Internet-Security

Artikel

  1. Microsofts neues Betriebssystem: Auf Windows 8 folgt Windows 10 mit Startmenü

    Microsofts neues Betriebssystem

    Auf Windows 8 folgt Windows 10 mit Startmenü

    Eine Plattform, eine Produktfamilie und ein Store: Das wird das nächste Windows bieten. Das heißt aber nicht etwa Windows One oder Windows 9, sondern Windows 10. Wie erwartet kehrt damit das alte Startmenü aus Windows-7-Zeiten wieder zurück.

    30.09.201458 KommentareVideo

  1. Lizard Squad: Neue Angriffe auf Destiny, Fifa und Call of Duty

    Lizard Squad

    Neue Angriffe auf Destiny, Fifa und Call of Duty

    Das Hackerkollektiv Lizard Squad ist erneut aktiv geworden: Server von Spielen wie Destiny und Fifa 15 waren zeitweise nicht oder nur schwer erreichbar.

    29.09.201432 Kommentare

  2. Bash-Lücke: Die Hintergründe zu Shellshock

    Bash-Lücke  

    Die Hintergründe zu Shellshock

    Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.

    25.09.2014154 Kommentare

Anzeige
  1. Das Phänomen Anonymous: Niemals sein, immer nur werden

    Das Phänomen Anonymous

    Niemals sein, immer nur werden

    Anonymous ist so lebendig wie eh und je - auch fünf Jahre nach der ersten öffentlichkeitswirksamen Aktion. Das ursprünglich als Spaßaktion gestartete Kollektiv bleibt ein Phänomen.

    24.09.201436 Kommentare

  2. Websicherheit: Malware auf jQuery-Server entdeckt

    Websicherheit  

    Malware auf jQuery-Server entdeckt

    Eine Sicherheitsfirma will die Einbindung von Malware-Code auf der Webseite der Javascript-Bibliothek jQuery beobachtet haben. Ob die Server von jQuery gehackt worden sind, ist noch unklar.

    24.09.201411 Kommentare

  3. Filmkritik Who Am I: Ritalin statt Mate

    Filmkritik Who Am I

    Ritalin statt Mate

    Hacken sei wie Zaubern, sagt die Hauptfigur des Hacker-Films Who Am I - Kein System ist sicher, der am Donnerstag in die Kinos kommt. Der Plot entspinnt eine zunächst verwirrende Geschichte, die sich später als überdeutliches Filmzitat entpuppt.

    24.09.2014157 KommentareVideo

  1. Security: Doubleclick liefert Malware aus

    Security

    Doubleclick liefert Malware aus

    Über Werbebanner von Googles Doubleclick und Zedo ist die Malware Zemot massenweise ausgeliefert worden. Der Angriff blieb wochenlang unentdeckt. Rechner in Deutschland sind bislang aber kaum betroffen.

    23.09.201450 Kommentare

  2. Cloudflare: TLS-Verbindungen ohne Schlüssel sollen Banken schützen

    Cloudflare

    TLS-Verbindungen ohne Schlüssel sollen Banken schützen

    Cloudflare bietet Kunden künftig ein neues Feature namens Keyless SSL, mit dem der Teil des TLS-Handshakes, der den privaten Schlüssel benötigt, ausgelagert werden kann. Damit können Unternehmen die Kontrolle über den Schlüssel behalten.

    19.09.201413 Kommentare

  3. Security: FreeBSD schließt Schwachstelle im TCP-Stack

    Security

    FreeBSD schließt Schwachstelle im TCP-Stack

    Das FreeBSD-Team hat eine Sicherheitslücke im TCP-Stack des Kernels geschlossen. Sie hat sich über eine seit zehn Jahren bekannte Schwachstelle im TC-Protokoll ausnutzen lassen.

    17.09.20146 Kommentare

  4. Mobile Encryption App angeschaut: Telekom verschlüsselt Telefonie

    Mobile Encryption App angeschaut

    Telekom verschlüsselt Telefonie

    Die Telekom bietet einen kostenpflichtigen Dienst für die verschlüsselte Kommunikation an. Die Mobile Encryption App wurde vom deutschen Unternehmen GSMK entwickelt, das auch das Cryptophone anbietet.

    15.09.201429 Kommentare

  5. DDR-Hackerfilm Zwei schräge Vögel: Mit Erotik und Kybernetik ins perfekte Chaos

    DDR-Hackerfilm Zwei schräge Vögel

    Mit Erotik und Kybernetik ins perfekte Chaos

    Auf ihre Informationstechnik ist die DDR besonders stolz gewesen. Ein ziemlich unbekannter Hackerfilm der Defa hat aber genau an diesem Beispiel gezeigt, warum der real existierende Sozialismus zum Scheitern verurteilt war. Kurz danach fiel die Mauer.

    12.09.201478 KommentareVideo

  6. Nach Kontodaten-Veröffentlichung: Google räumt Nutzerdaten und Passwörter auf

    Nach Kontodaten-Veröffentlichung

    Google räumt Nutzerdaten und Passwörter auf

    Nach der Veröffentlichung von Kontodaten in einem Bitcoin-Forum zwingt Google die Betroffenen zu neuen Passwörtern. Angriffe hätten mit den erbeuteten Daten aber kaum stattfinden können.

    11.09.201413 Kommentare

  7. Security: Massenhaft Google-Kontodaten veröffentlicht

    Security

    Massenhaft Google-Kontodaten veröffentlicht

    Mehr als 5 Millionen Kontodaten vornehmlich russischer Google-Benutzer sind in einem Bitcoin-Forum veröffentlicht worden. Der Großteil ist aber offenbar veraltet.

    10.09.201422 Kommentare

  8. Cyborg Unplug: "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Cyborg Unplug

    "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Sein Geräteblocker Cyborg Plug richte sich nicht nur gegen Google Glass, sagt der Künstler Julian Oliver im Gespräch mit Golem.de. Schon lange beschäftigt er sich mit dem Verlust der Privatsphäre durch elektronische Geräte. Das immense Interesse an dem Skript glasshole.sh und dem daraus entstandenen Produkt hat ihn überrascht.

    10.09.201461 Kommentare

  9. Nach Promi-Hack: Tim Cook will Sicherheit der iCloud erhöhen

    Nach Promi-Hack

    Tim Cook will Sicherheit der iCloud erhöhen

    Apple will mit einer erweiterten Zwei-Faktor-Autorisierung neuer E-Mail-Benachrichtigungen die Sicherheit für den Zugriff auf die iCloud verbessern. Das sagte Apple-Chef Tim Cook in einem Interview mit dem Wall Street Journal.

    05.09.201494 Kommentare

  10. Man-in-the-Middle: Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Man-in-the-Middle

    Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Wer beim Onlinebanking Opfer einer Man-in-the-Middle-Attacke wird und das Smart-TAN-Plus-Verfahren einsetzte, bekommt den Schaden nicht von der Bank erstattet. Das hat das Landgericht Darmstadt entschieden.

    04.09.2014279 Kommentare

  11. Botnetze: DDoS-Malware auf Linux-Servern entdeckt

    Botnetze

    DDoS-Malware auf Linux-Servern entdeckt

    Experten warnen vor Malware, die auf zahlreichen Linux-Servern entdeckt wurde. Mit ihr werden DDoS-Angriffe ausgeführt. Sie wird hauptsächlich über Schwachstellen in Apache und Tomcat installiert.

    04.09.201466 Kommentare

  12. Hacker: Lizard Squad offenbar verhaftet

    Hacker

    Lizard Squad offenbar verhaftet

    Sie haben Sony, Twitch und Blizzard per DDoS-Attacke angegriffen, nun hat offenbar das FBI erste Mitglieder von Lizard Squad festgenommen. Auf ihrer Webseite äußert sich die Hackergruppe zu ihren Motiven.

    01.09.201474 Kommentare

  13. Dircrypt: Ransomware liefert Schlüssel mit

    Dircrypt

    Ransomware liefert Schlüssel mit

    Eine Analyse der Ransomware Dircrypt hat ergeben, dass die verschlüsselten Dateien des Erpressungstrojaners offenbar den Schlüssel mitliefern. Allerdings nur für einen Teil der Daten.

