6.299 Security Artikel

  1. NSA-Skandal: Rohrpostsystem in Berlin wird reaktiviert

    NSA-Skandal

    Rohrpostsystem in Berlin wird reaktiviert

    Das alte Rohrpostsystem in Berlin wird wieder in Betrieb genommen und modernisiert. Künftig sollen darüber besonders sensible Dokumente im Regierungsviertel verschickt werden. Damit soll die Spionage durch ausländische Geheimdienste erschwert werden.

    01.04.2014138 KommentareVideo

  1. Serverprobleme: DDoS-Attacke auf Diablo

    Serverprobleme

    DDoS-Attacke auf Diablo

    Anduin, Diablo und Jim Raynor kämpfen aktuell mit Serverproblemen. Blizzard hat eine DDoS-Attacke auf seine Server offengelegt. Nutzerdaten sollen nicht gefährdet sein.

    31.03.201483 KommentareVideo

  2. Verschlüsselung: E-Mail nur noch mit TLS

    Verschlüsselung

    E-Mail nur noch mit TLS

    Vier große deutsche Mailprovider - GMX, Web.de, Freenet und T-Online - lassen ab dem 31. März 2014 nur noch verschlüsselte Verbindungen für den Abruf und Versand von E-Mails zu.

    31.03.201455 Kommentare

Anzeige
  1. Ubuntu Linux: Canonical reagiert auf Kritik an Onlinesuche

    Ubuntu Linux

    Canonical reagiert auf Kritik an Onlinesuche

    Die umstrittene Onlinesuche in Ubuntu soll nur noch auf Wunsch des Benutzers erfolgen. Ganz abgeschafft wird sie aber nicht. Die Änderungen werden noch nicht in Ubuntu 14.04 umgesetzt.

    31.03.201467 Kommentare

  2. Landesdatenschützer: "Google und Facebook stehen für autoritäres System"

    Landesdatenschützer

    "Google und Facebook stehen für autoritäres System"

    Die Intransparenz der Internetkonzerne diene, "wie die Geheimpolitik in Diktaturen - nur der Erhaltung ihrer Macht", meint der rheinland-pfälzische Landesdatenschützer. Dagegen hätten die Nutzer ihr Verhalten positiv verändert.

    28.03.20147 Kommentare

  3. Vorratsdatenspeicherung: Snowden sieht "Wendepunkt" in NSA-Debatte

    Vorratsdatenspeicherung  

    Snowden sieht "Wendepunkt" in NSA-Debatte

    Es kommt nicht oft vor, dass US-Whistleblower Snowden die US-Regierung lobt. Allerdings ist noch nicht abzusehen, wie die NSA-Reform in den USA umgesetzt wird. Selbst ein Ende der Vorratsdatenspeicherung ist nicht ausgeschlossen.

    26.03.20146 Kommentare

  1. Mailingliste: Neustart von Full Disclosure

    Mailingliste

    Neustart von Full Disclosure

    Die Sicherheitsmailingliste Full Disclosure wird fortgeführt. Gordon Lyon, der Entwickler von Nmap, wird sie künftig betreuen. Bisherige Teilnehmer müssen ihre Mailadresse erneut eintragen.

    26.03.20141 Kommentar

  2. Cyberattacken: FBI und CIA informieren US-Firmen

    Cyberattacken

    FBI und CIA informieren US-Firmen

    Über 3.000 US-Unternehmen sind im vergangenen Jahr von den Behörden über Cyberattacken informiert worden. Diese Kooperation soll weiter ausgebaut werden.

    26.03.20144 Kommentare

  3. Sexchat: Betrüger aus Gera hackt Webcam-Darstellerinnen

    Sexchat

    Betrüger aus Gera hackt Webcam-Darstellerinnen

    Ein Computerkrimineller ist in eine Online-Sexchatplattform in Hessen eingedrungen und hat 212.000 Euro erbeutet. Er wurde zu dreieinhalb Jahren Haft verurteilt.

    25.03.201459 Kommentare

  4. Zertifizierungsstelle: Ungewisse Zukunft für Cacert

    Zertifizierungsstelle

    Ungewisse Zukunft für Cacert

    Die Zertifikate von Cacert werden aus verschiedenen Linux-Distributionen entfernt. Manche sehen darin das Ende des Projekts, das der kommerziellen Konkurrenz eine Community-basierte Zertifizierungsstelle entgegensetzen wollte.

    25.03.201412 Kommentare

  5. Amazon Web Services: Tausende geheime Schlüssel auf Github

    Amazon Web Services

    Tausende geheime Schlüssel auf Github

    Auf dem Hosting-Dienst Github sind offenbar Tausende geheimer Schlüssel zu Amazons Web Services gefunden worden. Damit erhalten Angreifer Root-Zugänge zu den jeweiligen Konten.

    25.03.20145 Kommentare

  6. NSA-Reform: Obama plant Vorratsdatenspeicherung nach deutschem Muster

    NSA-Reform

    Obama plant Vorratsdatenspeicherung nach deutschem Muster

    Die Spähaffäre hat laut der New York Times erste innenpolitische Konsequenzen in den USA. In wenigen Tagen soll das Justizministerium Vorschläge vorlegen, wie Verbindungsdaten nicht mehr von der NSA gespeichert werden sollen.

    25.03.201415 Kommentare

  7. Microsoft: Warnung vor Zero-Day-Lücke in Word

    Microsoft

    Warnung vor Zero-Day-Lücke in Word

    Microsoft warnt vor einer neu entdeckten Schwachstelle in MS Word, die dazu führen kann, dass ein Angreifer die Kontrolle über das System erhält.

    25.03.201426 Kommentare

  8. Windows: Schwachstellen schneller finden mit Diffray

    Windows

    Schwachstellen schneller finden mit Diffray

    Mit der Python-Software Diffray lassen sich verdächtige Codestellen in DLL-Dateien in Windows 7 schnell aufspüren. Grundlage ist ein Vergleich zwischen Windows 8 und seinem Vorgänger.

    24.03.201415 Kommentare

  9. Drohne: Snoopy schnüffelt im Vorbeiflug

    Drohne

    Snoopy schnüffelt im Vorbeiflug

    Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus.

    24.03.201426 Kommentare

  10. E-Mail-Konten: Auch Google, Apple und Yahoo erlauben sich Kontrollen

    E-Mail-Konten

    Auch Google, Apple und Yahoo erlauben sich Kontrollen

    Nicht nur Microsoft nimmt sich das Recht, die E-Mail-Konten seiner Nutzer durchsuchen zu dürfen. Andere große Anbieter haben solche Passagen ebenfalls in ihren Bestimmungen.

    22.03.201455 Kommentare

  11. Aufgedruckt: O2 verschickt Router mit WPA-Schlüssel in offenem Paket

    Aufgedruckt

    O2 verschickt Router mit WPA-Schlüssel in offenem Paket

    Nicht nur der aufgedruckte WPA-Schlüssel der O2-Box 6431 ist unsicher, der Netzbetreiber verschickt die Router noch dazu in einer einfach zu öffnenden, unverklebten Box, so dass ein Postbote oder Nachbar einfach nur nachschauen muss.

    21.03.201495 Kommentare

  12. Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Gefälschte Tor-Browser-App

    Apple reagiert sehr spät auf Entwicklerbeschwerden

    Bereits im Dezember hat sich das Tor-Projekt bei Apple über eine vermutlich gefälschte iOS-App beschwert. Doch erst Monate später, nach Medienberichten und direkten Kontakten reagiert das Unternehmen.

    21.03.201419 Kommentare

  13. Bundesnachrichtendienst: Regierung kann Umfang der Spionage nicht kontrollieren

    Bundesnachrichtendienst

    Regierung kann Umfang der Spionage nicht kontrollieren

    Wie viel sind 20 Prozent von etwas, dessen Umfang man nicht kennt? Für die Bundesregierung ist diese Frage unerheblich, wenn es um die Grenzen der BND-Überwachung geht.

    21.03.201415 Kommentare

  14. SEA-Hack: FBI zahlt Millionen für Zugriff auf Microsoft-Daten

    SEA-Hack

    FBI zahlt Millionen für Zugriff auf Microsoft-Daten

    Hacker der regierungsnahen Syrian Electronic Army (SEA) haben einem US-Medium E-Mails und Rechnungen des FBI zugespielt. Die von Sachverständigen geprüften Dokumente zeigen, in welchem Umfang die US-Bundespolizei von Microsoft Nutzerdaten anfordert.

    21.03.201410 Kommentare

  15. Facebook: Programmiersprache Hack offiziell verfügbar

    Facebook

    Programmiersprache Hack offiziell verfügbar

    Facebook hat seine PHP-basierte Programmiersprache Hack offiziell als Open Source allgemein verfügbar gemacht. In der PHP-Community dürfte die Sprache eine lebhafte Diskussion auslösen.

    21.03.201425 Kommentare

  16. iCloud: Synchronisierungsfehler mit Namensvetter

    iCloud

    Synchronisierungsfehler mit Namensvetter

    Beim Einrichten seines neuen iPhones erschienen plötzlich Adressen und Fotos eines Fremden aus Apples iCloud. Der Fremde hatte zwar den gleichen Namen, aber eine geringfügig andere E-Mail-Adresse als Apple ID.

    21.03.201426 Kommentare

  17. Gmail: Google verschlüsselt alle E-Mails gegen die NSA

    Gmail

    Google verschlüsselt alle E-Mails gegen die NSA

    Google will seinen E-Mail-Verkehr besser schützen. HTTPS und eine vollständige interne Verschlüsselung sollen der NSA das Ausspionieren erschweren.

    21.03.201463 Kommentare

  18. Protokollanalyse: Mogeln im Quizduell

    Protokollanalyse

    Mogeln im Quizduell

    Entwickler verlassen sich zu sehr auf HTTPS und verzichten auf grundlegende Sicherheitsmaßnahmen. Über eine Man-in-the-Middle-Attacke konnten Security-Forscher in den Datenverkehr zwischen App-Server und Apps hineinsehen - und entdeckten Sonderbares.

    20.03.201441 Kommentare

  19. Phishing: Gehackter EA-Server hostet falsche Apple-Webseite

    Phishing

    Gehackter EA-Server hostet falsche Apple-Webseite

    Kriminelle Hacker haben auf Servern des Spieleherstellers Electronic Arts eine gefälschte Webseite untergebracht, die Apple-IDs samt Passwörtern und Kreditkarteninformationen verlangt. Wie viele Nutzer ihre Daten dort eingegeben haben, ist nicht bekannt.

    20.03.20148 Kommentare

  20. Telefónica: O2-Router sollen zusammen mit Arcadyan gesichert werden

    Telefónica

    O2-Router sollen zusammen mit Arcadyan gesichert werden

    O2 arbeitet mit dem Hersteller Arcadyan daran, das voreingestellte Passwort seiner Router sicher zu machen. Betroffen sind die Modelle 6431, 4421 und 1421.

    19.03.20148 Kommentare

  21. Stanford-Experiment: Metadaten verraten intimste Details des Privatlebens

    Stanford-Experiment

    Metadaten verraten intimste Details des Privatlebens

    Zwei Wissenschaftler der Universität Stanford haben die Verbindungsdaten von freiwilligen Teilnehmern einer Studie gespeichert. Zusammen mit anderen, öffentlich zugänglichen Informationen konnten sie Rückschlüsse auf privateste Dinge ziehen.

    19.03.201428 Kommentare

  22. Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

    Botnet Windigo

    10.000 kompromittierte Linux-Server als Malwareschleudern

    Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

    19.03.201438 Kommentare

  23. EU-Datenschutzreform: CDU-Wirtschaftsrat kritisiert Blockade durch Regierung

    EU-Datenschutzreform  

    CDU-Wirtschaftsrat kritisiert Blockade durch Regierung

    Der Wirtschaftsrat der CDU fordert eine schnelle Umsetzung der europäischen Datenschutzreform. Für die deutsche Position werde es in Europa keine Mehrheit geben, glaubt er. Innenminister de Maizière beharrt aber weiter auf bestehenden Standards.

    19.03.20149 Kommentare

  24. Mailingliste: Full Disclosure wird eingestellt

    Mailingliste

    Full Disclosure wird eingestellt

    Der Verwalter der Mailingliste Full Disclosure kündigt deren Ende an. Die Liste diente vor allem dazu, Sicherheitslücken in Software zu publizieren. Der Hintergrund sind wohl Rechtsstreitigkeiten.

    19.03.201417 Kommentare

  25. Deepface: Facebook will Gesichter so gut wie der Mensch erkennen

    Deepface

    Facebook will Gesichter so gut wie der Mensch erkennen

    Die umstrittene Gesichtserkennung wird bei Facebook stetig weiterentwickelt. Forscher des Konzerns wollen nun mit der Technik "Deepface" eine Erkennungsrate erreichen, die nahe der des Menschen liegt. Dazu gibt es nun eine wissenschaftliche Arbeit, bald soll das Verfahren auf einer Konferenz vorgestellt werden.

    18.03.201451 Kommentare

  26. Trueaudio ausprobiert: Schleichen mit Hall und Mantle

    Trueaudio ausprobiert

    Schleichen mit Hall und Mantle

    Eidos hat einen Patch für Thief veröffentlicht, der das Schleichspiel um die Mantle-Schnittstelle und Trueaudio-Raumklang erweitert. Das API beschleunigt Thief im CPU-Limit, die Soundtechnik fügt einen Faltungshall hinzu.

    18.03.20144 KommentareVideo

  27. Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

    Anonymisierung

    Sniper-Angriff legt Tor-Nodes lahm

    Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

    17.03.201410 Kommentare

  28. Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Verschlüsselung

    Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

    17.03.20142 Kommentare

  29. Sicherheit: Ausgeklügelter Phishing-Angriff auf Google Docs

    Sicherheit

    Ausgeklügelter Phishing-Angriff auf Google Docs

    Derzeit läuft ein komplexer Phishing-Angriff auf Google-Docs-Nutzer. Damit wollen Angreifer möglichst viele Zugangsdaten von Google-Nutzern abgreifen. Die betreffende Anmeldeseite ist der von Google sehr ähnlich - samt SSL-Verschlüsselung.

    17.03.201464 Kommentare

  30. F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    F-Secure im Interview

    "Microsofts größter Kunde ist auch sein schlimmster Feind"

    Cebit 2014 Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein.

    16.03.201442 Kommentare

  31. Cyber Berkut: Hacker legen Nato-Webseiten lahm

    Cyber Berkut

    Hacker legen Nato-Webseiten lahm

    In der Nacht zum Sonntag wurden mehrere Internetseiten der Nato mittels DDoS-Attacken lahmgelegt. Zu dem Angriff bekannte sich eine Organisation, die sich Cyber Berkut nennt. Damit sollten die "Cyber-Banditen der Nato" vertrieben werden.

    16.03.201439 Kommentare

  32. Gatekeeper: Schlüsselanhänger sperrt Rechner bei Abwesenheit automatisch

    Gatekeeper

    Schlüsselanhänger sperrt Rechner bei Abwesenheit automatisch

    Der gerade einmal 4 Gramm schwere Schlüsselanhänger Gatekeeper soll PCs und Macs sperren, wenn sich ihr Besitzer von ihnen entfernt. Das würde für mehr Sicherheit bei gleichbleibendem Komfort im Alltag sorgen.

    15.03.2014140 KommentareVideo

  33. Bundesrat: Datenhehlerei soll strafbar werden

    Bundesrat

    Datenhehlerei soll strafbar werden

    Der An- und Verkauf gestohlener Daten soll in Zukunft mit bis zu fünf Jahren Haft bestraft werden können. Dies gilt allerdings nicht für Daten, von denen der Staat profitiert.

    14.03.201453 Kommentare

  34. Sicherheit: Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Sicherheit

    Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Die kürzlich bekanntgewordene Backdoor in einigen Galaxy-Geräten von Samsung hat Widerspruch bei Sicherheitsspezialisten ausgelöst. Demnach ist die reale Sicherheitsgefahr sehr gering und es wird vermutet, dass die Backdoor nur eine Rolle spielt, wenn das Gerät mit einer veralteten Firmware läuft.

    14.03.201427 Kommentare

  35. NSA-Skandal: Mark Zuckerberg beschwert sich bei Obama

    NSA-Skandal

    Mark Zuckerberg beschwert sich bei Obama

    Facebook-Chef Mark Zuckerberg hat US-Präsident Obama angerufen, um seinem Ärger über die jüngsten NSA-Veröffentlichungen Luft zu machen.

    14.03.201460 Kommentare

  36. Chat-App: Whatsapp-Macher relativieren Sicherheitsproblem

    Chat-App

    Whatsapp-Macher relativieren Sicherheitsproblem

    Die Macher von Whatsapp haben auf das aktuell bekannte Sicherheitsproblem der Chat-App auf Android-Geräten reagiert. In einer aktuellen Stellungnahme gibt es jedoch nur allgemeine Aussagen. Die Macher gehen nicht näher auf den Sachverhalt ein.

    14.03.201440 Kommentare

  37. F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    F-Secure im Interview

    "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    Cebit 2014 Von Regierungen erstellte Malware muss nicht immer so schlecht sein wie 0zapftis, der bayerische Staatstrojaner. Für F-Secures Virenforscher Mikko Hypponen ist entscheidend, dass Anti-Malwareunternehmen auch künftig uneingeschränkt arbeiten können, wie er im Gespräch mit Golem.de sagte.

    13.03.201418 Kommentare

  38. IT-Gipfel: Bundesjustizminister setzt Google vor die Tür

    IT-Gipfel

    Bundesjustizminister setzt Google vor die Tür

    Google ist von Bundesjustizminister Heiko Maas von der Vorbereitung des IT-Gipfels ausgeschlossen worden. Das Unternehmen habe sich nicht durch geeignete Vorschläge hervorgetan, die persönlichen Daten besser zu schützen.

    13.03.201469 Kommentare

  39. Samsung: Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    Samsung

    Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    In mehreren Smartphones und Tablets aus Samsungs Galaxy-Modellreihe wurde eine Backdoor im Modem-Prozessor entdeckt. Diese könnte von Angreifern dazu verwendet werden, auf die Daten auf dem Smartphone oder Tablet zuzugreifen oder auch Daten zu verändern, um so Schadsoftware zu verbreiten.

    13.03.201464 Kommentare

  40. Suchmaschine: Qwant will Datenschutz nachbessern

    Suchmaschine

    Qwant will Datenschutz nachbessern

    Die französische Suchmaschine Qwant verspricht eine Suche ohne Cookies und Tracking. Auf Nachfrage von Golem.de will das Unternehmen die unzutreffenden Angaben nun korrigieren und ein Opt-out für Piwik anbieten. Dies hält auch Datenschützer Weichert für geboten.

    13.03.20146 Kommentare

  41. AVM im Interview: Vier externe Sicherheitsfirmen haben den Bug nicht gefunden

    AVM im Interview

    Vier externe Sicherheitsfirmen haben den Bug nicht gefunden

    Cebit 2014 Die Sicherheitslücke in den Fritzboxen ist geschlossen, aber das ist für AVM noch nicht das Ende des Vorfalls. Im Interview mit Golem.de erklärt das Unternehmen, warum die Updates so schnell erschienen und wie solche Fehler in Zukunft vermieden werden sollen.

    13.03.2014105 Kommentare

  42. NSA-Affäre: Mit dem Hammer gegen VPN und Skype

    NSA-Affäre

    Mit dem Hammer gegen VPN und Skype

    Neue Enthüllungen zeigen, mit welchen Werkzeugen die NSA VPN-Verbindungen und VoIP-Gespräche knacken will. Neue Details gibt es auch zur bereits bekannten Infiltration von Millionen Rechnern weltweit.

    12.03.201486 Kommentare

  43. NSA-Affäre: EU-Parlament droht mit Blockade von Freihandelsabkommen

    NSA-Affäre

    EU-Parlament droht mit Blockade von Freihandelsabkommen

    Das EU-Parlament wirft den Geheimdiensten eine Überwachung in "gigantischem Ausmaß" vor. Die geforderten Konsequenzen gehen Netzaktivisten aber längst nicht weit genug.

    12.03.201426 Kommentare

  44. Datenschutz: Große Mehrheit für neue Verordnung im EU-Parlament

    Datenschutz

    Große Mehrheit für neue Verordnung im EU-Parlament

    Die geplante EU-Datenschutzverordnung hat eine weitere Hürde genommen. Nach der Zustimmung des EU-Parlaments ist aber weiter unklar, wann die Reform kommen wird.

    12.03.20142 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 126
Anzeige

Verwandte Themen
OpenPGP, Flashback, Binary Planting, StrongSwan, OpFacebook, SHA-3, PGP, DKIM, Scroogle, Cloud Security, Hackerleaks, Boxcryptor, Cryptocat, Abusix, Verschlüsselung

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige