konnten auf ein Lastpass-Backup zugreifen und die darin enthaltenen Daten kopieren. Darunter auch Kundentresore, die nur teilweise verschlüsselt sind.

    23.12.202254 Kommentare
  5. Kryptografie: Warum Kaiser Karls Geheimcode fast 500 Jahre geheim blieb

    Kryptografie: Warum Kaiser Karls Geheimcode fast 500 Jahre geheim blieb

    War Kaiser Karl V. ein kryptografisches Genie? Wir werfen einen Blick auf seinen Geheimcode und klären, warum er erst jetzt entschlüsselt wurde.
    Eine Analyse von Johannes Hiltscher

    29.11.202228 Kommentare
  6. Denk mal symbolisch!: Wie man automagisch mathematische Formeln findet

    Denk mal symbolisch!: Wie man automagisch mathematische Formeln findet

    Die symbolische Regression ist ein leistungsfähiges Verfahren des maschinellen Lernens, aber nicht allzu bekannt. Zeit, das zu ändern!
    Ein Deep Dive von Andreas Meier

    23.10.20225 Kommentare
  7. Ende von Basic Auth: Brute-Force-Angriffe auf Microsoft Exchange nehmen zu

    Ende von Basic Auth: Brute-Force-Angriffe auf Microsoft Exchange nehmen zu

    Microsoft berichtet von vielen Angriffen auf E-Mail-Konten, die noch die einfache Authentifizierung nutzen. Kunden sollen rasch handeln.

    05.10.20225 Kommentare
  8. Cryptomator: Endlich ist unsere Cloud Ende-zu-Ende-verschlüsselt

    Cryptomator: Endlich ist unsere Cloud Ende-zu-Ende-verschlüsselt

    Werkzeugkasten Noch liegen die Daten bei Dropbox, Onedrive oder in der Nextcloud unverschlüsselt - doch mit dem Open-Source-Tool Cryptomator lässt sich das leicht ändern.
    Von Moritz Tremmel

    17.08.202283 Kommentare
  9. Intel & AMD: Neue Sicherheitslücken in Prozessoren - SGX betroffen

    Intel & AMD: Neue Sicherheitslücken in Prozessoren - SGX betroffen

    Aktuelle CPUs von Intel und AMD haben Schwachstellen, über die fremde Daten ausgelesen werden können.
    Eine Analyse von Johannes Hiltscher

    10.08.202210 Kommentare
  10. Microsoft: Windows 11 wird künftig Brute-Force-Angriffe verlangsamen

    Microsoft: Windows 11 wird künftig Brute-Force-Angriffe verlangsamen

    Nach zehn fehlgeschlagenen Passworteingaben wird das Betriebssystem den Zugang temporär sperren. Möglich macht das eine Gruppenrichtlinie.

    22.07.20229 Kommentare
  11. Verbatim Keypad Secure: Der unsichere Sicherheits-USB-Stick

    Verbatim Keypad Secure: Der unsichere Sicherheits-USB-Stick

    Mit eigener Tastatur und AES-Verschlüsselung soll Verbatims Keypad Secure die Daten schützen. Forscher konnten dennoch leicht an diese gelangen.

    10.06.20223 Kommentare
  12. Meeting Owl Pro: Konferenzeule hat viele Sicherheitslücken

    Meeting Owl Pro: Konferenzeule hat viele Sicherheitslücken

    Das Konferenzsystem Meeting Owl Pro sieht putzig aus, hat aber viele Sicherheitslücken, die auch nach vier Monaten nicht geschlossen wurden.

    31.05.20222 KommentareVideo
  13. Exchange Online: Microsoft wird Standardauthentifizierung permanent sperren

    Exchange Online: Microsoft wird Standardauthentifizierung permanent sperren

    Kunden, die noch auf Basic Auth in Exchange setzen, werden das ab Oktober 2022 nicht mehr tun können. Microsoft macht hier keine Ausnahmen.

    05.05.202218 Kommentare
  14. Telenot-Schließanlage: Schwacher Zufall sorgt für offene Türen

    Telenot-Schließanlage: Schwacher Zufall sorgt für offene Türen

    Ein Alarmanlagen- und Schließsystem erstellte Zufallszahlen mit einer dafür nicht geeigneten C-Funktion.

    18.01.20225 KommentareVideo
  15. Gefälsche Impfzertifikate: Impfzertifikatsausstellung ungeschützt im Netz

    Gefälsche Impfzertifikate: Impfzertifikatsausstellung ungeschützt im Netz

    Die kürzlich aufgetauchten falschen digitalen Impfnachweise wurden wohl über ungeschützt im Internet erreichbare Webinterfaces ausgestellt.
    Eine Recherche von Hanno Böck

    01.11.202135 Kommentare
  16. Überwachung: Was hilft gegen den Staatstrojaner?

    Überwachung: Was hilft gegen den Staatstrojaner?

