22.710 Internet Artikel

  1. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung

    Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare

  1. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    Neue Snowden-Dokumente

    Was die NSA unter Fingerspitzengefühl versteht

    31C3 Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

    29.12.201464 Kommentare

  2. Lizard Squad: DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Lizard Squad

    DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Nach dem Angriff auf das Playstation Network und Xbox Live haben sich mutmaßliche Mitglieder der Gruppe Lizard Squad geäußert. Sie sagen, sie hätten direkten Zugang zu den Unterseekabeln zwischen den USA und Europa - und mit den Mega-Nutzerkonten von Kim Dotcom mindestens 15.000 US-Dollar verdient.

    29.12.201481 Kommentare

Anzeige
  1. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  

    NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  2. Anonymous: Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Anonymous

    Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Unter dem Namen von Anonymous haben Unbekannte möglicherweise rund 13.000 Zugangsdaten - teils inklusive Kreditkarteninformationen - von Angeboten wie Xbox Live, Playstation Network sowie von Pornoseiten veröffentlicht.

    29.12.201441 Kommentare

  3. Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    Online-Votings

    Sichere Verfahren frühestens in Jahrzehnten verfügbar

    31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.

    28.12.201437 Kommentare

  1. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten

    Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare

  2. Sony-Hack: Nordkorea war wieder stundenlang offline

    Sony-Hack

    Nordkorea war wieder stundenlang offline

    Der Streit um die Nordkorea-Satire "The Interview" eskaliert. Nach rassistischen Beleidigungen aus Nordkorea gegen US-Präsident Obama ist in dem Land das Internet abermals stundenlang zusammengebrochen.

    28.12.201460 Kommentare

  3. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe

    Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  4. Wordpress-Lücke: ISC warnt frühere Besucher seiner Webseite vor Malware

    Wordpress-Lücke

    ISC warnt frühere Besucher seiner Webseite vor Malware

    Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene Software wie Bind soll nicht betroffen sein.

    28.12.20140 Kommentare

  5. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt

    Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare

  6. Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    Biometrie

    Mit der Kamera Merkels Fingerabdruck hacken

    31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.

    27.12.201448 Kommentare

  7. Sony-Pictures-Hack: Rassistische Beschimpfungen für Obama aus Nordkorea

    Sony-Pictures-Hack

    Rassistische Beschimpfungen für Obama aus Nordkorea

    "Wie ein Affe im Tropenwald" - Nordkorea schlägt weit unter der Gürtellinie zu und beleidigt US-Präsident Obama. Der Streit um den Cyber-Angriff auf das Filmstudio Sony Pictures eskaliert.

    27.12.201461 Kommentare

  8. Biofeedback: Wenn der Blumentopf rockt

    Biofeedback

    Wenn der Blumentopf rockt

    Die Topfpflanze am DJ-Pult: Ein US-Unternehmen bringt Pflanzen das Grooven bei - sogar Bühnenauftritte hat das verkabelte Grünzeug schon gehabt.

    27.12.20146 KommentareVideo

  9. Absturz der Piraten: Wie viel Internet braucht die Demokratie?

    Absturz der Piraten

    Wie viel Internet braucht die Demokratie?

    Mit dem Aufstieg der Piraten schien das Internet als Werkzeug der Demokratie unverzichtbar zu werden. Ist von den hohen Erwartungen an Liquid Democracy, Twitter und Facebook nach dem Niedergang der Partei noch etwas übrig geblieben?

    26.12.2014131 Kommentare

  10. In eigener Sache: Schöne Feiertage!

    In eigener Sache

    Schöne Feiertage!

    Geschenktrubel, gemütliches Beisammensein im Familienkreis oder einfach nur Ruhe: Die Redaktion von Golem.de wünscht ihren Leserinnen und Lesern das Beste für die bevorstehenden Feiertage und den Jahreswechsel. Lesestoff gibt's auch.

    24.12.201432 Kommentare

  11. 500 MBit/s: Telekom will Ausbau von G.fast frühestens 2017 starten

    500 MBit/s

    Telekom will Ausbau von G.fast frühestens 2017 starten

    Weil ihren Kunden vollständige Glasfaseranschlüsse zu teuer seien, setzt die Telekom weiter auf G.fast. Dies hat das Unternehmen der FAZ gesagt. Ab dem Jahr 2017 soll der Ausbau starten, obwohl der neue Standard technisch umstritten ist.

    24.12.2014165 Kommentare

  12. Raumfahrt: Russland testet erfolgreich schwere Trägerrakete Angara-A5

    Raumfahrt

    Russland testet erfolgreich schwere Trägerrakete Angara-A5

    Russland testet eine neue superschwere Trägerrakete aus eigener Entwicklung. Mit der Angara-A5 kann die Raumfahrtnation erstmals vom eigenen Territorium aus in tiefe Weiten des Universums vordringen.

    24.12.201423 Kommentare

  13. IMHO: Video-Netzwerke sind die Plattenfirmen des 21. Jahrhunderts

    IMHO

    Video-Netzwerke sind die Plattenfirmen des 21. Jahrhunderts

    Die Aufregung um den Ausstieg von Simon "Ungespielt" Unge bei Mediakraft ist berechtigt. Solche Unternehmen, die sich Netzwerke nennen, handeln wie früher die Musiklabels: Junge Talente werden langfristig gebunden - das kann nur schiefgehen.

    24.12.201468 Kommentare

  14. Weihnachten 1984: Was vor 30 Jahren unterm Christbaum lag

    Weihnachten 1984

    Was vor 30 Jahren unterm Christbaum lag

    BTX statt Streamingdienst, Apple Macintosh statt iPhone: Im Orwell-Jahr standen ganz andere Dinge als heute auf der Wunschliste der Technikfans. Und so manch gefloppte Idee von damals ist heute sogar ein voller Erfolg.

    24.12.2014143 KommentareVideo

  15. Gerichtsurteil: Durchsuchung bei Kim Dotcom war legal

    Gerichtsurteil

    Durchsuchung bei Kim Dotcom war legal

    Die Durchsuchung bei Kim Dotcom wegen Megaupload war legal, entschied das höchste neuseeländische Gericht heute. Dotcom twitterte, er sei frustriert.

    23.12.20149 Kommentare

  16. PHP7: PHP reduziert Array-Speicherbedarf deutlich

    PHP7

    PHP reduziert Array-Speicherbedarf deutlich

    Die neuen Hashtabellen in PHP reduzieren den Speicherbedarf für Arrays deutlich, was auch die Leistung der Sprache steigert. Die finale Veröffentlichung ist für den Herbst nächsten Jahres geplant.

    23.12.201451 Kommentare

  17. Multicopter: Geschenk überm Weihnachtsbaum

    Multicopter

    Geschenk überm Weihnachtsbaum

    Zu Weihnachten werden Drohnen auf vielen Wunschzetteln stehen. Wo dürfen sie fliegen? Und filmen? Was darf man veröffentlichen? Wir beantworten die wichtigsten Fragen.

    23.12.201429 Kommentare

  18. Schiedsverfahren: Gema streitet um Beteiligung an Konzertkarten

    Schiedsverfahren

    Gema streitet um Beteiligung an Konzertkarten

    Ab dem Jahr 2020 will die Verwertungsgesellschaft Gema zehn Prozent der Einnahmen mit Konzerttickets beanspruchen. Das soll stufenweise umgesetzt werden, was den Veranstaltern nicht passt: Sie befürchten bei kleinen Konzerten eine Verdoppelung der Abgaben.

    23.12.2014186 Kommentare

  19. Buch vs. E-Reader: Elektrisches Lesen verschlechtert den Schlaf

    Buch vs. E-Reader

    Elektrisches Lesen verschlechtert den Schlaf

    Wer abends auf einem E-Book-Reader mit Hintergrundbeleuchtung liest, schläft schlecht: Auf Papier gedruckte Bücher lassen den Leser besser schlafen, haben Forscher jetzt herausgefunden. Dies hängt mit der Lichtfarbe zusammen - das betrifft auch Tablets und Smartphones.

    23.12.201449 Kommentare

  20. Internet: Nordkorea war stundenlang offline

    Internet

    Nordkorea war stundenlang offline

    Nordkorea war fast zehn Stunden lang vom Internet getrennt. Ob es sich um eine Vergeltungsmaßnahme der USA für die Angriffe auf Sony Pictures handelt, ist unklar.

    23.12.201441 Kommentare

  21. CIA-Dokumente: Wie man als Spion durch Flughafenkontrollen kommt

    CIA-Dokumente

    Wie man als Spion durch Flughafenkontrollen kommt

    Zwei PDFs, die dem US-Geheimdienst CIA zugeordnet werden, beschreiben die Tricks getarnter Agenten bei Flugreisen. Einiges ist offensichtlich, der Hinweis auf verräterische Apple-Geräte eher nicht. Die Unterlagen sind von Wikileaks veröffentlicht worden.

    22.12.201441 Kommentare

  22. Messenger: Whatsapp richtet Spam-Sperre ein

    Messenger

    Whatsapp richtet Spam-Sperre ein

    Schluss mit Kettenbriefen und Werbemitteilungen: Whatsapp will Accounts sperren, von denen ein und dieselbe Nachricht an unterschiedliche Nutzer gesendet wird.

    22.12.201424 Kommentare

  23. Sony-Hack: Die dubiose IP-Spur nach Nordkorea

    Sony-Hack

    Die dubiose IP-Spur nach Nordkorea

    Anhand von IP-Adressen will das FBI Nordkorea als Urheber der Hackerangriffe auf Sony Pictures ausgemacht haben. Diese Adressen sind jedoch weltweit verteilt und keine führt eindeutig in das abgeschottete Land. Manche bezweifeln daher die Schuldzuweisung der US-Bundespolizei.

    22.12.201437 Kommentare

  24. Anonymisierung: Tor-Warnung verunsichert Betreiber von Exit Nodes

    Anonymisierung

    Tor-Warnung verunsichert Betreiber von Exit Nodes

    Weil das Tor-Projekt vor Angriffen auf das Anonymisierungssystem warnte, zeigte sich ein Betreiber von beliebten Exit Nodes aufgeschreckt. Als seine Server offline waren, befürchtete er eine Beschlagnahmung - nun ist er sich da nicht mehr so ganz sicher.

    22.12.20144 Kommentare

  25. Südkorea: Betreiber von Atomreaktoren testet Hackerangriff

    Südkorea

    Betreiber von Atomreaktoren testet Hackerangriff

    Hacker haben Grundrisse und Handbücher von südkoreanischen Atomkraftwerken veröffentlicht. Der Betreiber der Anlagen hat Übungen zur Abwehr von Cyberattacken angesetzt.

    22.12.20146 Kommentare

  26. The Open Bay: The Pirate Bay verteilt ihren Code

    The Open Bay

    The Pirate Bay verteilt ihren Code

    Es solle viele The Pirate Bays geben, hatten sich deren Macher gewünscht. Jetzt haben sie große Teile des Codes ihrer Webseite veröffentlicht, die vor wenigen Tagen bei einer Razzia vom Netz genommen wurde.

    22.12.201417 Kommentare

  27. #Freiheit: "Mediakraft will uns komplett zerstören"

    #Freiheit

    "Mediakraft will uns komplett zerstören"

    Der bekannte Youtuber Simon Unge trennt sich öffentlich per Video von seinem Vermarkter Mediakraft und sorgt damit in einem Markt für Aufregung, in dem es inzwischen immer mehr ums schnelle Geld und lukrative Kooperationen geht.

    22.12.2014223 Kommentare

  28. Medienbericht: Axel Springer will T-Online.de übernehmen

    Medienbericht

    Axel Springer will T-Online.de übernehmen

    Der Wirtschaftswoche zufolge will sich die Deutsche Telekom von Teilen ihres Onlinegeschäfts trennen. Dabei soll die Axel-Springer-Gruppe vor allem das Portal T-Online.de übernehmen, was aber die Kartellwächter noch beschäftigen könnte.

    20.12.201468 Kommentare

  29. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.

    20.12.201436 Kommentare

  30. Zeitserver: Sicherheitslücken in NTP

    Zeitserver

    Sicherheitslücken in NTP

    In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.

    20.12.201429 Kommentare

  31. Guardians of Peace: Sony-Hack wird zum Politikum

    Guardians of Peace

    Sony-Hack wird zum Politikum

    Das FBI hat offiziell Nordkorea beschuldigt, Urheber des Hackerangriffs auf Sony Pictures zu sein. Laut der US-Bundespolizei weist die untersuchte Malware Parallelen zu vorherigen Angriffen auf, die ebenfalls dem Land zugeordnet sein sollen.

    19.12.201485 Kommentare

  32. Urheberrecht: Flickr Wall Art nutzt keine CC-Bilder mehr

    Urheberrecht

    Flickr Wall Art nutzt keine CC-Bilder mehr

    Flickr hat auf die Kritik an seinem Dienst Wall Art reagiert und erlaubt nun nicht mehr das Drucken fremder Bilder mit Creative-Commons-Lizenz auf Leinwand und Papier, obwohl dies legal gewesen ist.

    19.12.20148 Kommentare

  33. IT-Bereich: China will ausländische Technik durch eigene ersetzen

    IT-Bereich

    China will ausländische Technik durch eigene ersetzen

    Weg mit Microsoft, Cisco und Co., her mit den eigenen Produkten: China plant, ausländische IT-Technik in Behörden und staatlichen Unternehmen durch Produkte chinesischer Hersteller zu ersetzen. Damit verschärft das Land den bereits schwelenden Streit mit ausländischen Anbietern.

    19.12.2014104 Kommentare

  34. General vor dem NSA-Ausschuss: Der Feuerwehrmann des BND

    General vor dem NSA-Ausschuss

    Der Feuerwehrmann des BND

    Er war die treibende Kraft hinter der Operation Eikonal: Um dem BND zeitgemäßes Know-how und Technik zu besorgen, bot ein Abteilungsleiter der NSA den Zugriff auf den Frankfurter Internetknoten an. Mit einigen Tricks.

    18.12.20145 Kommentare

  35. Spearfishing: Icann meldet Einbruch in seine Server

    Spearfishing

    Icann meldet Einbruch in seine Server

    Der Domainverwalter Icann meldet einen Einbruch in seine Server. Seine Mitarbeiter seien Opfer eines Spearfishing-Angriffs geworden.

    18.12.20141 Kommentar

  36. Leistungsschutzrecht: Oettinger hält nationale Gesetze für nicht durchsetzbar

    Leistungsschutzrecht

    Oettinger hält nationale Gesetze für nicht durchsetzbar

    Plant EU-Digitalkommissar Oettinger ein Leistungsschutzrecht für ganz Europa? Nach einem Treffen in Brüssel gehen die Meinungen darüber auseinander. In einer Sache sind sich Parlament und EU-Kommission aber einig.

    18.12.201444 Kommentare

  37. Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    Guardians of Peace

    Nordkorea soll den Sony-Hack befohlen haben

    US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.

    18.12.2014135 Kommentare

  38. BSI-Sicherheitsbericht: Hacker beschädigen Hochofen in deutschem Stahlwerk

    BSI-Sicherheitsbericht

    Hacker beschädigen Hochofen in deutschem Stahlwerk

    Das BSI registriert immer raffiniertere Angriffe auf IT-Systeme. Betroffen waren zuletzt auch Großkonzerne und Produktionsanlagen. Hochrangige Mitarbeiter fielen auf Phishing-Mails herein.

    17.12.201472 Kommentare

  39. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière  

    Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014149 Kommentare

  40. Sony-Leaks: MPAA lobbyiert weiter für DNS-Sperren

    Sony-Leaks

    MPAA lobbyiert weiter für DNS-Sperren

    Der Lobbyverband der USA-Filmindustrie MPAA setzt sich unter dem Namen Project Goliath weiterhin für DNS-Sperren gegen Piraterie ein. Ein entsprechender Passus war bereits Teil des gescheiterten Gesetzentwurfs Sopa.

    17.12.201414 Kommentare

  41. Automatische Filterfunktion: Facebook macht dunkle Selfies hell

    Automatische Filterfunktion

    Facebook macht dunkle Selfies hell

    Fotos zu hell oder zu dunkel: Künftig brauchen sich Facebook-Nutzer darum nicht mehr zu kümmern, wenn sie ein Foto posten. Laut Techcrunch führt das soziale Netzwerk eine automatische Filterfunktion ein.

    17.12.201433 Kommentare

  42. IT-Sicherheitsgesetz: Kabinett beschließt Meldepflicht für Cyberangriffe

    IT-Sicherheitsgesetz

    Kabinett beschließt Meldepflicht für Cyberangriffe

    Die Regierung hat ihren Entwurf für ein IT-Sicherheitsgesetz noch einmal deutlich überarbeitet. Die "Vorratsdatenspeicherung light" ist raus. Mehr als 400 Stellen in den Behörden könnten entstehen, um die umfangreichen Prüfpflichten zu erfüllen.

    17.12.201438 Kommentare

  43. Arcadia: Spiele- und App-Streaming von Microsoft

    Arcadia

    Spiele- und App-Streaming von Microsoft

    Unter dem Projektnamen Arcadia beschäftigt sich Microsoft offenbar mit der Möglichkeit, Games und Apps auf unterschiedlichste Endgeräte zu streamen. Der Name stammt aus einer bekannten Spieleserie.

    17.12.201410 Kommentare

  44. DRM-Prozess: Apple wehrt Millionenklage ab

    DRM-Prozess

    Apple wehrt Millionenklage ab

    Apple habe mit seinem Kopierschutz in iTunes und dem iPod nicht gegen Wettbewerbsregeln verstoßen. Das haben die Geschworenen in einem Zivilprozess entschieden. Die Kläger wollen in Berufung gehen.

    17.12.201445 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 455
Anzeige

Verwandte Themen
Occupy Wall Street, Tilde.Club, Chatsecure, Streetside, Digitales Vergessen, Seacom, G.fast, Re:publica 2011, XML, Europeana, tzDatabase, Common Crawl Foundation, Bundestagswahl 2009, BERserk, Phorm

RSS Feed
RSS FeedInternet

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de