Abo

23.447 Internet Artikel

  1. Die Woche im Video: Google baut um, Samsung baut große SSDs

    Die Woche im Video

    Google baut um, Samsung baut große SSDs

    Golem.de-Wochenrückblick In dieser Woche haben uns große Umstrukturierungen und große Speicher beschäftigt: Google teilt sich auf und gibt sich einen neuen Namen, und beim Flash Memory Summit gab es die weltweit größte SSD zu sehen. Sieben Tage und viele Meldungen im Überblick.

    15.08.20151 KommentarVideo

  1. Zwei-Faktor-Authentifizierung: Dropbox führt Anmeldung mit U2F-Stick ein

    Zwei-Faktor-Authentifizierung

    Dropbox führt Anmeldung mit U2F-Stick ein

    Nutzer des Cloud-Speichers Dropbox können eine neue Möglichkeit der Zwei-Faktor-Authentifizierung nutzen: Neben dem Passwort sorgt jetzt ein USB-Stick mit U2F-Standard für zusätzliche Sicherheit beim Einloggen.

    14.08.201518 Kommentare

  2. Gesetzentwurf beschlossen: Kabinett stimmt für Abschaffung von Routerzwang

    Gesetzentwurf beschlossen

    Kabinett stimmt für Abschaffung von Routerzwang

    Die Abschaffung des Routerzwangs ist einen Schritt näher gerückt. Bis das Gesetz in Kraft tritt, dürfte es aber noch etliche Monate dauern.

    13.08.2015182 Kommentare

Anzeige
  1. Hackertreffen: Pack die Badehose ein, lass die Kamera daheim

    Hackertreffen

    Pack die Badehose ein, lass die Kamera daheim

    Chaos Communication Camp 2015 Löten und Hacken unter freiem Himmel: Heute beginnt das fünftägige und ausverkaufte Hackertreffen Chaos Communication Camp 2015 auf dem Gelände eines ehemaligen Ziegelwerks.

    13.08.201526 Kommentare

  2. Hackerangriff: Webhoster 1blu wird erpresst

    Hackerangriff

    Webhoster 1blu wird erpresst

    Der Berliner Webhoster 1blu wird derzeit erpresst. Kundendaten sind womöglich in fremde Hände gelangt und es wird mit der Veröffentlichung der Daten gedroht. 1blu wird zur Zahlung einer hohen Geldsumme aufgefordert.

    13.08.201559 Kommentare

  3. Google: Wer ist Alphabet und wenn ja, wie viele?

    Google

    Wer ist Alphabet und wenn ja, wie viele?

    Kaum ein Lebensbereich, in dem Google nicht präsent ist oder sein will: die künftigen Töchter der Alphabet-Holding, ihre Produkte und Projekte im Überblick.

    12.08.201511 KommentareVideo

  1. BND-Affäre: USA gaben NSA-Selektorenliste angeblich frei

    BND-Affäre  

    USA gaben NSA-Selektorenliste angeblich frei

    Die Opposition wittert schon einen "handfesten Skandal": Einem Medienbericht zufolge haben die USA der Bundesregierung nicht untersagt, die Liste mit unzulässigen NSA-Selektoren dem Bundestag vorzulegen. Das Kanzleramt widerspricht.

    12.08.201553 Kommentare

  2. Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer

    Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer soll ein sicheres soziales Netzwerk sein. Daher haben dessen Entwickler eine Ende-zu-Ende-Verschlüsselung eingebaut - und es damit in die Endrunde der Security Startup Challenge geschafft.

    12.08.201576 Kommentare

  3. Thor: Cisco initiiert patentfreien Video-Codec

    Thor

    Cisco initiiert patentfreien Video-Codec

    Die Lizenzgebühren für H.264 und vor allem für H.265 sind zu hoch - findet Cisco. Das Unternehmen will einen quelloffenen und patentfreien Video-Codec namens Thor entwickeln.

    12.08.201543 Kommentare

  1. Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Schlüsselaustausch

    KCI-Angriff auf TLS missbraucht Clientzertifikate

    Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat.

    12.08.20152 Kommentare

  2. Mozilla: Firefox 40 erscheint mit Addon-Signaturen

    Mozilla

    Firefox 40 erscheint mit Addon-Signaturen

    Mozilla setzt im aktuellen Firefox 40 den ersten Schritt der Addon-Signaturen um und zeigt Warnungen, falls diese fehlen. Außerdem implementiert sind die Suggested Tiles für personalisierte Werbung in den USA. Der Browser bietet optische Verbesserungen, ein weicheres Scrolling unter Linux sowie Unterstützung für Windows 10.

    11.08.201569 Kommentare

  3. Clickjacking: Mehr Web-Usability durch sichtbare Iframes

    Clickjacking

    Mehr Web-Usability durch sichtbare Iframes

    Def Con 23 Der Sicherheitsforscher Dan Kaminsky schlägt einen neuen Standard vor, mit dem Webseiten in Iframes kontrollieren können, ob sie gerade sichtbar sind. Viele unelegante Lösungen, die wegen sogenannter Clickjacking-Angriffe nötig sind, wären damit vermeidbar.

    10.08.201524 Kommentare

  1. Guadec15: "Open-Source-Software braucht Markenrechte"

    Guadec15

    "Open-Source-Software braucht Markenrechte"

    Die Auseinandersetzung von Gnome mit Groupon habe gezeigt, wie wichtig Markenrechte für freie Software seien, sagt die mit der Sache betraute Anwältin Pamela Chestek auf der Guadec. Sie fordert die Community dazu auf, diese Rechte viel häufiger wahrzunehmen.

    10.08.201510 Kommentare

  2. Vorratsdaten: Regierungsinterne Zweifel an anlassloser Speicherung

    Vorratsdaten

    Regierungsinterne Zweifel an anlassloser Speicherung

    Nach außen gibt sich die Bundesregierung überzeugt, dass der Gesetzentwurf zur Vorratsdatenspeicherung den Vorgaben der Gerichte entspricht. Intern hat es offenbar deutliche Bedenken gegeben.

    09.08.201520 Kommentare

  3. Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con

    Bitcoin-Brainwallets werden professionell bestohlen

    Def Con 23 Sogenannte Brainwallets für Bitcoins, bei denen der Key aus einem Passwort generiert wird, lassen sich leicht angreifen. Offenbar gibt es eine Reihe von Kriminellen, die systematisch nach verwundbaren Brainwallets suchen.

    09.08.201516 Kommentare

  1. Neuer Privacy Visor: Eine Brille gegen Gesichtserkennungs-Algorithmen

    Neuer Privacy Visor

    Eine Brille gegen Gesichtserkennungs-Algorithmen

    Wer den Privacy Visor trägt, soll damit die Gesichtserkennung von Kameras oder sozialen Netzwerken stören können. Das erste Modell der Brille verwendete noch aufwendige LED-Beleuchtung, der zweite Privacy Visor kommt jetzt ohne Elektronik aus.

    08.08.2015155 Kommentare

  2. Netzpolitik.org: So leicht wird niemand überwacht

    Netzpolitik.org

    So leicht wird niemand überwacht

    Die Journalisten von Netzpolitik.org fürchten, sie werden überwacht. BKA und Verfassungsschutz dürften das unter Umständen. Doch in diesem Fall spricht einiges dagegen.

    08.08.201526 Kommentare

  3. Sicherheitslücke: Hacker übernimmt Narkosegerät

    Sicherheitslücke

    Hacker übernimmt Narkosegerät

    Technische Apparate in Krankenhäusern gehören sicherlich zu den Geräten, die vor Fremdzugriff am besten geschützt sein sollten. Schließlich steuern sie teilweise lebenswichtige Körperfunktionen. Ein Fall in Süddeutschland zeigt, dass dieser Schutz offenbar nicht immer gegeben ist.

    08.08.201573 Kommentare

  4. Def Con: Cory Doctorow hofft auf Ende von digitalem Rechtemanagement

    Def Con

    Cory Doctorow hofft auf Ende von digitalem Rechtemanagement

    Def Con 23 Kaffeemaschinen, die Kapseln von Drittherstellern ablehnen, und Druckerpatronen, bei denen ein Chip das Nachfüllen verhindert, sind nur zwei Beispiele für Geräte mit Digitalem Rechtemanagement. Science-Fiction-Autor Cory Doctorow warnt auf der Def Con vor den Risiken für die IT-Sicherheit durch DRM.

