Internet-Security

Artikel

  1. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept

    NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201413 Kommentare

  1. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab

    Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare

  2. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen

    Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201433 Kommentare

Anzeige
  1. Derp: Angeblich PSN, 2K Games und Windows Live gehackt

    Derp

    Angeblich PSN, 2K Games und Windows Live gehackt

    Zugriff auf persönliche Daten und Kreditkartendaten hat sich angeblich eine Hackergruppe verschafft. Sie will damit gegen unsichere Systeme protestieren - und maßgeblich an einigen der größten Hacks- und DDoS-Angriffen der letzten Zeit beteiligt sein.

    21.11.201425 Kommentare

  2. Detekt: Software spürt Staatstrojaner auf

    Detekt

    Software spürt Staatstrojaner auf

    Das Geschäft mit Überwachungssoftware floriert. Das wollen Datenschützer ändern: Mit dem Tool Detekt sollen Nutzer herausfinden können, ob ihre Rechner infiziert sind.

    21.11.201457 Kommentare

  3. Electronic Arts: Datenpanne bei Origin

    Electronic Arts

    Datenpanne bei Origin

    Einblicke in persönliche Daten von anderen Nutzern zeigt derzeit Origin, das Onlineportal von Electronic Arts, beim Zugriff auf die Foren an.

    20.11.201428 Kommentare

  1. IT-Sicherheitsgesetz: BSI soll Sicherheitslücken nicht geheim halten

    IT-Sicherheitsgesetz

    BSI soll Sicherheitslücken nicht geheim halten

    Das BSI soll Zero-Day-Exploits nicht nur sammeln, sondern auch veröffentlichen. Nur so könnten sich Unternehmen und Privatpersonen gegen die ständig zunehmenden IT-Angriffe schützen, fordert Hartmut Pohl von der Gesellschaft für Informatik.

    18.11.20144 Kommentare

  2. SE Android: In Lollipop wird das Rooten schwer

    SE Android

    In Lollipop wird das Rooten schwer

    Das Rooten von Android-Geräten wird mit Android 5 deutlich schwieriger. Google hat das Sicherheitsframework SE Linux systemweit aktiviert. Nutzer müssen jetzt noch mehr zwischen der Kontrolle über ihr Gerät und der Sicherheit des Systems abwägen.

    17.11.2014142 KommentareVideo

  3. Malware: Verhaftungen im Falle Wirelurker

    Malware

    Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare

  4. Windows Signature Edition: Tablet ohne Bloatware

    Windows Signature Edition

    Tablet ohne Bloatware

    Auch in Deutschland bietet Microsoft nun ein erstes Gerät mit der "Windows Signature Edition" an. Das Betriebssystem soll ohne überflüssige Software-Beigaben anwenderfreundlicher sein, und auch der Virenscanner muss nicht extra gekauft werden. Der ist aber der gleiche, den jedes Windows bietet.

    14.11.201453 Kommentare

  5. iOS: Keine Angriffe durch Masque Attack bekannt

    iOS

    Keine Angriffe durch Masque Attack bekannt

    Angriffe über die jüngst entdeckte Schwachstelle Masque Attack seien bisher nicht registriert worden, sagt Apple. Nutzer werden jedoch davor gewarnt, Software aus nicht vertrauenswürdigen Quellen zu installieren.

    14.11.201412 Kommentare

  6. Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Karsten Nohl

    USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

    13.11.201412 Kommentare

  7. IT-Sicherheitsgesetz: Streit über "Vorratsdatenspeicherung durch die Hintertür"

    IT-Sicherheitsgesetz  

    Streit über "Vorratsdatenspeicherung durch die Hintertür"

    Wie viele Nutzerdaten dürfen zum Schutz der IT-Sicherheit gespeichert werden? Die geplanten Regelungen des neuen Gesetzes stiften Verwirrung und werden heftig kritisiert.

    13.11.20147 Kommentare

  8. Nach Razzia: Boerse.bz stellt den Betrieb ein

    Nach Razzia

    Boerse.bz stellt den Betrieb ein

    Mit wenigen Zeilen haben die Macher von Boerse.bz das Forum verabschiedet. Zuvor soll die Seite wegen DDoS-Attacken nicht erreichbar gewesen sein.

    12.11.2014114 Kommentare

  9. Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Cyberwar

    Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

    11.11.201418 Kommentare

  10. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel

    Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare

  11. iOS: Schwachstelle erlaubt Installation manipulierter Apps

    iOS

    Schwachstelle erlaubt Installation manipulierter Apps

    Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.

    11.11.201488 Kommentare

  12. Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

    Großrazzia im Tor-Netzwerk

    Die Fahndung nach der Schwachstelle

    Der Administrator der Webseite Doxbin hat seine Konfigurations- sowie Log-Dateien veröffentlicht. Damit soll analysiert werden, wie das FBI versteckte Webseiten im Tor-Netzwerk ausfindig machen konnte. Die US-Bundespolizei korrigierte derweil die Zahl der gesperrten Webseiten deutlich nach unten.

    10.11.201412 Kommentare

  13. Sicherheitslücke: BND will Zero Day Exploits einkaufen

    Sicherheitslücke

    BND will Zero Day Exploits einkaufen

    Der BND hat Millionen Euro für Informationen über unbekannte Exploits eingeplant, um staatliche Malware zu schaffen. Damit will der Geheimdienst "auf Augenhöhe mit führenden westlichen Nachrichtendiensten" kommen. Das BSI war hier bereits aktiv.

    09.11.201428 Kommentare

  14. Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Gezieltes Phishing

    30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.

    08.11.201420 Kommentare

  15. November-Patchday: Fünf kritische Lücken in Windows und Internet Explorer

    November-Patchday

    Fünf kritische Lücken in Windows und Internet Explorer

    Am 11. November 2014 will Microsoft eine ungewöhnlich hohe Anzahl an Sicherheitslücken per Windows-Update schließen. Allein fünf der Bugs stuft Redmond als kritisch ein, sie betreffen alle noch unterstützten Windows-Versionen, eine davon den Internet Explorer. Insgesamt gibt es 16 Patches.

    07.11.20149 Kommentare

  16. Wirelurker: Neue Malware zielt auf Apple-Produkte

    Wirelurker  

    Neue Malware zielt auf Apple-Produkte

    Sicherheitsexperten warnen vor einer neuen Malware, die gezielt Produkte von Apple angreife. Wirelurker soll die bislang größte Attacke auf die Systeme des US-Konzerns sein.

    07.11.201438 Kommentare

  17. Illegale Plattform: Leecher.to ist offline

    Illegale Plattform

    Leecher.to ist offline

    Möglicherweise als Folge der Ermittlungen und Razzien gegen Kinox.to, Movie4k und Boerse.bz ist das illegale Portal Leecher.to offline. Auch Movie4k hatte nach Angaben der GVU Aussetzer.

    05.11.2014143 Kommentare

  18. Kryptowährungen: Fidor will Bitcoin-Bank gründen

    Kryptowährungen

    Fidor will Bitcoin-Bank gründen

    Eine Bank für Bitcoin und andere Kryptowährungen plant die Münchner Direktbank Fidor. Die Bitcoin-Plattform Kraken soll einer der Partner werden. Die Bank soll Fidors offene Handelsplattform FidorOS nutzen.

    05.11.201430 Kommentare

  19. Rappor: Google schützt Nutzer beim Datensammeln

    Rappor

    Google schützt Nutzer beim Datensammeln

    Mit einem neuen Open-Source-Projekt will Google Daten über Chrome sammeln, ohne dabei die Privatsphäre der Nutzer zu verletzen. Garantieren kann der Konzern das aber nicht.

    03.11.201420 Kommentare

  20. SQL-Injection: Sicherheitslücke erlaubt Zugriff auf Sony-Kundendaten

    SQL-Injection

    Sicherheitslücke erlaubt Zugriff auf Sony-Kundendaten

    Eine SQL-Injection-Lücke erlaubt den Zugriff auf Kundendaten des Playstation Networks. Sony wurde bereits vor zwei Wochen über die Sicherheitslücke informiert, sie wurde jedoch bisher nicht geschlossen. Es ist nicht der erste Vorfall im Playstation-Network.

    30.10.201461 Kommentare

  21. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe

    Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare

  22. AirHopper: Offline-PC schickt Passwort per UKW an Offline-Handy

    AirHopper  

    Offline-PC schickt Passwort per UKW an Offline-Handy

    Israelische Security-Forscher haben einen neuen Weg für eine Seitenkanalattacke auf PCs gefunden. Mit einem Smartphone und einem Desktoprechner, die beide keine Onlineverbindung haben, können sie ein eingetipptes Passwort mitlesen.