    Staatstrojaner dürfen immer häufiger eingesetzt werden. Wir erklären, wie sie auf unsere Geräte kommen und wie wir uns davor schützen können.
    Von Moritz Tremmel

    07.07.202155 KommentareVideo
  17. Scam: Malware gibt sich als Hackertool aus und stiehlt Bitcoins

    Scam: Malware gibt sich als Hackertool aus und stiehlt Bitcoins

    Angeblich soll das Hackertool Passwörter knacken, doch die nutzlose Benutzeroberfläche dient einem ganz anderen Zweck.

    16.04.20215 Kommentare
  18. Homepod, iPad, iPhone, Watch: Apple-Chips erhalten besseren Schutz vor Hacks

    Homepod, iPad, iPhone, Watch: Apple-Chips erhalten besseren Schutz vor Hacks

    Einige SoCs wurden überarbeitet, um zu verhindern, dass Informationen aus der Secure Enclave des Apple Silicon entwendet werden.

    13.04.20216 Kommentare
  19. Corona: Unzählige Sicherheitslücken im Schweizer Impfnachweis

    Corona: Unzählige Sicherheitslücken im Schweizer Impfnachweis

    Arzt-Konten ließen sich auf verschiedene Weisen übernehmen und beliebige Daten auslesen. Das wirft kein gutes Licht auf digitale Impfnachweise.

    23.03.202112 Kommentare
  20. Sicherheitslücken: Wenn das smarte Sexspielzeug von anderen gesteuert wird

    Sicherheitslücken: Wenn das smarte Sexspielzeug von anderen gesteuert wird

    Smarte Sexspielzeuge sind in der Pandemie beliebt, doch in den populären Geräten Lovense Max und We-Vibe Jive lauerten Sicherheitslücken.

    12.03.202111 Kommentare
  21. Malware: Wurm macht Windows- und Linux-Server zu Monero-Minern

    Malware: Wurm macht Windows- und Linux-Server zu Monero-Minern

    Die Schadsoftware nutzt offene Ports von Diensten wie MySQL aus und setzt darauf, dass sie mit schwachen Passwörtern gesichert sind.

    01.01.202123 Kommentare
  22. Microsoft: APT-Angriffe auf Entwickler von Covid-19-Impfstoffen

    Microsoft: APT-Angriffe auf Entwickler von Covid-19-Impfstoffen

    Microsoft hat mehrere staatliche Hackergruppen bei Angriffen auf Pharmafirmen und Forscher ertappt, die an Covid-19-Impfstoffen arbeiten.

    14.11.202091 Kommentare
  23. CalyxOS im Test: Ein komfortables Android mit einer Extraportion Privacy

    CalyxOS im Test: Ein komfortables Android mit einer Extraportion Privacy

    Ein mobiles System, das sich für Einsteiger und Profis gleichermaßen eignet und zudem Privatsphäre und Komfort verbindet? Ja, das geht - und zwar mit CalyxOS.
    Ein Test von Moritz Tremmel

    19.10.202046 KommentareVideo
  24. iCloud: Forscher entdecken 55 Sicherheitslücken bei Apple

    iCloud: Forscher entdecken 55 Sicherheitslücken bei Apple

    Mit den Lücken war ein Zugriff auf das interne Netzwerk von Apple möglich, es konnten aber auch Daten aus der iCloud kopiert werden - per E-Mail.

    09.10.202010 Kommentare
  25. Hashwerte gecrackt: Compleo bastelt weiter an Sicherheit bei Ladesäulen

    Hashwerte gecrackt: Compleo bastelt weiter an Sicherheit bei Ladesäulen

    Der Ladesäulen-Hersteller Compleo musste ein zweites Mal die Sicherheit von Anzeigemodulen erhöhen. Dabei offenbart sich die Absurdität des Eichrechts.
    Ein Bericht von Friedhelm Greis

    01.10.202058 KommentareVideo
  26. Sicherheitslücke: Mit acht Nullen zum Active-Directory-Admin

    Sicherheitslücke: Mit acht Nullen zum Active-Directory-Admin

    Die Sicherheitslücke Zerologon nutzt einen Fehler in Netlogon aus und involviert die Zahl Null auf kreative Weise - um Passwörter zu ändern.

    15.09.202013 Kommentare
  27. Zoom, Windows, Nano: Sonst noch was?

    Zoom, Windows, Nano: Sonst noch was?

    Was am 30.07.2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    30.07.20200 Kommentare
  28. Sicherheitslücke: Wenn das Youtube-Tutorial die Cloud-Zugangsdaten leakt

    Sicherheitslücke: Wenn das Youtube-Tutorial die Cloud-Zugangsdaten leakt

    Sicherheitsforscher haben Hunderte Youtube-Tutorials ausgewertet und immer wieder Zugangsdaten entdeckt - mit diesen konnten sie sich auf AWS einloggen.
    Ein Bericht von Moritz Tremmel

    24.07.202032 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #