Internet-Security

Artikel

  1. Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    Geheimdienstchef Clapper

    Cyber-Armageddeon ist nicht zu befürchten

    In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.

    27.02.201510 Kommentare

  1. Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Ramnit-Wurm

    BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.

    25.02.20156 Kommentare

  2. Equation Group: Die Waffen der NSA sind nicht einzigartig

    Equation Group

    Die Waffen der NSA sind nicht einzigartig

    Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere.

    24.02.201567 Kommentare

Anzeige
  1. Superfish: Das Adware-Imperium von Komodia

    Superfish

    Das Adware-Imperium von Komodia

    Die SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet. Außer in der Superfish-Adware findet sie sich in Trojanern, weiterer Adware und sogar in einem Anti-Adware-Tool von Lavasoft.

    22.02.201528 Kommentare

  2. Die Woche im Video: Ein Spionagering, Marskandidaten und Linux für den Desktop

    Die Woche im Video

    Ein Spionagering, Marskandidaten und Linux für den Desktop

    Golem.de-Wochenrückblick Sieben Tage, viele Meldungen - und ein guter Überblick: Im Video-Wochenrückblick fassen wir jeden Samstag die wichtigsten Ereignisse der Woche zusammen.

    21.02.20153 KommentareVideo

  3. Komodia-Filter: Superfish-Affäre weitet sich aus

    Komodia-Filter

    Superfish-Affäre weitet sich aus

    Nicht nur Lenovo ist betroffen: Die Technologie von Superfish, die die Sicherheit von HTTPS-Verbindungen auf Lenovo-Laptops gefährdet, kommt auch in diversen Jugendschutzfilterprodukten zum Einsatz. Lenovo leugnete zunächst, dass es überhaupt ein Problem gibt.

    20.02.201537 Kommentare

  1. Android-Schadsoftware: Vermeintlich ausgeschaltetes Smartphone hört mit

    Android-Schadsoftware

    Vermeintlich ausgeschaltetes Smartphone hört mit

    Eine neuartige Schadsoftware für Android-Geräte wurde entdeckt. Sie gaukelt ein abgeschaltetes Smartphone vor und kann es so unbemerkt als Abhörwerkzeug missbrauchen.

    20.02.201534 Kommentare

  2. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken

    Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare

  3. Remote-Durchsuchung: Google gegen weltweite FBI-Angriffe auf Computer

    Remote-Durchsuchung

    Google gegen weltweite FBI-Angriffe auf Computer

    Google hat sich öffentlich gegen Planungen gestellt, die die USA ermächtigen würden, weltweit auf fremde Rechner und Netzwerke zuzugreifen. Richard Salgado, Manager für Information Security, sieht nicht nur verfassungsrechtliche Bedenken.

    19.02.201543 Kommentare

  4. Geheimdienste: Eine Spionagesoftware namens Babar

    Geheimdienste

    Eine Spionagesoftware namens Babar

    Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?

    19.02.20158 Kommentare

  5. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

  6. US-Annäherung: Kuba könnte bald Software exportieren

    US-Annäherung

    Kuba könnte bald Software exportieren

    US-Unternehmen dürfen künftig Dienstleistungen von Programmierern aus Kuba importieren. Wegen der guten Bildung und vermutlich niedriger Kosten könnte dadurch ein neuer Markt entstehen, die Entscheidung dazu obliegt aber der kubanischen Regierung.

    16.02.20155 Kommentare

  7. Carbanak: Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Carbanak

    Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Hacker sollen angeblich Hunderte Millionen US-Dollar von über 100 Banken in 30 Ländern erbeutet haben. Kaspersky Lab berichtet, dass dabei die Rechner von Bankangestellten durch Malware über E-Mail-Links verseucht und dann ihre PCs ausspioniert und fernbedient worden seien.

    15.02.201537 Kommentare

  8. Unitymedia: Nachfrage für Bandbreite liegt bei über 100 MBit/s

    Unitymedia

    Nachfrage für Bandbreite liegt bei über 100 MBit/s

    Bei Unitymedia KabelBW bestellen 65 Prozent aller Neukunden Zugänge mit über 100 MBit/s. Der TV-Kabelnetzbetreiber hat wegen zu hohen Datenverbrauchs gerade erst die Preise erhöht.

    13.02.2015134 Kommentare

  9. Russland: Sperren für VPNs und Tor gefordert

    Russland

    Sperren für VPNs und Tor gefordert

    Behörden und führende Telekommunikationsunternehmen in Russland haben sich dafür ausgesprochen, VPNs und das Anonymisierungsnetzwerk Tor zu sperren.

    12.02.201570 Kommentare

  10. ThreatExchange: Facebook startet Sicherheitsplattform für Unternehmen

    ThreatExchange

    Facebook startet Sicherheitsplattform für Unternehmen

    Facebook hat eine Plattform für Unternehmen erstellt, auf der sich Sicherheitsexperten über Risiken wie Viren und Malware austauschen können. Zum Start dabei sind unter anderem Dropbox, Twitter und Yahoo.

    11.02.20153 Kommentare

  11. Rundfunkkommission: Ministerpräsidentin gegen nutzungsabhängige Rundfunkgebühr

    Rundfunkkommission

    Ministerpräsidentin gegen nutzungsabhängige Rundfunkgebühr

    Die Vorsitzende der Rundfunkkommission, Malu Dreyer, findet einen Vorschlag schädlich, die Rundfunkgebühr nur noch nutzungsbedingt zu berechnen. Dies hatte ein Gutachten des Beirates des Bundesfinanzministeriums gefordert.

    11.02.201585 Kommentare

  12. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware

    Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare

  13. BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    BKA-Studie

    Hacktivisten an der Grenze zum Cyberterrorismus

    Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

    11.02.201514 Kommentare

  14. Malware: DDoS-Trojaner für Linux entdeckt

    Malware

    DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare

  15. Datensicherheit und Datenschutz: Autos sind fahrende Sicherheitslücken

    Datensicherheit und Datenschutz

    Autos sind fahrende Sicherheitslücken

    Autos haben Schnittstellen über die Datenkommunikation, aber für Sicherheit wird wenig getan: Die Fahrzeuge sind angreifbar, die Hersteller sammeln Daten darüber, wie der Bericht eines US-Senators zeigt. Der Kunde hat das Nachsehen.

    10.02.20154 Kommentare

  16. Nestpick: Rocket Internet bringt Airbnb-Konkurrenten nach Deutschland

    Nestpick

    Rocket Internet bringt Airbnb-Konkurrenten nach Deutschland

    Vermieter sucht Mieter: Die Samwer-Brüder starten ihre Wohnungsvermittlungsbörse Nestpick in Deutschland. Zielgruppe seien laut Rocket Internet vor allem Studenten. Die sollten aber wohlhabend sein.

    08.02.201543 Kommentare

  17. Netzneutralität: Was die FCC-Pläne für das Internet bedeuten

    Netzneutralität

    Was die FCC-Pläne für das Internet bedeuten

    Die US-Regulierungsbehörde FCC spricht sich entschieden gegen ein Zwei-Klassen-Internet aus. Aber den Verzicht auf Spezialdienste erkauft sie sich mit einer Deregulierung der letzten Meile.

    05.02.20157 Kommentare

  18. Deregulierung: FCC soll weitreichende Netzneutralität durchsetzen

    Deregulierung

    FCC soll weitreichende Netzneutralität durchsetzen

    Das Internet in den USA soll neutral und dennoch attraktiv für Investoren bleiben. Das will der Vorsitzende der Federal Communications Commission Tom Wheeler durchsetzen. Seine Kollegen müssen den Vorschlag aber noch gutheißen.

    04.02.20155 Kommentare

  19. Play Store: Weit verbreitete Apps zeigen Adware verzögert an

    Play Store

    Weit verbreitete Apps zeigen Adware verzögert an

    Apps aus Googles Play Store mit Downloadzahlen von stellenweise über 5 Millionen beinhalten Adware, die den Nutzer zu dubiosen Appstores oder Anwendungen mit Premium-SMS-Versand weiterleiten. Interessant ist dabei die Art und Weise, wie die Werbung an den Nutzer gebracht wird.

    04.02.201534 Kommentare

  20. Netzneutralität: FCC will mehr Einfluss auf Internetdienste durchsetzen

    Netzneutralität

    FCC will mehr Einfluss auf Internetdienste durchsetzen

    Das Internet soll eine Versorgungseinrichtung sein, kein Informationsdienst. Diese Neudefinition will die US-Regulierungsbehörde FCC durchsetzen. Das gibt ihr mehr Einfluss auf die Netzbetreiber bei der Behandlung von Datenpaketen.

    03.02.20154 Kommentare

  21. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  22. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Certify and go  

    BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

    29.01.20157 Kommentare

  23. Workmail: Amazon bietet E-Mail und Teamkalender

    Workmail

    Amazon bietet E-Mail und Teamkalender

    Amazon wird Provider für E-Mail und Kalender. Workmail ist in der Betaversion erschienen - und soll besonders sicher sein.

    29.01.20156 Kommentare

  24. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  25. SNet: Kubas privates Internet

    SNet

    Kubas privates Internet

    Ungefähr 9.000 Kubaner haben sich in Ermangelung eines bezahlbaren Internetzugangs ihr eigenes Netzwerk geschaffen. Über das SNet wird Call of Duty gespielt und es werden Fußballergebnisse ausgetauscht - die kubanische Regierung scheint das Projekt zu dulden.

    27.01.201553 Kommentare

  26. Ausfall von Internetdiensten: Lizard Squad will's gewesen sein, Facebook sagt nein

    Ausfall von Internetdiensten

    Lizard Squad will's gewesen sein, Facebook sagt nein

    Die Hacker von Lizard Squad wollen für die jüngsten massiven Ausfälle mehrerer Internetdienste verantwortlich sein. Das haben sie zumindest über Twitter verbreitet. Facebook hingegen spricht von einem Konfigurationsfehler.

    27.01.201525 Kommentare

  27. IMHO: Zertifizierungen sind der falsche Weg

    IMHO

    Zertifizierungen sind der falsche Weg

    In Firmware versteckte Malware ist ein Problem, Zertifizierungen dürften aber kaum dagegen helfen. Wer vertrauenswürdige Firmware möchte, muss offene Quellen, transparente Audits und reproduzierbare Buildprozesse fordern.

    26.01.201567 Kommentare

  28. Soziales Netzwerk: Justizministerium kritisiert Facebooks neue AGB

    Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

    Die neuen Datenschutzregeln von Facebook stoßen laut Tagesspiegel auch im Bundesjustizministerium auf Kritik. Der Parlamentarische Staatssekretär Ulrich Kelber kritisiert die automatische Zustimmung zu den AGB.

    25.01.201524 Kommentare

  29. Google-Chef: Eric Schmidt sieht schon wieder das Ende des Internets

    Google-Chef

    Eric Schmidt sieht schon wieder das Ende des Internets

    Erst durch die NSA, nun durch das Internet der Dinge - Eric Schmidt meint, dass das Internet irgendwann verschwinden könnte. Auf dem Weltwirtschaftsforum von Davos formulierte er dabei eine Vision, die - womöglich unbewusst - den Sinn des dritten Clarkeschen Gesetzes zitierte.

    23.01.201562 Kommentare

  30. Erpressung und Geldwäsche: Polizei kommt bei Cybercrime nicht hinterher

    Erpressung und Geldwäsche

    Polizei kommt bei Cybercrime nicht hinterher

    Durch die Digitalisierung unserer Gesellschaft entstehen neue Arten des digitalisierten Verbrechens und Strukturen, die ohne Internet nicht denkbar gewesen wären. Die deutsche Polizei tut sich weiter schwer, Schritt zu halten.

    23.01.2015131 Kommentare

  31. Spezialdienste vs. Netzneutralität: Freie Fahrt für ein Phantom

    Spezialdienste vs. Netzneutralität

    Freie Fahrt für ein Phantom

    Brauchen wir eine Überholspur im Netz oder reicht ein Daten-Blaulicht für Notdienste? Die Debatte über die Netzneutralität krankt noch immer daran, dass niemand weiß, worüber eigentlich diskutiert wird.

    23.01.201529 Kommentare

  32. Hackerslist: Rent a Hacker

    Hackerslist

    Rent a Hacker

    Der Marktplatz Hackerslist vermittelt Hacker gegen Bezahlung. Nur zu legalen Zwecken, heißt es. Ob das stimmt? Das Phänomen zeigt: Hacking ist längst eine Dienstleistung.

    21.01.201516 Kommentare

  33. Spielestreaming: Steam Broadcast für Windows gestartet

    Spielestreaming

    Steam Broadcast für Windows gestartet

    Valve hat seinen eigenen Spiele-Streaming-Dienst Steam Broadcast für Windows aktiviert. Nutzer können dabei zwischen zahlreichen Einstellungen wählen.

    21.01.201510 Kommentare

  34. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO

    Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare

  35. Europäisches Leistungsschutzrecht: Oettinger droht wieder mit der Google-Steuer

    Europäisches Leistungsschutzrecht

    Oettinger droht wieder mit der Google-Steuer

    EU-Digitalkommissar Oettinger laviert weiter in Sachen Leistungsschutzrecht. Zudem soll das laufende Wettbewerbsverfahren gegen Google bis zum Sommer entschieden werden.

    20.01.201536 Kommentare

  36. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  37. Aus für Club Nintendo: Sterne sind bald nichts mehr wert

    Aus für Club Nintendo

    Sterne sind bald nichts mehr wert

    Schluss mit dem Tausch von Sternen gegen exklusive Sammlereditionen: Nintendo wird das Loyalitätsprogramm Club Nintendo nicht weiterführen. Noch in diesem Jahr wollen die Japaner aber einen Ersatz für treue Fans vorstellen.

    20.01.201518 KommentareVideo

  38. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen

    NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  39. Elon Musk: Satelliten-Internet soll Geld für Marskolonie einbringen

    Elon Musk

    Satelliten-Internet soll Geld für Marskolonie einbringen

    Elon Musk hat große Pläne für den Weltraum - und das in zweierlei Hinsicht. Ein weltumspannendes Internet-Satellitennetzwerk soll das Geld einspielen, das für eine Marskolonie erforderlich ist. Doch es gibt einen Konkurrenten.

    18.01.201553 Kommentare

  40. Breitbandausbau: Telekom-Konkurrenten warnen Oettinger

    Breitbandausbau

    Telekom-Konkurrenten warnen Oettinger

    EU-Kommissar Günther Oettinger solle beim Breitbandausbau nicht nur auf die großen nationalen Netzbetreiber setzen, sagen Breko und Vatm. Die wahren "Breitband-Champions" würden "auf lokaler und regionaler Ebene operieren."

    15.01.201510 Kommentare

  41. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel

    Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare

  42. Oettinger zu Netzneutralität: Videodienste sollen nicht priorisiert werden

    Oettinger zu Netzneutralität

    Videodienste sollen nicht priorisiert werden

    Für EU-Digitalkommissar Oettinger sollen Spezialdienste "im öffentlichen Interesse" liegen. Während das für autonomes Fahren strittig sei, sollen für andere Bereiche eher keine Ausnahmen von der Netzneutralität gelten.

    14.01.201512 Kommentare

  43. Rockstar Games: GTA-5-Nutzungsberechtigungen müssen online geprüft werden

    Rockstar Games

    GTA-5-Nutzungsberechtigungen müssen online geprüft werden

    Die PC-Version von GTA 5 will Rockstar Games nicht einfach durch eine Steam-Aktivierung schützen. Stattdessen sind mehr oder regelmäßige Abfragen auf einem eigenen Portal geplant - und ein System, das zumindest auf den ersten Blick an die verhasste Root-Kit-Software Securom erinnert.

    14.01.2015209 KommentareVideo

  44. Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Malware

    BSI will Zwangstrennung infizierter Rechner vom Internet

    Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.

    14.01.2015120 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 75
Anzeige

Verwandte Themen
Rebellion in Ägypten, Scroogle, Flashback, Virus, OpenWorm, Phishing, Regin, Schultrojaner, Flame, DMARC, Seacom, Internet im Flugzeug, DoS, Universaldienst, Stuxnet

RSS Feed
RSS FeedInternet-Security

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de