Internet-Security

Artikel

  1. Cross-Site-Scripting: Offene Sicherheitslücke in Wordpress

    Cross-Site-Scripting  

    Offene Sicherheitslücke in Wordpress

    Eine Cross-Site-Scripting-Sicherheitslücke gefährdet Nutzer von Wordpress-Blogs. Einen Fix gibt es noch nicht. Laut dem Entdecker der Lücke wurden seine Warnungen von Wordpress ignoriert.

    27.04.201530 Kommentare

  1. HTTPS: Kaspersky ermöglicht Freak-Angriff

    HTTPS

    Kaspersky ermöglicht Freak-Angriff

    Verschiedene Antiviren-Programme enthalten Features, um verschlüsselte HTTPS-Verbindungen zu scannen. Dabei gefährden sie die Sicherheit der Verschlüsselung. Besonders drastisch: In der aktuellen Version von Kaspersky ist die Freak-Sicherheitslücke noch nicht geschlossen.

    27.04.201523 Kommentare

  2. Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Malware

    Apples Schutzmechanismen sind nahezu wirkungslos

    Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

    27.04.201588 Kommentare

Anzeige
  1. Darpa: Memex soll die Suchmaschine für das Deep Web werden

    Darpa

    Memex soll die Suchmaschine für das Deep Web werden

    Die US-Behörde Darpa hat die Komponenten ihrer Suchmaschine Memex veröffentlicht. Mit ihr soll auch das Deep Web und vor allem das Tor-Netzwerk durchsucht werden können. Hilfe bekam die Darpa von den Tor-Entwicklern.

    23.04.201521 Kommentare

  2. Spamschutz: Valve verschärft Restriktionen bei Steam-Nutzerkonten

    Spamschutz

    Valve verschärft Restriktionen bei Steam-Nutzerkonten

    Ohne einen Mindestumsatz von rund 5 Euro können Nutzer auf Steam eine Reihe von Funktionen nicht mehr nutzen - darunter Greenlight und den Browserchat.

    20.04.2015173 Kommentare

  3. Vorratsdatenspeicherung: Regierung will Verkehrsdaten zehn Wochen lang speichern

    Vorratsdatenspeicherung

    Regierung will Verkehrsdaten zehn Wochen lang speichern

    Überraschend schnell haben sich Justiz- und Innenministerium auf ihre Pläne zur Vorratsdatenspeicherung geeinigt. Daten zu E-Mail-Verkehr und zu abgerufenen Internetseiten sollen aber nicht gespeichert werden.

    15.04.201582 Kommentare

  1. Johannes Caspar: Google soll diensteübergreifende Nutzerprofile lockern

    Johannes Caspar

    Google soll diensteübergreifende Nutzerprofile lockern

    Ein Landesdatenschützer will durchsetzen, dass Google ermöglicht, dass Nutzer die Profilbildung der Dienste abschalten können. Der Konzern habe "bereits substantielle Änderungen signalisiert" und müsse nun Vorgaben umsetzen.

    08.04.201526 Kommentare

  2. Weißes Haus: Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Weißes Haus  

    Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Der Hackerangriff auf die US-Regierung vom vergangenen Oktober war offenbar gravierender als bislang bekannt. Laut CNN verdichten sich die Hinweise auf das Ursprungsland.

    08.04.201535 Kommentare

  3. Die Woche im Video: Win 10 für Smartphones, Facebook Tracking und Aprilscherze

    Die Woche im Video

    Win 10 für Smartphones, Facebook Tracking und Aprilscherze

    Golem.de-Wochenrückblick Kein Aprilscherz: Mit der nächsten Technical Preview von Windows 10 werden deutlich mehr Smartphones als bisher unterstützt. Von anderen IT-Firmen gab es hingegen reichlich Scherzartikel im Netz. Sechs Tage und viele Meldungen im Überblick.

    03.04.201518 KommentareVideo

  4. Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Hackerangriffe

    USA will Cyberattacken mit Sanktionen bestrafen

    Künftig sollen Gruppen oder staatlich unterstützte Angreifer auf IT-Infrastrukturen in den USA mit finanziellen Sanktionen belegt werden. US-Präsident Obama hat einen entsprechenden Exekutiverlass verfügt.

    02.04.201531 Kommentare

  5. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  6. Projekt-Hosting: Tagelanger DDoS-Angriff auf Github

    Projekt-Hosting

    Tagelanger DDoS-Angriff auf Github

    Seit Donnerstag läuft die größte DDoS-Attacke auf Github seit dem Entstehen des Dienstes. Experten vermuten, der Angriff gehe von chinesischen Behörden aus, bestätigt wird das durch den Projekt-Hoster aber nicht.

    30.03.201532 Kommentare

  7. Schwachstellen: Über Rsync in das Hotelnetzwerk einbrechen

    Schwachstellen

    Über Rsync in das Hotelnetzwerk einbrechen

    Hunderte WLAN-Gateways in Hotels haben offene Rsync-Ports. Darüber können Angreifer mühelos in deren Netzwerke einbrechen und beispielsweise Malware an Hotelgäste ausliefern.

    27.03.201536 Kommentare

  8. Bitwhisper: Abgehört per Fernwärme

    Bitwhisper

    Abgehört per Fernwärme

    Forscher haben erfolgreich Daten mit Hilfe der Temperatursensoren von einem Rechner zu einem anderen übermittelt. Die Computer müssen nur ganz nah nebeneinander stehen - bislang.

    26.03.20157 Kommentare

  9. Stellenanzeige: Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Stellenanzeige

    Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Du kennst dich in IT-Sicherheitsfragen aus und willst viele Leser über Lücken, Hacks und den Schutz davor informieren. Dann bist du hier genau richtig. Golem.de sucht in Berlin eine Vollzeit-Verstärkung für die Redaktion, die das Thema Security betreut.

    26.03.2015231 Kommentare

  10. Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Lighteater

    Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt.

    23.03.201552 Kommentare

  11. Suchmaschine: Google will Suchalgorithmus nicht offenlegen

    Suchmaschine

    Google will Suchalgorithmus nicht offenlegen

    Google will seinen Suchalgorithmus weiter geheim halten. Eine Offenlegung würde den Nutzern am Ende schaden, schreibt der Internet-Konzern.

    19.03.201566 Kommentare

  12. OPENPGPKEY: Domain Name System speichert PGP-Schlüssel

    OPENPGPKEY

    Domain Name System speichert PGP-Schlüssel

    Der Mailanbieter Mail.de unterstützt ein neues Verfahren, um PGP-Schlüssel im Domain Name System abzulegen. Praktisch nutzen lässt es sich aber noch nicht - und es gibt Zweifel, wie sinnvoll der neue Standard ist.

    12.03.201518 Kommentare

  13. Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Equation Group

    Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

    11.03.20157 Kommentare

  14. Microsofts Patchday: Updates gegen Freak - und nochmal Stuxnet

    Microsofts Patchday

    Updates gegen Freak - und nochmal Stuxnet

    Die Freak-Lücke hat Microsoft schnell geschlossen. Am heutigen Patchday gibt es dafür ein Update. Verwunderlich ist jedoch, dass es auch einen Patch für eine Lücke gibt, die von Stuxnet ausgenutzt wurde - und seit 2010 bekannt ist.

    11.03.201521 Kommentare

  15. CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    CIA-Hacker

    Seitenkanalangriffe auf Apples Hardware

    In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

    10.03.20156 Kommentare

  16. Linux: Chrome benötigt aktuelle Kernel-Features

    Linux  

    Chrome benötigt aktuelle Kernel-Features

    Die Entwickler des Chrome-Browsers wollen künftig eine Funktion zum Synchronisieren von Sandbox-Threads einsetzen, die erst mit dem Kernel 3.17 eingeführt wurde. Nutzer von Distributionen mit älteren Kernels haben damit ein Problem. Das betrifft sogar das noch nicht veröffentlichte Debian Jessie.

    08.03.2015123 Kommentare

  17. Spionage: Auf der Jagd nach einem Gespenst

    Spionage

    Auf der Jagd nach einem Gespenst

    Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.

    06.03.201522 Kommentare

  18. Malware: Microsoft rät, Windows-7-DVD von PC Fritz zu vernichten

    Malware

    Microsoft rät, Windows-7-DVD von PC Fritz zu vernichten

    Nach einem ersten Urteil gegen PC Fritz rät Microsoft, die Windows-7-Reinstallations-DVD besser zu zerstören. Es könne sich Schadsoftware auf der DVD befinden.

    04.03.2015118 Kommentare

  19. Datensicherheit: Smartphones sollen sicherer werden - zumindest ein bisschen

    Datensicherheit

    Smartphones sollen sicherer werden - zumindest ein bisschen

    MWC 2015 Wie lassen sich mobile Geräte wenn schon nicht sicher, dann zumindest weniger unsicher machen? In Barcelona stellen Silent Circle, Jolla und Qualcomm ihre Ideen vor.

    04.03.20157 Kommentare

  20. Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    Geheimdienstchef Clapper

    Cyber-Armageddeon ist nicht zu befürchten

    In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.

    27.02.201510 Kommentare

  21. Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Ramnit-Wurm

    BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.

    25.02.20156 Kommentare

  22. Equation Group: Die Waffen der NSA sind nicht einzigartig

    Equation Group

    Die Waffen der NSA sind nicht einzigartig

    Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere.

    24.02.201567 Kommentare

  23. Superfish: Das Adware-Imperium von Komodia

    Superfish

    Das Adware-Imperium von Komodia

    Die SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet. Außer in der Superfish-Adware findet sie sich in Trojanern, weiterer Adware und sogar in einem Anti-Adware-Tool von Lavasoft.

    22.02.201528 Kommentare

  24. Die Woche im Video: Ein Spionagering, Marskandidaten und Linux für den Desktop

    Die Woche im Video

    Ein Spionagering, Marskandidaten und Linux für den Desktop

    Golem.de-Wochenrückblick Sieben Tage, viele Meldungen - und ein guter Überblick: Im Video-Wochenrückblick fassen wir jeden Samstag die wichtigsten Ereignisse der Woche zusammen.

    21.02.20153 KommentareVideo

  25. Komodia-Filter: Superfish-Affäre weitet sich aus

    Komodia-Filter

    Superfish-Affäre weitet sich aus

    Nicht nur Lenovo ist betroffen: Die Technologie von Superfish, die die Sicherheit von HTTPS-Verbindungen auf Lenovo-Laptops gefährdet, kommt auch in diversen Jugendschutzfilterprodukten zum Einsatz. Lenovo leugnete zunächst, dass es überhaupt ein Problem gibt.

    20.02.201537 Kommentare

  26. Android-Schadsoftware: Vermeintlich ausgeschaltetes Smartphone hört mit

    Android-Schadsoftware

    Vermeintlich ausgeschaltetes Smartphone hört mit

    Eine neuartige Schadsoftware für Android-Geräte wurde entdeckt. Sie gaukelt ein abgeschaltetes Smartphone vor und kann es so unbemerkt als Abhörwerkzeug missbrauchen.

    20.02.201534 Kommentare

  27. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken

    Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare

  28. Remote-Durchsuchung: Google gegen weltweite FBI-Angriffe auf Computer

    Remote-Durchsuchung

    Google gegen weltweite FBI-Angriffe auf Computer

    Google hat sich öffentlich gegen Planungen gestellt, die die USA ermächtigen würden, weltweit auf fremde Rechner und Netzwerke zuzugreifen. Richard Salgado, Manager für Information Security, sieht nicht nur verfassungsrechtliche Bedenken.

    19.02.201543 Kommentare

  29. Geheimdienste: Eine Spionagesoftware namens Babar

    Geheimdienste

    Eine Spionagesoftware namens Babar

    Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?

    19.02.20158 Kommentare

  30. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

  31. US-Annäherung: Kuba könnte bald Software exportieren

    US-Annäherung

    Kuba könnte bald Software exportieren

    US-Unternehmen dürfen künftig Dienstleistungen von Programmierern aus Kuba importieren. Wegen der guten Bildung und vermutlich niedriger Kosten könnte dadurch ein neuer Markt entstehen, die Entscheidung dazu obliegt aber der kubanischen Regierung.

    16.02.20155 Kommentare

  32. Carbanak: Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Carbanak

    Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Hacker sollen angeblich Hunderte Millionen US-Dollar von über 100 Banken in 30 Ländern erbeutet haben. Kaspersky Lab berichtet, dass dabei die Rechner von Bankangestellten durch Malware über E-Mail-Links verseucht und dann ihre PCs ausspioniert und fernbedient worden seien.

    15.02.201537 Kommentare

  33. Unitymedia: Nachfrage für Bandbreite liegt bei über 100 MBit/s

    Unitymedia

    Nachfrage für Bandbreite liegt bei über 100 MBit/s

    Bei Unitymedia KabelBW bestellen 65 Prozent aller Neukunden Zugänge mit über 100 MBit/s. Der TV-Kabelnetzbetreiber hat wegen zu hohen Datenverbrauchs gerade erst die Preise erhöht.