    01.09.201412 Kommentare

  14. Cyberangriff: Unbekannte greifen Kundendaten bei US-Banken ab

    Cyberangriff

    Unbekannte greifen Kundendaten bei US-Banken ab

    Datendiebe haben bei mindestens fünf US-Banken Kundendaten erbeutet. Es handele sich um einen koordinierten Großangriff, sagten US-Behörden. Sie mutmaßen, russische Hacker stünden dahinter.

    28.08.20146 Kommentare

  15. Cybercrime: BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

    Cybercrime

    BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

    Bei den Ermittlungen zu Computerkriminalität hat die Polizei mit Verschlüsselungs- und Anonymisierungstools zu kämpfen. Jeder vierte Nutzer verzichtet inzwischen aus Sicherheitsgründen auf soziale Netzwerke.

    27.08.2014106 Kommentare

  16. Lizard Squad: Weitere DDoS-Angriffe auf Twitch.tv und Blizzard

    Lizard Squad

    Weitere DDoS-Angriffe auf Twitch.tv und Blizzard

    Am Wochenende hat die Hackergruppe Lizard Squad mit einer Bombenwarnung einen Flug mit einem Sony-Manager unterbrochen, jetzt gab es erneut Angriffe auf die Server von Unternehmen der Spielebranche.

    27.08.201461 Kommentare

  17. Attacke: Sony verspricht Datensicherheit nach DDoS auf PSN

    Attacke

    Sony verspricht Datensicherheit nach DDoS auf PSN

    Nach einer DDos-Attacke vom Wochenende um den 24. August 2014 ist das Playstation Network wieder online. Laut Sony handelte es sich diesmal nicht um einen Hack, so dass Nutzerdaten sicher sein sollen.

    25.08.201433 Kommentare

  18. Nur Jailbreak betroffen: Schadsoftware infiziert 75.000 iPhones

    Nur Jailbreak betroffen

    Schadsoftware infiziert 75.000 iPhones

    Sophos hat eine Adthief genannte Schadsoftware für das Betriebssystem iOS beobachtet. 75.000 Geräte seien betroffen. Die Gefahr existiert für die meisten iPhone-Nutzer nicht. Allerdings stiehlt die Schadsoftware erfolgreich Werbeeinnahmen von App-Entwicklern.

    23.08.2014112 Kommentare

  19. Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

    Bundestrojaner  

    Software zu Online-Durchsuchung einsatzbereit

    Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

    15.08.201454 Kommentare

  20. Dan Kaminsky: Sichere Zufallszahlen zum Standard machen

    Dan Kaminsky

    Sichere Zufallszahlen zum Standard machen

    Def Con 22 Dan Kaminsky fordert, dass sichere Zufallszahlengeneratoren zum Standard in allen Programmiersprachen werden müssen. Als weitere große Baustellen in der IT-Sicherheit sieht er Denial-of-Service-Attacken und die Speicherverwaltung von Browsern.

    10.08.201416 Kommentare

  21. Onlinekriminalität: Der Handel mit gestohlenen Daten

    Onlinekriminalität

    Der Handel mit gestohlenen Daten

    Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern.

    09.08.201413 Kommentare

  22. Reporter ohne Grenzen: Deutscher Provider unterstützt russische Zensur im Ausland

    Reporter ohne Grenzen  

    Deutscher Provider unterstützt russische Zensur im Ausland

    Russische Behörden gehen gegen unliebsame Berichte in ausländischen Medien vor. Selbst ein deutscher Provider unterstützt sie dabei. Zumindest vorübergehend.

    08.08.201456 Kommentare

  23. Privatecore: Facebook kauft Startup für Server-Verschlüsselung

    Privatecore

    Facebook kauft Startup für Server-Verschlüsselung

    Facebook übernimmt das von Security-Experten von Google und VMware gegründete Startup Privatecore. Die Technologie des Softwareunternehmens soll direkt in Facebooks Server-Stack implementiert werden.

    08.08.20145 Kommentare

  24. Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker

    Ransomware

    Kostenloser Dienst entschlüsselt Cryptolocker

    Wer Opfer einer Erpressung durch die Ransomware Cryptolocker geworden ist, kann Hoffnung schöpfen, dass seine Dateien nicht verloren sind. Ein kostenloser Webdienst stellt Schlüssel für Betroffene zur Verfügung.

    07.08.201440 Kommentare

  25. Bayern: Polizei nutzt Predictive-Policing-Software gegen Einbrecher

    Bayern

    Polizei nutzt Predictive-Policing-Software gegen Einbrecher

    Bayern will die Prognosesoftware PRECOBS einsetzen. Die Predictive-Policing-Software ist bereits in der Schweiz getestet worden.

    06.08.201413 Kommentare

  26. FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    FBI-Spyware

    Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

    06.08.201479 Kommentare

  27. AVG: Viren-Heuristik ausgetrickst

    AVG

    Viren-Heuristik ausgetrickst

    Antiviren-Programme versuchen mittels Emulation, das Verhalten von unbekannten Programmen zu untersuchen und so verdächtigen Dateien auf die Spur zu kommen. Doch die Erkennung lässt sich oft trivial umgehen.

    06.08.201454 Kommentare

  28. Spähprogramm Finfisher: Unbekannte leaken Handbuch und Preisliste

    Spähprogramm Finfisher

    Unbekannte leaken Handbuch und Preisliste

    Die Spähsoftware Finfisher gilt als ausgefeiltes Werkzeug zur Überwachung von Verdächtigen. Eine Reihe neu geleakter Dokumente, darunter Handbücher, enthält sogar Hinweise, wie die Überwachung umgangen werden kann.

    05.08.201439 Kommentare

  29. Poweliks: Malware, die sich in der Registry versteckt

    Poweliks

    Malware, die sich in der Registry versteckt

    Datenexperten haben eine ungewöhnliche Malware entdeckt, die sich in der Windows-Registry versteckt und Payloads über die Powershell installiert. Dadurch sei sie von Antivirensoftware nur schwer aufzuspüren.

    05.08.201441 Kommentare

  30. Security: Ransomware übernimmt NAS von Synology

    Security  

    Ransomware übernimmt NAS von Synology

    Die Malware Synolocker verschlüsselt sämtliche Dateien auf NAS-Systemen von Synology und verlangt danach Lösegeld. Noch ist das Einfallstor für Malware unbekannt.

    05.08.201494 Kommentare

  31. Suche nach Kinderpornografie: Google wird zum Auge der Polizei

    Suche nach Kinderpornografie

    Google wird zum Auge der Polizei

    Google scannt offenbar die Daten sämtlicher Dienste auf der Suche nach kinderpornografischem Material. Mehrere Festnahmen aufgrund von Hinweisen sind bekannt geworden.

    04.08.2014142 Kommentare

  32. Security: Angriffe mit USB-Geräten

    Security

    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare

  33. Android: Harmony verursacht unzureichende Zertifikatsprüfung

    Android

    Harmony verursacht unzureichende Zertifikatsprüfung

    Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt.

    30.07.201423 Kommentare

  34. Security: Virenscanner machen Rechner unsicher

    Security  

    Virenscanner machen Rechner unsicher

    Ein Datenexperte hat sich aktuelle Virenscanner angesehen. Viele seien durch einfache Fehler angreifbar, meint er. Da sie tief ins System eingreifen, stellen sie eine besondere Gefahr dar - obwohl sie eigentlich schützen sollen.

    29.07.2014198 Kommentare

  35. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware

    Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.

    24.07.201438 Kommentare

  36. Firefox 31: Malware-Blocker, Sicherheitsupdates und neuer ESR

    Firefox 31

    Malware-Blocker, Sicherheitsupdates und neuer ESR

    Mit der neuen Version des Browsers Firefox verhindert Mozilla aktiv den Download von bekannter Schadsoftware. Der Browser unterstützt nun eine in Deutschland selten genutzte Amtssprache. Für Unternehmen löst Firefox 31 die alte Version 24 ab und Thunderbird wurde auch neu aufgelegt.

    23.07.201444 Kommentare

  37. Phishing-Angriffe: Nigerianische Scammer rüsten auf

    Phishing-Angriffe

    Nigerianische Scammer rüsten auf

    Sie sind bekannt für ihre immer ähnlichen Phishing-E-Mails: die 419-Scammer aus Nigeria. Jetzt rüsten sie auf und verbreiten Fernwartungssoftware, statt nur um Geld zu betteln.

    22.07.201430 Kommentare

  38. Datensicherheit: Sicherheitsforscher warnt vor Hintertüren in iOS

    Datensicherheit

    Sicherheitsforscher warnt vor Hintertüren in iOS

    Undokumentierte Systemdienste in Apples Betriebssystem iOS sollen es Angreifern leicht machen, Nutzerdaten auszulesen. Auch Apple selbst kann laut einem Sicherheitsforscher alle Daten einsehen und weitergeben.

    22.07.201416 Kommentare

  39. Offenes Internet: EFF legt eigene Router-Software für WLAN-Netze vor

    Offenes Internet

    EFF legt eigene Router-Software für WLAN-Netze vor

    Die Electronic Frontier Foundation hat eine eigene Router-Software für sichere, teilbare Open-Wireless-Netzwerke vorgelegt. Noch befindet sich die Software allerdings in einer frühen Entwicklungsphase.

    21.07.20140 Kommentare

  40. Test Civilization Revolution 2: Nicht runderneuert, aber für das iPhone

    Test Civilization Revolution 2

    Nicht runderneuert, aber für das iPhone

    Nach rund sechs Jahren veröffentlicht 2K Games einen Nachfolger für das erste Civilization Revolution, bisher exklusiv für iOS. Wie sich die Rundentaktik mit 3D-Grafik auf dem iPhone spielt, haben wir getestet.

    08.07.20149 KommentareVideo

  41. Anwälte: Falsche Filesharing-Abmahnung verbreitet massenhaft Malware

    Anwälte

    Falsche Filesharing-Abmahnung verbreitet massenhaft Malware

    Zwei bekannte Anwälte warnen vor gefälschten Abmahnungen wegen illegalen Musikdownloads. An den massenhaft verschickten E-Mails hängt eine Zip-Datei mit Schadcode.

    07.07.201439 Kommentare

  42. Dailymotion: Infiltration für Angriffe auf Flash-, Java- und IE-Nutzer

    Dailymotion

    Infiltration für Angriffe auf Flash-, Java- und IE-Nutzer

    Die populäre Videoplattform Dailymotion ist in der vergangenen Woche für Angriffe auf ihre Nutzer ausgenutzt worden. Unbekannten gelang es, ein Exploitkit unterzubringen, das Sicherheitslücken im Internet Explorer, Oracles Java sowie dem Flashplayer nutzt. Letztere Lücke war besonders aktuell.

    07.07.201410 Kommentare

  43. Dynamische Domainnamen: No-IP erhält Kontrolle über Domains zurück

    Dynamische Domainnamen

    No-IP erhält Kontrolle über Domains zurück

    Die Dyndns-Dienste von No-IP müssten heute wieder funktionieren. Microsoft gab die Kontrolle über die Domains zurück. Von der Beschlagnahmung waren laut No-IP weltweit 1,8 Millionen legale Nutzer und rund vier Millionen Hostnamen betroffen.

    04.07.201428 Kommentare

  44. Data-Mining: Polizei will Straftaten mit Predictive Policing verhindern

    Data-Mining

    Polizei will Straftaten mit Predictive Policing verhindern

    Die deutsche Polizei plant den Einsatz umstrittener Predictive-Policing-Methoden. Anhand statistischer Daten und mit Data-Mining-Methoden sollen Straftaten verhindert werden, bevor sie geschehen.

    04.07.201498 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 73
Anzeige

Verwandte Themen
Rebellion in Ägypten, OpenWorm, Scroogle, Flashback, Virus, Phishing, Schultrojaner, Flame, Seacom, DMARC, Internet im Flugzeug, Eset, Kaspersky, DoS, Stuxnet

RSS Feed
RSS FeedInternet-Security

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de