    29.10.201447 Kommentare

  23. Malware: Manipulierte Binaries im Tor-Netzwerk

    Malware

    Manipulierte Binaries im Tor-Netzwerk

    Security-Experten haben die Verbreitung manipulierter Windows-Dateien im Tor-Netzwerk entdeckt, die mit Malware infiziert sind. Der Exit-Server ist inzwischen auf der schwarzen Liste, ein vollkommener Schutz ist das jedoch nicht.

    27.10.20147 Kommentare

  24. Sipgate und Fidor Bank: DDoS-Angriffe waren Erpressungsversuch

    Sipgate und Fidor Bank  

    DDoS-Angriffe waren Erpressungsversuch

    Mit dem groß angelegten DDoS-Angriff gegen Sipgate sollte Geld erpresst werden. Auch die Fidor Bank aus München war betroffen.

    27.10.201427 Kommentare

  25. Sipgate: Dienste nach DDoS-Angriff wiederhergestellt

    Sipgate

    Dienste nach DDoS-Angriff wiederhergestellt

    Nachdem Sipgate über Nacht seine Dienste teilweise wiederhergestellt hatte, ist das Unternehmen am Freitagmorgen erneut einem DDoS-Angriff ausgesetzt worden. Jetzt sollen die Dienste wieder funktionieren.

    24.10.20148 Kommentare

  26. IP-Telefonie: DDoS-Angriff legt Sipgate lahm

    IP-Telefonie

    DDoS-Angriff legt Sipgate lahm

    Die Dienste des Internet-Telefonie-Anbieters Sipgate funktionieren aktuell nicht. Grund sind wiederholte DDoS-Angriffe. Auch die Webseite ist nicht erreichbar.

    23.10.201427 Kommentare

  27. Security: Gefährliche Schwachstellen im UEFI-Bios

    Security

    Gefährliche Schwachstellen im UEFI-Bios

    In Intels Referenzimplementierung des UEFI-Bios haben Sicherheitsforscher bei Mitre zwei gefährliche Schwachstellen entdeckt. HP stellt deswegen Bios-Updates für 1.500 Geräte bereit.

    22.10.201451 Kommentare

  28. Netzangriffe: DDoS-Botnetz weitet sich ungebremst aus

    Netzangriffe

    DDoS-Botnetz weitet sich ungebremst aus

    Ein kürzlich entdecktes Botnetz für DDoS-Angriffe breitet sich nach Angaben von Experten ungehemmt aus. Inzwischen seien auch Windows-Server gefährdet. Der Zweck der darüber gefahrenen Angriffe bleibt aber unklar.

    22.10.201424 Kommentare

  29. Phishing: Gezielte Angriffe über Onlinewerbung

    Phishing

    Gezielte Angriffe über Onlinewerbung

    Datendiebe haben offenbar mit manipulierter Onlinewerbung Rüstungs- und Luftfahrtkonzerne angegriffen. Die Werbung konnte über das so genannte Real Time Bidding gezielt platziert werden.

    22.10.201430 Kommentare

  30. Internetspionage: China fängt angeblich iCloud-Passwörter ab

    Internetspionage

    China fängt angeblich iCloud-Passwörter ab

    iCloud-Nutzer in China werden seit Montag gehäuft Opfer von DNS-Attacken, bei denen Nutzerdaten abgefangen werden. Möglicherweise steckt die chinesische Regierung hinter den Angriffen.

    21.10.201431 Kommentare

  31. Datendiebstahl: Manipulierte Dropbox-Seiten phishen nach Mailaccounts

    Datendiebstahl

    Manipulierte Dropbox-Seiten phishen nach Mailaccounts

    Eine aktuelle Welle von Phishing-Mails bedient sich eines Tricks, um Nutzer zur Eingabe ihrer Mailadressen samt Passwort zu verleiten. Dabei wird eine Webseite von den echten Dropbox-Servern ausgeliefert.

    20.10.20143 Kommentare

  32. Intelligente Stromzähler: Gehackte Smart Meter machen Lichter aus

    Intelligente Stromzähler

    Gehackte Smart Meter machen Lichter aus

    Black Hat Europe 2014 Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren.

    17.10.201455 Kommentare

  33. Security: Schwere Sicherheitslücke in Drupal 7

    Security

    Schwere Sicherheitslücke in Drupal 7

    Im Content-Management-System Drupal 7 ist eine schwere Sicherheitslücke, über die sich Angreifer Zugriff auf eine gesamte Webseite verschaffen können. Die Lücke ist in der API, die solche Angriffe eigentlich verhindern soll. Ein Update gibt es bereits.

    16.10.201419 Kommentare

  34. Adi Shamir: Den Air Gap überwinden

    Adi Shamir

    Den Air Gap überwinden

    Black Hat Europe 2014 Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren.

    16.10.201421 Kommentare

  35. Windows-Exploit: Russische Hacker greifen angeblich Nato und Regierungen an

    Windows-Exploit

    Russische Hacker greifen angeblich Nato und Regierungen an

    Russische Hacker sollen in den vergangenen Jahren zahlreiche Ziele im Westen und in der Ukraine angegriffen haben. Sie nutzten dabei offenbar eine Sicherheitslücke aus, die in allen aktuellen Windows-Versionen bestehen und am Dienstag gepatcht werden soll.

    14.10.201439 Kommentare

  36. Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

    Malware

    Europol will Backdoors gegen Cyberkriminelle nutzen

    Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

    12.10.20147 Kommentare

  37. Nach Ebay und HP: Symantec spaltet sich auf

    Nach Ebay und HP

    Symantec spaltet sich auf

    Symantec, dessen Antivirensoftware nur noch 45 Prozent aller Angriffe erkennt, spaltet sich auf. Eine der beiden neuen Firmen wird weiter Symantec heißen, das Information Management mit Veritas Software und seinen Appliances sucht noch nach einem Namen.

    10.10.201412 Kommentare

  38. Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Computersicherheit

    Anleitung für perfide Angriffe über USB ist öffentlich

    Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

    09.10.2014242 Kommentare

  39. Android: Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    Android

    Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    45 Prozent aller Android-Smartphones sind noch immer von einer vor wenigen Wochen entdeckten Sicherheitslücke im Smartphone-Browser betroffen. In Deutschland liegt die Zahl sogar deutlich höher.

    09.10.2014168 Kommentare

  40. Test Mittelerde Mordors Schatten: Meine Ork-Nemesis heißt Feldûsh

    Test Mittelerde Mordors Schatten

    Meine Ork-Nemesis heißt Feldûsh

    In Mordors Schatten treffe ich ihn vor dem Schwarzen Tor: Feldûsh Scharzdorn, einen Hauptmann der Uruk-hai. Er steht zwischen mir und der Schwarzen Hand Saurons.

    08.10.201482 KommentareVideo

  41. Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Kaspersky Lab

    Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Geldautomaten von NCR haben ein CD-Laufwerk, über das sich Schadcode installieren lässt. So wurden weltweit Geldbeträge in Millionenhöhe erbeutet, berichtet Kaspersky Lab.

    07.10.201457 Kommentare

  42. Norton Security: Symantec bestätigt Ende von Norton Antivirus

    Norton Security

    Symantec bestätigt Ende von Norton Antivirus

    Norton Antivirus wird es als Einzelprodukt von Symantec nicht mehr geben. Nur bestehende Einzellizenzen lassen sich verlängern.

    02.10.201478 Kommentare

  43. Microsofts neues Betriebssystem: Auf Windows 8 folgt Windows 10 mit Startmenü

    Microsofts neues Betriebssystem

    Auf Windows 8 folgt Windows 10 mit Startmenü

    Eine Plattform, eine Produktfamilie und ein Store: Das wird das nächste Windows bieten. Das heißt aber nicht etwa Windows One oder Windows 9, sondern Windows 10. Wie erwartet kehrt damit das alte Startmenü aus Windows-7-Zeiten wieder zurück.

    30.09.2014612 KommentareVideo

  44. Lizard Squad: Neue Angriffe auf Destiny, Fifa und Call of Duty

    Lizard Squad

    Neue Angriffe auf Destiny, Fifa und Call of Duty

    Das Hackerkollektiv Lizard Squad ist erneut aktiv geworden: Server von Spielen wie Destiny und Fifa 15 waren zeitweise nicht oder nur schwer erreichbar.

    29.09.201432 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 74
Anzeige

Verwandte Themen
Rebellion in Ägypten, Flashback, Regin, OpenWorm, Scroogle, Virus, Phishing, Schultrojaner, Flame, DMARC, Seacom, Kaspersky, Stuxnet, DoS, Bromium

RSS Feed
RSS FeedInternet-Security

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de