    13.02.2015134 Kommentare

  34. Russland: Sperren für VPNs und Tor gefordert

    Russland

    Sperren für VPNs und Tor gefordert

    Behörden und führende Telekommunikationsunternehmen in Russland haben sich dafür ausgesprochen, VPNs und das Anonymisierungsnetzwerk Tor zu sperren.

    12.02.201570 Kommentare

  35. ThreatExchange: Facebook startet Sicherheitsplattform für Unternehmen

    ThreatExchange

    Facebook startet Sicherheitsplattform für Unternehmen

    Facebook hat eine Plattform für Unternehmen erstellt, auf der sich Sicherheitsexperten über Risiken wie Viren und Malware austauschen können. Zum Start dabei sind unter anderem Dropbox, Twitter und Yahoo.

    11.02.20153 Kommentare

  36. Rundfunkkommission: Ministerpräsidentin gegen nutzungsabhängige Rundfunkgebühr

    Rundfunkkommission

    Ministerpräsidentin gegen nutzungsabhängige Rundfunkgebühr

    Die Vorsitzende der Rundfunkkommission, Malu Dreyer, findet einen Vorschlag schädlich, die Rundfunkgebühr nur noch nutzungsbedingt zu berechnen. Dies hatte ein Gutachten des Beirates des Bundesfinanzministeriums gefordert.

    11.02.201585 Kommentare

  37. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware

    Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare

  38. BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    BKA-Studie

    Hacktivisten an der Grenze zum Cyberterrorismus

    Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

    11.02.201514 Kommentare

  39. Malware: DDoS-Trojaner für Linux entdeckt

    Malware

    DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare

  40. Datensicherheit und Datenschutz: Autos sind fahrende Sicherheitslücken

    Datensicherheit und Datenschutz

    Autos sind fahrende Sicherheitslücken

    Autos haben Schnittstellen über die Datenkommunikation, aber für Sicherheit wird wenig getan: Die Fahrzeuge sind angreifbar, die Hersteller sammeln Daten darüber, wie der Bericht eines US-Senators zeigt. Der Kunde hat das Nachsehen.

    10.02.20154 Kommentare

  41. Nestpick: Rocket Internet bringt Airbnb-Konkurrenten nach Deutschland

    Nestpick

    Rocket Internet bringt Airbnb-Konkurrenten nach Deutschland

    Vermieter sucht Mieter: Die Samwer-Brüder starten ihre Wohnungsvermittlungsbörse Nestpick in Deutschland. Zielgruppe seien laut Rocket Internet vor allem Studenten. Die sollten aber wohlhabend sein.

    08.02.201543 Kommentare

  42. Netzneutralität: Was die FCC-Pläne für das Internet bedeuten

    Netzneutralität

    Was die FCC-Pläne für das Internet bedeuten

    Die US-Regulierungsbehörde FCC spricht sich entschieden gegen ein Zwei-Klassen-Internet aus. Aber den Verzicht auf Spezialdienste erkauft sie sich mit einer Deregulierung der letzten Meile.

    05.02.20157 Kommentare

  43. Deregulierung: FCC soll weitreichende Netzneutralität durchsetzen

    Deregulierung

    FCC soll weitreichende Netzneutralität durchsetzen

    Das Internet in den USA soll neutral und dennoch attraktiv für Investoren bleiben. Das will der Vorsitzende der Federal Communications Commission Tom Wheeler durchsetzen. Seine Kollegen müssen den Vorschlag aber noch gutheißen.

    04.02.20155 Kommentare

  44. Play Store: Weit verbreitete Apps zeigen Adware verzögert an

    Play Store

    Weit verbreitete Apps zeigen Adware verzögert an

    Apps aus Googles Play Store mit Downloadzahlen von stellenweise über 5 Millionen beinhalten Adware, die den Nutzer zu dubiosen Appstores oder Anwendungen mit Premium-SMS-Versand weiterleiten. Interessant ist dabei die Art und Weise, wie die Werbung an den Nutzer gebracht wird.

    04.02.201534 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 76
Anzeige

Verwandte Themen
Flashback, OpenWorm, Rebellion in Ägypten, Scroogle, Virus, Phishing, Regin, Schultrojaner, Flame, DMARC, Seacom, DoS, Universaldienst, Internet im Flugzeug, Stuxnet

RSS Feed
RSS FeedInternet-Security

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de