    08.08.201515 Kommentare

  5. Die Woche im Video: Messe-Wahnsinn und wahnsinnige Software

    Die Woche im Video

    Messe-Wahnsinn und wahnsinnige Software

    Golem.de-Wochenrückblick Diese Woche steht mit der Gamescom und Intels Skylake-Plattform im Zeichen der Spieler. Aber auch Betriebssystemfans kamen nicht zu kurz. Sieben Tage und viele Meldungen im Überblick.

    08.08.20156 KommentareVideo

  6. iTunes: Großbritannien verbietet Privatkopie

    iTunes

    Großbritannien verbietet Privatkopie

    Durch eine neue Entscheidung des britischen High Court ist jede Privatkopie von urheberrechtlich geschützten Werken verboten. Damit wären auch Importfunktionen wie in Apples iTunes illegal und der Hersteller könnte mit Klagen und Schadensersatzforderungen rechnen.

    07.08.2015175 Kommentare

  7. Bauindustrieverband: Experte fordert Leerrohrzwang für Glasfaser beim Straßenbau

    Bauindustrieverband

    Experte fordert Leerrohrzwang für Glasfaser beim Straßenbau

    Statt direkt Leerrohre für Glasfaser zu verlegen, reißen Kommunen nur wenige Monate nach einer Baustelle die Straße direkt wieder auf. Der Bauindustrieverband fordert dafür jetzt klare Vorgaben.

    07.08.201571 Kommentare

  8. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS

    BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare

  9. Rheinland-Pfalz: Landesregierung will 300-MBit/s-plus-Ausbau

    Rheinland-Pfalz

    Landesregierung will 300-MBit/s-plus-Ausbau

    Das Bundesland Rheinland-Pfalz prüft 300 MBit/s, da die Bandbreiten von heute in Zukunft nicht ausreichen würden. Da kann die Telekom bisher nicht mithalten.

    06.08.201549 Kommentare

  10. #Landesverrat: Der unheimliche Dilettantismus der Regierung

    #Landesverrat

    Der unheimliche Dilettantismus der Regierung

    IMHO Warum sind die Ermittlungen gegen Netzpolitik.org zu einer politischen Krise eskaliert? Um die angebliche vierte Gewalt im Staat, die Presse, zu schützen, beschädigt die Regierung die Ermittlungsbehörden, sich selbst und das Vertrauen in die Justiz in einem vorher kaum vorstellbaren Maße.

    06.08.201581 Kommentare

  11. Security: Zurück zu den Hacker-Ursprüngen

    Security

    Zurück zu den Hacker-Ursprüngen

    Black Hat 2015 Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.

    06.08.20155 Kommentare

  12. 1 GBit/s: Google Fiber kommt in weitere Großstadt

    1 GBit/s

    Google Fiber kommt in weitere Großstadt

    Google stattet mit San Antonio eine weitere Großstadt mit 1 GBit/s aus: Für 80 US-Dollar im Monat wird die Glasfasertechnik FTTH zur Verfügung gestellt.

    06.08.201534 KommentareVideo

  13. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk

    Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  14. Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard

    Hash-Funktion

    SHA-3 ist jetzt offiziell ein Standard

    Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht.

    05.08.201524 Kommentare

  15. Lantiq: G.fast, DOCSIS 3.1 und das Ende der Drosselung

    Lantiq

    G.fast, DOCSIS 3.1 und das Ende der Drosselung

    Über das alte Telekom-Kupferkabel und das Kupfer-Koaxialkabel der TV-Kabelnetzbetreiber lassen sich bald 1 bis 2 GBit/s im Download erreichen. Dann werden sich die Netzbetreiber keine Drosselung mehr erlauben können.

    05.08.201578 Kommentare

  16. Vorschlag zu Icann-Übergabe: Es wird kompliziert

    Vorschlag zu Icann-Übergabe

    Es wird kompliziert

    CSC, IFR, SCWG: Mehrere neue Gremien sollen in Zukunft die Arbeit der Internetverwaltung Icann kontrollieren und organisieren. Bis Anfang September kann der 199-seitige Reformvorschlag kommentiert werden. Doch im US-Senat formiert sich Widerstand.

    05.08.20154 Kommentare

  17. Netzpolitik.org und Landesverrat: Wie viel Leaken ist erlaubt?

    Netzpolitik.org und Landesverrat

    Wie viel Leaken ist erlaubt?

    Netzpolitik.org ist mehr als eine Plattform für Netzaktivisten. Das Blog hat sich im vergangenen Jahr zu einem Enthüllungsportal für Internetthemen entwickelt. Nun stellt sich die Frage, wo die Grenzen der Leaks liegen können und wie man Ärger mit der Justiz vermeiden kann.

    05.08.20157 Kommentare

  18. Privatsphäre: Windows 10 telefoniert zu viel nach Hause

    Privatsphäre

    Windows 10 telefoniert zu viel nach Hause

    Fragwürdige Voreinstellungen: Wer in Windows 10 die Übertragung von Nutzerdaten an die Microsoft-Server eindämmen will, muss an vielen Stellen aktiv werden.

    05.08.2015718 Kommentare

  19. Docs.com: Microsoft eröffnet mit Docs neue Dokument-Sharing-Plattform

    Docs.com

    Microsoft eröffnet mit Docs neue Dokument-Sharing-Plattform

    Microsoft hat mit Docs.com eine Website vorgestellt, auf der Nutzer Dokumente veröffentlichen können, die mit Word, Powerpoint und Excel erstellt wurden. Auch PDFs und Sway-Dokumente können hochgeladen werden. Die Inhalte lassen sich auf Websites einbinden und verlinken.

    05.08.20154 Kommentare

  20. #Landesverrat: Justizminister Maas schmeißt Generalbundesanwalt raus

    #Landesverrat

    Justizminister Maas schmeißt Generalbundesanwalt raus

    Diesen Affront hat sich Justizminister Maas nicht gefallen lassen können. Nach der heftigen Schelte an der Regierung in Sachen Netzpolitik.org wird der Generalbundesanwalt sofort in den Ruhestand versetzt.

    04.08.201598 Kommentare

  21. Gutachten zu Netzpolitik.org: Range kritisiert "unerträglichen Eingriff" in Justiz

    Gutachten zu Netzpolitik.org

    Range kritisiert "unerträglichen Eingriff" in Justiz

    Der Streit zwischen dem Generalbundesanwalt und der Regierung eskaliert. Ein neues Gutachten soll bestätigen, dass Netzpolitik.org Staatsgeheimnisse veröffentlicht hat. Doch die Justiz soll es nicht verwenden dürfen.

    04.08.201557 Kommentare

  22. Security: Bitdefender wegen Datenlecks erpresst

    Security

    Bitdefender wegen Datenlecks erpresst

    Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar.

    04.08.20153 Kommentare

  23. Juke: Film-Streaming-Flatrate bei Media-Saturn künftig möglich

    Juke

    Film-Streaming-Flatrate bei Media-Saturn künftig möglich

    Media-Markt und Saturn setzen bei ihrem digitalen Filmangebot erst einmal nur auf Kauf und Verleih. Aber eine Filmflatrate als Konkurrenz zu Netflix ist künftig nicht ausgeschlossen.

    03.08.201519 Kommentare

  24. Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Anonymisierung

    Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

    03.08.20158 Kommentare

  25. Internet: Unitymedia senkt die Preise

    Internet

    Unitymedia senkt die Preise

    Unitymedia hatte im Februar dieses Jahres die Preise erhöht, weil die Kunden laut dem Unternehmen im Schnitt 50 GByte pro Monat nutzten. Jetzt werden die Preise wieder gesenkt.

    03.08.201593 Kommentare

  26. Juke: Media-Saturn setzt stark auf Film- und Musikdownloads

    Juke

    Media-Saturn setzt stark auf Film- und Musikdownloads

    Während die Nutzer mehr und mehr auf Streaming setzen, meint Media-Saturn-Chef Kirsch, Downloads ausbauen zu müssen. "Jetzt ist das Thema auf dem Massenmarkt angekommen. Nun wird es interessant", sagt Kirsch.

    03.08.20158 Kommentare

  27. Demo wegen #Landesverrat: "Come and get us all, motherfuckers"

    Demo wegen #Landesverrat

    "Come and get us all, motherfuckers"

    Mehr als 2.000 Menschen haben am Samstag in Berlin für die Pressefreiheit demonstriert. Die Redner forderten, die Ermittlungen wegen Landesverrats gegen das Blog Netzpolitik.org und dessen Informanten sofort einzustellen.

    02.08.201538 Kommentare

  28. Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden

    Tor-Netzwerk

    Öffentliche Bibliotheken sollen Exit-Relays werden

    Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen.

    01.08.201527 Kommentare

  29. Bitcoin: Mt.-Gox-Gründer Mark Karpelès verhaftet

    Bitcoin

    Mt.-Gox-Gründer Mark Karpelès verhaftet

    Der ehemalige Chef der insolventen Bitcoin-Börse Mt. Gox ist von der japanischen Polizei verhaftet worden. Er soll die Computersysteme manipuliert haben, um sich 1 Million US-Dollar zu überweisen.

    01.08.201530 Kommentare

  30. Die Woche im Video: Windows 10 bis zum Abwinken

    Die Woche im Video

    Windows 10 bis zum Abwinken

    Golem.de-Wochenrückblick In dieser Woche gab es eigentlich nur ein Thema: Windows 10. Wir haben es uns angesehen - und zwar gründlich. Unsere Hintergrundartikel umfassen fast 40 Seiten, dazu kommen zahllose News - und natürlich doch noch ein paar andere Themen. Sieben Tage und viele Meldungen im Überblick.

    01.08.201518 KommentareVideo

  31. #Landesverrat: Range stellt Ermittlungen gegen Netzpolitik.org vorerst ein

    #Landesverrat

    Range stellt Ermittlungen gegen Netzpolitik.org vorerst ein

    Die Bundesanwaltschaft ermittelt bis auf Weiteres nicht mehr gegen Netzpolitik.org. Generalbundesanwalt Harald Range begründet die Entscheidung mit dem hohen Gut der Presse- und Meinungsfreiheit. Justizminister Heiko Maas will den Landesverrat-Paragraphen reformieren.

    31.07.201544 Kommentare

  32. Kritik an Bundesanwaltschaft: "Ermittlungsverfahren ist eine Blamage für den Rechtsstaat"

    Kritik an Bundesanwaltschaft

    "Ermittlungsverfahren ist eine Blamage für den Rechtsstaat"

    Es sei Landesverrat, sagen die Behörden. Kritiker halten das Ermittlungsverfahren gegen das Blog Netzpolitik.org für eine Bedrohung der Pressefreiheit. Andere bemängeln den plötzlichen Aktionismus der Bundesanwaltschaft. Netzpolitik.org-Gründer Markus Beckedahl hat unterdessen ein neues Webangebot eingerichtet.

    31.07.201549 Kommentare

  33. Kim Dotcom: "Daten auf Mega sind nicht mehr sicher"

    Kim Dotcom

    "Daten auf Mega sind nicht mehr sicher"

    Der Gründer selbst hält nichts mehr von Mega: In einem Interview hat Kim Dotcom schwere Vorwürfe gegen den Filehoster erhoben - die dieser in einer Erklärung zurückweist. Trotzdem plant Dotcom ein neues, spendenfinanziertes Open-Source-Angebot.

    31.07.2015103 Kommentare

  34. Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

    Bundestags-Hack

    Reparatur des Bundestagsnetzes soll vier Tage dauern

    Das Netzwerk des Bundetages soll zwischen dem 13. und 17. August 2015 neu aufgesetzt werden. In dieser Zeit wird es komplett abgeschaltet. Auch E-Mails können dann nicht mehr empfangen oder versendet werden.

    31.07.20153 Kommentare

  35. Sysadmin Day: Mögest du in interessanten Zeiten leben

    Sysadmin Day

    Mögest du in interessanten Zeiten leben

    Sicherheitslücken, Hackerangriffe und eine Schaltsekunde: Das vergangene Jahr war für viele Sysadmins wahrlich eine Herausforderung. Und sie werden auch im kommenden Jahr viel Anerkennung und Unterstützung brauchen. Also seid nicht nur am heutigen Sysadmin-Tag lieb zu ihnen!

    31.07.201525 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 469
Anzeige

Verwandte Themen
OpenWorm, OpFacebook, Metager, White-IT, So.cl, ORBX.js, Mother, Rebellion in Ägypten, Daniel Bleichenbacher, Max Schrems, Def Con 23, Streetside, Internet Society, Facebook Timeline, Meinungsfreiheit

RSS Feed
RSS FeedInternet

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de