Abo
Anzeige

Internet-Security

Artikel

  1. Blackberry DTEK60 im (Sicherheits-)Test: Sicher, weil isso!

    Blackberry DTEK60 im (Sicherheits-)Test

    Sicher, weil isso!

    Blackberry will die Quadratur des Kreises schaffen: ein sicheres Android-Smartphone. Leider stellt der Hersteller wenig Informationen bereit und verwirrt Nutzer teils unnötig.

    16.01.201732 KommentareVideo

  1. Verfassungsbeschwerde: Journalisten klagen gegen Datenhehlerei-Paragrafen

    Verfassungsbeschwerde

    Journalisten klagen gegen Datenhehlerei-Paragrafen

    Das Verbot der Datenhehlerei soll eigentlich den Handel mit gestohlenen Nutzerdaten erschweren. Doch investigative Journalisten sehen sich dadurch in ihrer Arbeit bedroht.

    13.01.20173 Kommentare

  2. Softwarefehler: Go Daddy widerruft Zertifikate von 6.100 Kunden

    Softwarefehler

    Go Daddy widerruft Zertifikate von 6.100 Kunden

    Wieder mal sorgt ein Softwarefehler bei einer Zertifizierungsstelle für Ärger. Bei Go Daddy müssen die TLS-Zertifikate von mehr als 6.000 Kunden ausgetauscht werden, weil die Software auch falsche Zertifikate ausgestellt hat.

    13.01.20172 Kommentare

Anzeige
  1. Black Energy: Wieder Malware-Angriff auf Stromnetz in der Ukraine

    Black Energy

    Wieder Malware-Angriff auf Stromnetz in der Ukraine

    Sie wollten wohl eher ihre Fähigkeiten demonstrieren als dauerhaften Schaden anrichten: Angreifer haben das Stromnetz der Ukraine erneut mit Malware lahmgelegt. Sicherheitsforscher sind überzeugt, dass sie mehr können.

    12.01.20173 Kommentare

  2. DDoS-Schutz: Cloudflare gewinnt Kampf um National Security Letter

    DDoS-Schutz

    Cloudflare gewinnt Kampf um National Security Letter

    Der DDoS-Schutzanbieter Cloudflare konnte im Jahr 2013 einen National Security Letter abwehren, darf aber erst jetzt darüber sprechen. Unterstützt wurde das Unternehmen von der EFF.

    11.01.20176 Kommentare

  3. Elbphilharmonie: Konzerthaus leakt Tickets fremder Nutzer

    Elbphilharmonie

    Konzerthaus leakt Tickets fremder Nutzer

    Nach langer Verzögerung und deutlich gestiegenen Kosten soll die Hamburger Elbphilharmonie morgen endlich eröffnen - zuvor wurde aber noch ein Datenschutzproblem im Ticketsystem entdeckt. Angreifer hätten die Tickets anderer Besucher herunterladen können.

    10.01.201710 Kommentare

  1. Um eigene Malware zu schützen: FBI lässt mutmaßlichen Pädokriminellen laufen

    Um eigene Malware zu schützen

    FBI lässt mutmaßlichen Pädokriminellen laufen

    Was wiegt schwerer: die Verurteilung eines mutmaßlichen Pädokriminellen oder der Schutz der eigenen Malware? Darüber mussten die US-Regierung und ihre Strafverfolgungsbehörden aktuell befinden - und entschieden sich für die Malware.

    10.01.2017122 Kommentare

  2. Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus

    Tado im Test

    Heizkörperthermostate mit effizientem Stalker-Modus

    Smart Home bei Tado heißt vor allem eines: die Heizung möglichst präzise so zu steuern, dass nur bei Anwesenheit des Nutzers geheizt wird. Das funktioniert durch eine gewisse Intelligenz auch recht gut, es gibt aber auch Probleme.

    10.01.2017109 Kommentare

  3. Esea: 1,5 Millionen Datensätze von E-Sportlern im Netz

    Esea

    1,5 Millionen Datensätze von E-Sportlern im Netz

    Rund 1,5 Millionen Daten von Mitgliedern der E-Sports Entertainment Association (Esea) sind offenbar im Netz aufgetaucht. Auch Angaben zur Steam-, Xbox-Live- und PSN-ID sind mit dabei - somit könnten besonders glaubwürdige Phishing-Mails gebastelt werden.

    09.01.20176 Kommentare

  1. US-Geheimdienstbericht: Putin soll Kampagne gegen Clinton angeordnet haben

    US-Geheimdienstbericht

    Putin soll Kampagne gegen Clinton angeordnet haben

    Die US-Regierung hat eine bislang geheime Einschätzung zur möglichen Beeinflussung der Präsidentschaftswahlen durch Russland veröffentlicht. Selbst Ex-Kanzler Schröder muss zur Begründung herhalten.

    07.01.2017227 Kommentare

  2. Browser: Autofill-Funktion ermöglicht begrenztes Phishing

    Browser

    Autofill-Funktion ermöglicht begrenztes Phishing

    Bösartige Webseiten können die Autovervollständigen-Funktion einiger Browser missbrauchen, um unbemerkt an persönliche Nutzerdaten zu gelangen. Zum Schutz hilft offenbar nur, Autofill ganz abzuschalten oder den Browser zu wechseln.

    06.01.201727 Kommentare

  3. Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren

    Anonymität

    Ultraschall-Tracking kann Tor-Nutzer deanonymisieren

    33C3 Forschern ist es gelungen, Tor-Nutzer mit Hilfe von Cross-Device-Tracking via Ultraschall zu identifizieren. In einem Livetest zeigten sie, wie auch staatliche Angreifer die Infrastruktur der Werbefirmen nutzen können.

    06.01.201789 Kommentare

  1. IT-Sicherheit: Rechte und Linke lieben Überwachung

    IT-Sicherheit

    Rechte und Linke lieben Überwachung

    Donald Trump wird das Ausspionieren fortsetzen: Der IT-Bürgerrechtler Christopher Soghoian analysiert die offenen Flanken der Demokratie.

    04.01.201711 Kommentare

  2. Internet der Dinge: Smart-TV von LG offenbar mit Ransomware infiziert

    Internet der Dinge

    Smart-TV von LG offenbar mit Ransomware infiziert

    Die Warnung stand lange im Raum, jetzt ist es offenbar geschehen: Ein Softwareentwickler berichtet, sein Google-TV-Fernseher sei mit Ransomware infiziert worden - und erklärt, wie er sie wieder losgeworden ist.

    04.01.201726 Kommentare

  3. Bundestagswahlkampf 2017: Die große Angst vor dem Internet

    Bundestagswahlkampf 2017

    Die große Angst vor dem Internet

    Fake-News, Wikileaks und Social Bots: Die etablierten Parteien sehen in diesem Jahr das Internet erstmals als Gefahr für den Wahlkampf. Die bisherigen Pläne sind jedoch zum Scheitern verurteilt.

    02.01.2017104 KommentareAudio

  1. Grizzly Steppe: US-Stromversorger findet möglicherweise russischen Schadcode

    Grizzly Steppe

    US-Stromversorger findet möglicherweise russischen Schadcode

    Es war nur Fehlalarm: Ein vermeintlich mit Schadcode infizierter Computer bei einem US-Stromversorger war sauber. Er hatte eine Verbindung mit einer bestimmten IP-Adresse aufgebaut, die verdächtig schien.

    31.12.201692 Kommentare

  2. Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

    Sicherheitsdebatte

    Wie soll der Staat Terroristen hacken?

    33C3 Die westlichen Staaten haben die Cryptowars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen.

    30.12.201639 Kommentare

  3. Grizzly Steppe: FBI nennt 900 IP-Adressen russischer Hackerangriffe

    Grizzly Steppe

    FBI nennt 900 IP-Adressen russischer Hackerangriffe

    Nach den Sanktionen folgen die Indikatoren: Die US-Regierung veröffentlicht ihre Analyse zu den angeblich russischen Hackerattacken auf weltweite Institutionen. Auch über IP-Adressen aus Deutschland sollen die Angriffe gelaufen sein.

    30.12.201640 Kommentare

  4. Hackerangriffe: USA verhängen Sanktionen gegen Russland

    Hackerangriffe  

    USA verhängen Sanktionen gegen Russland

    Kurz vor Ende seiner Amtszeit zieht US-Präsident Obama Konsequenzen aus der angeblichen Beeinflussung der Präsidentschaftswahlen durch Russland. Beweise für das staatliche Hacking und zur verwendeten Malware sollen vorgelegt werden. Russland verzichtet vorerst auf Gegenmaßnahmen.

    29.12.2016119 Kommentare

  5. Security Without Borders: Nur Tools veröffentlichen reicht nicht mehr aus

    Security Without Borders

    Nur Tools veröffentlichen reicht nicht mehr aus

    33C3 Aktivisten haben auf dem 33C3 ein neues Ziel ausgegeben - IT-Sicherheit für alle. Um das zu erreichen, müsse sich die Szene allerdings ändern.

    29.12.20163 Kommentare

  6. IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld

    IT-Sicherheit im Jahr 2016

    Der Nutzer ist nicht schuld

    Geht es um IT-Sicherheitsprobleme, wird gern über die Nutzer geschimpft. Und auch wenn viele Nutzer tatsächlich Fehler machen, liegt die Verantwortung für Sicherheitslücken, Botnetze und mangelnden Datenschutz meist bei anderen.

    28.12.201652 Kommentare

  7. Fintech: Die geschwätzige API von N26

    Fintech

    Die geschwätzige API von N26

    33C3 Banking mit dem Smartphone klingt innovativ und bequem. Doch immer wieder gibt es Sicherheitsprobleme - jetzt hat es N26 getroffen. Die API des Unternehmens war überaus geschwätzig.

    27.12.201679 Kommentare

  8. Cyberwar: Der Informationskrieg hat begonnen

    Cyberwar

    Der Informationskrieg hat begonnen

    Das Jahr 2016 hat im politischen Bereich vor allem eins gebracht: Informationskampagnen, um die öffentliche Meinung zu beeinflussen. Vom Hack der Kampagne der US-Demokraten über Fake-News bis hin zu vertraulichen Informationen über US-Sportler. Wie soll damit umgegangen werden?

    23.12.201672 Kommentare

  9. Nach Berliner Anschlag: DDoS-Attacke auf Hinweisportal des BKA

    Nach Berliner Anschlag

    DDoS-Attacke auf Hinweisportal des BKA

    Unbekannte Angreifer haben zeitweise das Hinweisportal des BKA lahmgelegt. Für mehrere Stunden konnten keine Videos vom Anschlag auf den Berliner Weihnachtsmarkt hochgeladen werden.

    21.12.201617 Kommentare

  10. Antivirensoftware: Die Schlangenöl-Branche

    Antivirensoftware

    Die Schlangenöl-Branche

    Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken - und hat sehr grundsätzliche Grenzen.

    21.12.2016401 Kommentare

  11. Soziale Netzwerke: Bitkom warnt vor "Zensurmonster" gegen Fake-News

    Soziale Netzwerke

    Bitkom warnt vor "Zensurmonster" gegen Fake-News

    Mit einer Art Facebook-Gesetz will die große Koalition den Kampf gegen Falschnachrichten im Internet aufnehmen. Der Hamburger Datenschützer Caspar begrüßt die Pläne. Die IT-Branche läuft dagegen Sturm.

    20.12.201642 Kommentare

  12. Debian-Unterbau: Aus Ubuntu Privacy Remix wird Discreete-Linux

    Debian-Unterbau

    Aus Ubuntu Privacy Remix wird Discreete-Linux

    Ein Offline-Linux für Menschen mit ganz speziellen Sicherheitsbedürfnissen. Das will Discreete-Linux sein, der Nachfolger des Ubuntu Privacy Remix. Wir haben mit den Machern gesprochen.

    20.12.201611 Kommentare

  13. Die Woche im Video: Galileo läuft und Mario rennt

    Die Woche im Video

    Galileo läuft und Mario rennt

    Golem.de-Wochenrückblick Galileo! Ist! Gestartet!!!11!einself! Wir waren außerdem im Kino, haben mit dem Smartphone gedaddelt und endlich das Macbook Pro mit Touch Bar getestet. Sieben Tage und viele Meldungen im Überblick.

    17.12.20162 KommentareVideo

  14. Sicherheitslücke: Facebook Messenger ermöglichte Zugriff auf private Nachricht

    Sicherheitslücke

    Facebook Messenger ermöglichte Zugriff auf private Nachricht

    Die privaten Nachrichten von einer Milliarde Facebook-Nutzern waren offenbar über einen kritischen Bug im Messenger angreifbar. Facebook habe die Lücke bereits geschlossen. Ob der Fehler aktiv ausgenutzt wurde, ist nicht bekannt.

    15.12.201610 Kommentare

  15. Android: Schon wieder vorinstallierte Malware gefunden

    Android

    Schon wieder vorinstallierte Malware gefunden

    Auf billigen Android-Smartphones von Lenovo und anderen Herstellern wurden ab Werk enthaltene Schadprogramme gefunden, die ohne Kenntnis des Nutzers APK-Dateien herunterladen und installieren.

    14.12.201658 Kommentare

  16. Europol und FBI: 34 jugendliche DDoS-Angreifer festgenommen

    Europol und FBI

    34 jugendliche DDoS-Angreifer festgenommen

    In einer gemeinsamen Aktion von Europol und FBI haben nationale Polizeibehörden aus 13 Ländern insgesamt 34 Jugendliche festgenommen und 101 weitere Verdächtige befragt oder verwarnt. Mit den Festnahmen wollen Europol und FBI offenbar ein Signal an Script-Kiddies in aller Welt senden.

    13.12.201667 Kommentare

  17. Industriespionage: Wie Thyssenkrupp seine Angreifer fand

    Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

    Wie schützt man sein Netzwerk, wenn man 150.000 Mitarbeiter und 500 Tochterunternehmen hat? Thyssenkrupp lernte nach einem Angriff, dass es zwei Dinge braucht: Ausreichend Ressourcen und Freiheit für das Team.

    09.12.201633 Kommentare

  18. Petya-Variante: Goldeneye-Ransomware verschickt überzeugende Bewerbungen

    Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

    Kurz vor dem Jahresende gibt es erneut eine größere Ransomware-Kampagne in Deutschland. Kriminelle verschicken mit Goldeneye professionell aussehende Bewerbungen an Personalabteilungen - und nutzen möglicherweise Informationen des Arbeitsamtes.

    07.12.201610 Kommentare

  19. Onlinewerbung: Forscher stoppen monatelange Malvertising-Kampagne

    Onlinewerbung

    Forscher stoppen monatelange Malvertising-Kampagne

    Über eine Malvertising-Kampagne ist in den vergangenen Monaten Schadcode verteilt worden. Die Macher des Stegano-Exploit-Kits versteckten dabei unsichtbare Pixel in Werbeanzeigen und nutzen Exploits in Flash und dem Internet Explorer.

    07.12.20169 Kommentare

  20. Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen

    Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen

    Obwohl die Zwei-Faktor-Authentifizierung einer der wirksamsten Wege ist, einen Account abzusichern, schrecken nach wie vor viele Nutzer davor zurück. Wir erklären die wichtigsten Fakten.

    05.12.2016153 KommentareVideo

  21. Router-Schwachstellen: 100.000 Kunden in Großbritannien von Störungen betroffen

    Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

    Der Angriff auf Router der Telekom ist kein rein deutsches Problem gewesen. Rund 100.000 Kunden in Großbritannien waren betroffen, bei einigen sind die Störungen noch nicht behoben und erfordern manuelle Eingriffe.

    02.12.20161 Kommentar

  22. Rule 41: Das FBI darf jetzt weltweit hacken

    Rule 41

    Das FBI darf jetzt weltweit hacken

    Eine Änderung im US-Recht erlaubt es Ermittlern, Durchsuchungsbeschlüsse für beliebig viele Computer in aller Welt von jedem Amtsrichter in den USA einzuholen.

    02.12.201679 Kommentare

  23. Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Avalanche-Botnetz

    Weltweites Cybercrime-Netzwerk zerschlagen

    Die Staatsanwaltschaft in Verden hat in Zusammenarbeit mit zahlreichen Behörden ein weltweit agierendes kriminelles Netzwerk zerschlagen. Die Avalanche-Infrastruktur wurde zur Verteilung von Ransomware, Spam und Phishing-Mails genutzt und soll mindestens 6 Millionen Euro Schaden verursacht haben.

    01.12.201610 Kommentare

  24. Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach Angriff auf Telekom

    Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach der Überflutung kommen die Mücken und nach dem Telekom-Hack die unsinnigen Vorschläge aus der Politik. Dem Unternehmen kann das nur recht sein, so kann es von seinen eigenen Fehlern ablenken.

    30.11.2016168 Kommentare

  25. Botnetz: Telekom-Routerausfälle waren nur Kollateralschaden

    Botnetz  

    Telekom-Routerausfälle waren nur Kollateralschaden

    Eine Variante des Mirai-Botnetzes auf Routern hat zahlreiche Ausfälle bei Telekom-Kunden verursacht. Allerdings waren die Telekom-Router selbst nicht Teil des Botnetzes, sie wurden lediglich durch die Angriffsversuche lahmgelegt.

    29.11.2016149 Kommentare

  26. Internet, Telefonie, TV: Entschädigung für Opfer des Telekom-Ausfalls gefordert

    Internet, Telefonie, TV

    Entschädigung für Opfer des Telekom-Ausfalls gefordert

    Das BSI bezeichnet die Störung der Telekom als Teil eines "weltweiten Angriffs auf ausgewählte Fernverwaltungsports von DSL-Routern". Die Grünen fordern Entschädigung für die Betroffenen.

    28.11.2016135 Kommentare

  27. San Francisco: Kostenfreier Nahverkehr dank Ransomware

    San Francisco

    Kostenfreier Nahverkehr dank Ransomware

    Nach Krankenhäusern und Stadtverwaltungen hat es dieses Mal den Nahverkehr von San Francisco getroffen. Weil mehrere tausend Rechner und die die Fahrscheinautomaten eines Verkehrsbetriebes von Ransomware befallen waren, konnten Kunden kostenfrei fahren.

    28.11.201610 Kommentare

  28. Die Woche im Video: Das mobile Büro

    Die Woche im Video

    Das mobile Büro

    Golem.de-Wochenrückblick Geräte wichtiger Funktionen berauben und das als Feature an Hipster verkaufen, kann nicht nur Apple: Wir haben eine Schreibmaschine mit Cloud-Anbindung getestet. Mit Autos gespielt haben wir auch - und das mitten im Umzugschaos. Sieben Tage und viele Meldungen im Überblick.

    26.11.20161 KommentarVideo

  29. Gehackte Zugänge: Kriminelle versenden Malware mit Mailchimp-Accounts

    Gehackte Zugänge

    Kriminelle versenden Malware mit Mailchimp-Accounts

    Kriminelle nutzen offenbar übernommene Mailchimp-Accounts, um Malware zu verbreiten. Das geschieht vor allem über Mails mit angeblichen Rechnungen. Alle 2.000 betroffenen Accounts wurden vorläufig stillgelegt.

    25.11.20165 Kommentare

  30. Spionage: Malware kann Kopfhörer als Mikrofon nutzen

    Spionage

    Malware kann Kopfhörer als Mikrofon nutzen

    Kein Umbau erforderlich: Ein Programm kann Kopfhörer und andere Lautsprecher ohne Verstärker als Mikrofon verwenden - ohne das Wissen des Nutzers.

    24.11.201642 Kommentare

  31. Nach DDOS: Oracle übernimmt DNS-Anbieter Dyn

    Nach DDOS

    Oracle übernimmt DNS-Anbieter Dyn

    Übernahme im Cloud-Geschäft: Oracle sichert sich für rund 600 Millionen US-Dollar den Zugriff auf die DNS-Dienste von Dyn. Das Unternehmen war im Oktober Ziel eines großen DDoS-Angriffs, der auch Amazon, Twitter und Github betraf.

    23.11.20163 Kommentare

  32. Google Down: Google-Dienste in Zentraleuropa gestört

    Google Down

    Google-Dienste in Zentraleuropa gestört

    Zahlreiche Google-Dienste in mehreren Ländern Zentraleuropas funktionierten am Abend für rund zwei Stunden nicht, auch das Playstation-Network war zeitweise nicht erreichbar. Ob erneut ein Botnetz hinter den Ausfällen stand, war zunächst unklar.

    23.11.201648 Kommentare

  33. Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

    Mirai-IoT-Botnet

    IP-Kamera nach 98 Sekunden mit Malware infiziert

    Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert - und sich innerhalb von 98 Sekunden die erste Infektion abgeholt.

    21.11.201676 Kommentare

  34. Erpressungstrojaner: Ransomware-Programmierer wollte Crypto-Nachhilfe

    Erpressungstrojaner

    Ransomware-Programmierer wollte Crypto-Nachhilfe

    Auch wenn es mittlerweile zahlreiche Open-Source-Ransomware-Templates gibt, ist die Umsetzung von Verschlüsselungsfunktionen nach wie vor schwierig. Ein Entwickler wollte daher Nachhilfe - ausgerechnet von einem Sicherheitsforscher, der sich mit Ransomware beschäftigt.

    18.11.201612 Kommentare

  35. Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein

    Playstation Network

    Gamer soll für DDOS auf Dyn verantwortlich sein

    Das eigentliche Ziel des DDoS-Angriffs, der Dienste wie Twitter, Amazon, Spotify und Netflix zeitweise lahmgelegt hat, soll Sonys Playstation Network gewesen sein. Diese Theorie äußert der Netzbetreiber Level 3 - Dyn selbst ist noch nicht überzeugt.

    17.11.201612 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 85
Anzeige

Verwandte Themen
Flashback, Rebellion in Ägypten, Vtech, OpenWorm, Scroogle, Mirai-Botnetz, Virus, Phishing, Bundestags-Hack, Regin, angler, Ransomware, Flame, Schultrojaner, DoS

RSS Feed
RSS FeedInternet-Security

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige