6.531 Security Artikel

  1. FBI-Chef: Marihuana für FBI-Hacker war ein Witz

    FBI-Chef

    Marihuana für FBI-Hacker war ein Witz

    Nach bohrenden Nachfragen eines Senators hat der FBI-Chef seine Aussagen zur Marihuana-Nutzung für Hacker, die für den Geheimdienst arbeiten wollen, zurückgenommen. Das Verbot bleibe bestehen. Er habe nur versucht, lustig zu sein.

    22.05.201431 Kommentare

  1. NSA-Ausschuss: Experten halten BND-Auslandsspionage für unzulässig

    NSA-Ausschuss  

    Experten halten BND-Auslandsspionage für unzulässig

    In der ersten öffentlichen Anhörung des NSA-Ausschusses haben Verfassungsrechtler die Auslandsspionage des BND als teilweise verfassungswidrig gegeißelt. Die Gewährleistung einer sicheren Kommunikation könne als Verfassungsziel verankert werden.

    22.05.201414 Kommentare

  2. Internet Explorer 8: Microsoft lässt Sicherheitsloch offen

    Internet Explorer 8

    Microsoft lässt Sicherheitsloch offen

    Vor mittlerweile sieben Monaten wurde Microsoft auf ein Sicherheitsloch im Internet Explorer 8 hingewiesen. Noch immer gibt es keinen Patch für die letzte Version des Internet Explorer, die noch mit Windows XP läuft. Angreifer können darüber Schadcode auf fremde Systeme bringen.

    22.05.201443 Kommentare

Anzeige
  1. Hbbtv und Co.: Mehr Datenschutz bei Smart-TVs gefordert

    Hbbtv und Co.

    Mehr Datenschutz bei Smart-TVs gefordert

    Datenschutzbeauftragte aus Politik und öffentlich-rechtlichen Sendern sprechen sich für klare Regeln bei den Onlinediensten von Smart-TVs aus. Die Nutzer, so eine Stellungnahme, müssten stets erst gefragt werden, was sich allein schon aus der Rechtslage ergibt.

    22.05.20147 Kommentare

  2. Onionshare: Filesharing für das Tor-Netzwerk

    Onionshare

    Filesharing für das Tor-Netzwerk

    Onionshare soll die Weitergabe von geheimen Daten erleichtern. Sie werden temporär im Tor-Netzwerk abgelegt und können nur nach Eingabe eines Passworts abgeholt werden.

    22.05.201427 Kommentare

  3. Sicherheitsupdates: Apple veröffentlicht Safari 7.0.4 und Safari 6.1.4

    Sicherheitsupdates

    Apple veröffentlicht Safari 7.0.4 und Safari 6.1.4

    Apple hat ein Update für seinen Webbrowser Safari veröffentlicht, das Sicherheitslücken schließen soll. Sowohl Safari 7 als auch die ältere Version 6 wurden dabei aktualisiert. Nutzer sollten das Update sofort aufspielen.

    21.05.20149 Kommentare

  1. NSA-Affäre: Ausschuss will Zuckerberg und Schmidt nach Berlin zitieren

    NSA-Affäre

    Ausschuss will Zuckerberg und Schmidt nach Berlin zitieren

    Der NSA-Ausschuss will von der Bundesregierung endlich Klarheit über eine Vernehmung von Edward Snowden in Berlin. Die Chefs der großen US-IT-Firmen sollen ebenfalls aussagen, und auch ein Ex-NSA-Chef soll dem Ausschuss "die Meinung geigen".

    21.05.201421 Kommentare

  2. IMHO: Gebt uns die Daten

    IMHO

    Gebt uns die Daten

    Das BSI und andere Institutionen warnen immer öfter Nutzer vor Identitätsdiebstahl. Aber Details erfährt man nicht. Das ist wenig hilfreich.

    21.05.201415 Kommentare

  3. Cyberspionage: FBI will für seine Hacker das strikte Kiffer-Verbot aufheben

    Cyberspionage

    FBI will für seine Hacker das strikte Kiffer-Verbot aufheben

    Einige begabte Hacker und IT-Experten würden einfach gerne mal etwas Gras rauchen. Um diese Leute beim FBI einstellen zu können, will die US-Bundespolizei ihre Regeln ändern.

    21.05.2014197 Kommentare

  4. Nach EuGH-Urteil: Fragen und Antworten zur Google-Löschung

    Nach EuGH-Urteil

    Fragen und Antworten zur Google-Löschung

    Nach dem EuGH-Urteil zum Entfernen von Google-Links aus Ergebnislisten herrscht Unklarheit. Golem.de beantwortet die wichtigsten Fragen dazu, wie die Entscheidung umgesetzt werden soll.

    21.05.201411 Kommentare

  5. Suchmaschine: Duckduckgo mit neuer Optik und besseren Antworten

    Suchmaschine

    Duckduckgo mit neuer Optik und besseren Antworten

    Die Suchmaschine Duckduckgo hat ihre Webseite grundrenoviert und bietet mit Smarter Search ähnlich wie Google direkte Antworten auf Fragen nach dem Wetter, versucht Mehrdeutigkeiten aufzulösen und liefert Bilder, Rezepte und Ortssuchen.

    21.05.201414 Kommentare

  6. Behördencomputer: China verbietet Windows 8 und setzt auf Linux

    Behördencomputer

    China verbietet Windows 8 und setzt auf Linux

    Nach dem Supportende für Windows XP dürfen Rechner der öffentlichen Verwaltung in China nicht auf Windows 8 oder 8.1 umgestellt werden. Stattdessen sollen die Behördencomputer mit Linux betrieben werden, zwei Distributionen stehen dafür zur Wahl.

    20.05.2014224 Kommentare

  7. Nach OpenSSL-Fork: LibreSSL-Entwickler ziehen erstes Fazit

    Nach OpenSSL-Fork

    LibreSSL-Entwickler ziehen erstes Fazit

    Einen Monat nach dem OpenSSL-Fork gibt OpenBSD-Foundation-Vorstand Bob Beck einen Lagebericht ab. Das Projekt suche weiter nach einer Finanzierung, habe den Code aber weiter verbessert und Fehler behoben.

    20.05.201432 Kommentare

  8. NSA-Ausschuss: Verfassungsrechtler kritisiert Spionage deutscher Dienste

    NSA-Ausschuss

    Verfassungsrechtler kritisiert Spionage deutscher Dienste

    Nicht nur die NSA, sondern auch die deutschen Geheimdienste reizen jeden Spielraum aus, den die Gesetze ihnen bieten. Dabei überschreite der BND auch die Grenzen der Verfassung, wie aus einer Stellungnahme für den NSA-Untersuchungsausschuss des Bundestages hervorgeht.

    20.05.20140 Kommentare

  9. Google kauft Divide: Mehr Sicherheit für Android

    Google kauft Divide

    Mehr Sicherheit für Android

    Divide bietet seinen Kunden die Möglichkeit, auf mobilen Geräten einen separat abgesicherten Arbeitsbereich einzurichten. Google hat das Unternehmen jetzt für eine unbekannte Summe gekauft und will es wohl in Android integrieren.

    20.05.201417 Kommentare

  10. Bundesregierung: Exportstopp für Spionagesoftware

    Bundesregierung

    Exportstopp für Spionagesoftware

    Das Wirtschaftsministerium hat vorerst den Export von Spionagesoftware gestoppt. Das Moratorium soll bis zu einer Neuregelung durch die Europäischen Union gelten. Bislang gibt es kaum gesetzliche Regulierungen für die Ausfuhr sogenannter digitaler Waffen.

    20.05.201416 Kommentare

  11. Europawahlen: Es geht um das Netz

    Europawahlen

    Es geht um das Netz

    Die vergangenen Wochen haben gezeigt, dass die wichtigsten netzpolitischen Entscheidungen inzwischen in Europa fallen. Golem.de hat daher die Parteien gefragt, wie es nach den Wahlen mit der Netzpolitik weitergehen soll.

    20.05.201472 Kommentare

  12. Sicherheitslücke: BSI sieht keine Gefahr durch Heartbleed mehr

    Sicherheitslücke

    BSI sieht keine Gefahr durch Heartbleed mehr

    Heartbleed gilt als eine der gravierendsten Sicherheitslücken in der Geschichte des Internets. Einen Monat danach scheint die Gefahr größtenteils gebannt zu sein, auch wenn noch nicht alle Betroffenen reagiert haben.

    19.05.201410 Kommentare

  13. Security: Datenbank informiert über Identitätsklau

    Security

    Datenbank informiert über Identitätsklau

    Eine Datenbank gibt Informationen darüber, ob Passwörter oder Kontodaten eines Nutzers auf einschlägigen Foren zu finden sind. Die vom Hasso-Plattner-Institut bereitgestellten Informationen unterscheiden sich von denen des BSI.

    19.05.201422 Kommentare

  14. Novena: Open-Source-Laptop mit vier Stretch Goals erfolgreich

    Novena

    Open-Source-Laptop mit vier Stretch Goals erfolgreich

    Die Crowdfunding-Kampagne für den Open-Source-Laptop Novena von Andrew "Bunnie" Huang hat etwas mehr als 700.000 US-Dollar erreicht und damit das Ziel von einer Viertelmillion US-Dollar weit überschritten.

    19.05.201411 KommentareVideo

  15. Verband der deutschen Internetwirtschaft: Forderung nach einheitlichem europäischen Datenschutz

    Verband der deutschen Internetwirtschaft

    Forderung nach einheitlichem europäischen Datenschutz

    Nach dem Urteil des EuGH zum Löschen von Google-Links macht sich auch die deutsche Internetbranche für einen einheitlichen Datenschutz in Europa stark.

    18.05.20143 Kommentare

  16. Kryptographie: Schnellerer Algorithmus für das diskrete Logarithmusproblem

    Kryptographie

    Schnellerer Algorithmus für das diskrete Logarithmusproblem

    Auf der Eurocrypt-Konferenz ist ein schnellerer Algorithmus für eine spezielle Variante des diskreten Logarithmusproblems vorgestellt worden. Dieses Problem ist die Grundlage zahlreicher kryptographischer Verfahren, doch eine direkte Bedrohung für real eingesetzte Algorithmen gibt es zur Zeit nicht.

    17.05.201417 Kommentare

  17. Sicherheit: BND will verstärkt gegen Cyber-Attacken vorgehen

    Sicherheit

    BND will verstärkt gegen Cyber-Attacken vorgehen

    Mehrere 100 Millionen Euro will der BND für ein Frühwarnsystem gegen Cyber-Angriffe ausgeben. Nur mit modernster Hardware könne den IT-Entwicklungen gefolgt werden.

    17.05.20149 Kommentare

  18. NSA-Affäre: IT-Konzerne erhalten Lob für Datenschutz und Transparenz

    NSA-Affäre

    IT-Konzerne erhalten Lob für Datenschutz und Transparenz

    Die NSA-Affäre hat die IT-Konzerne zu mehr Datenschutz veranlasst. Ein beliebter Messaging-Dienst wird von Bürgerrechtlern jedoch scharf kritisiert.

    16.05.201422 Kommentare

  19. Nach EuGH-Urteil: Politiker und Pädophile wollen Google-Links löschen lassen

    Nach EuGH-Urteil

    Politiker und Pädophile wollen Google-Links löschen lassen

    Nach dem Urteil des EuGH zum Löschen von Google-Links machen bereits etliche Menschen von dem neuen Recht Gebrauch. Das Unternehmen will erst in mehreren Wochen Details zu dem Verfahren nennen. Mit einer "Armee von Löschexperten" rechnen Insider.

    15.05.2014152 Kommentare

  20. Statistik: Verschlüsselter Datenverkehr nimmt stark zu

    Statistik

    Verschlüsselter Datenverkehr nimmt stark zu

    Nach den Enthüllungen von US-Whistleblower Edward Snowden ist der Anteil an verschlüsseltem Netztraffic deutlich gestiegen. Dennoch macht er nur einen Bruchteil des Gesamttraffics aus.

    15.05.201416 Kommentare

  21. Router-Manipulation: Cisco empört über Spähattacken der NSA

    Router-Manipulation

    Cisco empört über Spähattacken der NSA

    Netzwerkausrüster Cisco wehrt sich gegen "übertriebene" Aktionen der US-Regierung. Es sei nicht hinnehmbar, dass Geräte beim Transport abgefangen und manipuliert würden. Sicherheitslücken müssten in der Regel sofort gemeldet werden.

    15.05.201424 Kommentare

  22. Malware: Telekom warnt vor gefälschten Rechnungen

    Malware  

    Telekom warnt vor gefälschten Rechnungen

    Die Deutsche Telekom warnt vor gefälschten Rechnungen, die in ihrem Namen verschickt werden. Sie fordern zum Download einer Schadsoftware auf, die noch nicht von allen Virenscannern erkannt wird. Dabei ist es sehr leicht, das Schreiben als Fälschung zu erkennen.

    14.05.201413 Kommentare

  23. Sexting: Yahoo kauft Snapchat-Konkurrenten und schließt den Dienst

    Sexting

    Yahoo kauft Snapchat-Konkurrenten und schließt den Dienst

    Yahoo hat den Anbieter für selbst-löschende Instant-Messaging-Nachrichten Blink gekauft und den Dienst stillgelegt. Das Team, das an Spontaneität in der Online-Kommunikation glaubt, wechselt komplett zu Yahoo.

    14.05.201412 Kommentare

  24. NSA-Spähprogramme: D64 fordert No-Spy-Siegel für Netzwerktechnik

    NSA-Spähprogramme

    D64 fordert No-Spy-Siegel für Netzwerktechnik

    Die NSA fängt offenbar Router US-amerikanischer Hersteller auf dem Weg zum Kunden ab und baut Spähprogramme ein. Ein Gütesiegel soll nun europäischen Käufern die Sicherheit geben, abhörsichere Geräte zu kaufen.

    14.05.201427 Kommentare

  25. Zertifikate: DANE und DNSSEC könnten mehr Sicherheit bringen

    Zertifikate

    DANE und DNSSEC könnten mehr Sicherheit bringen

    DANE könnte die Echtheitsprüfung von Zertifikaten bei TLS-Verbindungen verbessern. Allerdings benötigt das System DNSSEC - und das ist bislang kaum verbreitet. Der Mailanbieter Posteo prescht jetzt voran und will das System etablieren.

    13.05.201411 Kommentare

  26. Recht auf Vergessenwerden: Google muss auf Antrag unliebsame Links löschen

    Recht auf Vergessenwerden  

    Google muss auf Antrag unliebsame Links löschen

    Weitreichendes Urteil des EuGH: Der Suchmaschinenbetreiber Google kann zum Löschen von Links verpflichtet werden, selbst wenn sie auf sachlich richtige Tatsachen verweisen.

    13.05.201462 Kommentare

  27. Quizduell in der ARD: "Es war ein Hackerangriff!"

    Quizduell in der ARD  

    "Es war ein Hackerangriff!"

    Die Premiere der auf der Erfolgsapp basierenden ARD-Rateshow Quizduell ist anders gelaufen als geplant: Statt der knapp 190.000 registrierten Nutzer an Smartphone und Tablet konnte nur das Studiopublikum mitmachen - weil nach Angaben der ARD ein Hacker die Server lahmgelegt hat. Diese Darstellung revidierte der Sender jedoch später.

    12.05.201495 Kommentare

  28. Ex-NSA-Chef Hayden: "Wir töten Menschen auf Basis von Metadaten"

    Ex-NSA-Chef Hayden

    "Wir töten Menschen auf Basis von Metadaten"

    Der frühere NSA-Chef Michael Hayden ist für provokante Äußerungen bekannt. Nun bestätigte er freimütig, zu welchen Zwecken Verbindungsdaten genutzt werden können.

    12.05.201479 Kommentare

  29. Linux-Kernel: Root-Rechte für Nutzer

    Linux-Kernel

    Root-Rechte für Nutzer

    Durch einen Fehler im Linux-Kernel kann ein einfacher Nutzer Root-Rechte erlangen. Bekannt ist der Fehler schon seit gut einer Woche, aber jetzt gibt es einen öffentlichen Exploit.

    12.05.201450 Kommentare

  30. Bisher keine Bußgelder: Datenschutzverstöße bleiben ohne Folgen

    Bisher keine Bußgelder

    Datenschutzverstöße bleiben ohne Folgen

    Die Zahl der gemeldeten Datenpannen nimmt zu in Deutschland. Doch Bußgelder wurden bislang keine verhängt. Auffallend zurückhaltend zeigt sich die Bundesnetzagentur im Bereich Telekommunikation. Die Bundesdatenschutzbeauftragte Andrea Voßhoff fordert nun Konsequenzen.

    12.05.20148 Kommentare

  31. Nach Heartbleed: Neues Zertifikat, alter Key

    Nach Heartbleed

    Neues Zertifikat, alter Key

    Nach dem Heartbleed-Bug haben viele Administratoren Zertifikate für TLS-Verbindungen ausgetauscht. Viele haben dabei jedoch einen fatalen Fehler begangen: Sie erstellten zwar ein neues Zertifikat, aber keinen neuen Schlüssel.

    11.05.201421 Kommentare

  32. G Data: Symantecs "Ende der Antivirensoftware" verunsichert Nutzer

    G Data

    Symantecs "Ende der Antivirensoftware" verunsichert Nutzer

    Nicht verunsichern lassen und weiter Antivirensoftware kaufen - so lautet ein Aufruf von G Data. Symantec hatte zuvor erklärt, dass nur noch durchschnittlich 45 Prozent aller Angriffe von Antivirensoftware erkannt werden.

    10.05.201468 Kommentare

  33. Linuxtag-Keynote: Lehren aus Heartbleed und ein Schlüssel von Cisco

    Linuxtag-Keynote

    Lehren aus Heartbleed und ein Schlüssel von Cisco

    Linuxtag 2014 Felix 'FX' Lindner und Gregor Kopf von Recurity Labs blicken zurück auf Heartbleed und andere Sicherheitslücken in Verschlüsselungssoftware - und veröffentlichen nebenbei einen fest eingestellten Schlüssel von zahlreichen Cisco-Produkten.

    10.05.201443 Kommentare

  34. Ex-NSA-Chef Alexander: "Unsere Aufgabe ist es, Code zu knacken"

    Ex-NSA-Chef Alexander

    "Unsere Aufgabe ist es, Code zu knacken"

    In einem ausführlichen Interview hat sich der frühere NSA-Chef Alexander über die Snowden-Dokumente und die Ausnutzung von Sicherheitslücken geäußert. Normale US-Geheimdienstmitarbeiter dürfen sich aber nicht mehr öffentlich auf die Enthüllungen beziehen.

    10.05.201453 Kommentare

  35. Sexting: Snapchat kommt für 20 Jahre unter Datenschutzaufsicht

    Sexting

    Snapchat kommt für 20 Jahre unter Datenschutzaufsicht

    Snapchat muss sich nach dem spektakulären Hack zum Jahresende 2013 nun mit der FTC auseinandersetzen. Die Versprechungen zur Privatsphäre der oft jugendlichen Nutzer sollen jetzt von einem Datenschutzexperten durchgesetzt werden.

    09.05.20148 Kommentare

  36. USA: Diese iPhone-Daten kann Apple der Polizei geben

    USA

    Diese iPhone-Daten kann Apple der Polizei geben

    Apple hat in einem ausführlichen Dokument aufgelistet, welche Kundendaten das Unternehmen an die US-Strafverfolgungsbehörden geben kann. Sie können selbst aus passwortgeschützten iOS-Geräten und der iCloud kommen.

    09.05.201445 Kommentare

  37. Security: Gravierende Lücke in AVG Remote Administration

    Security  

    Gravierende Lücke in AVG Remote Administration

    Nutzer, die das Fernwartungspaket AVG Remote Administration nutzen, sollten dringend einen aktuellen Patch installieren. Bisher war es möglich, dass Angreifer über das Programm Code einschleusen konnten - aber das ist nicht die einzige Lücke, weitere stehen noch offen.

    08.05.20148 Kommentare

  38. Ransomware: Erpressung auf dem Android-Gerät

    Ransomware

    Erpressung auf dem Android-Gerät

    Für Android-Geräte wurde Schadsoftware entdeckt, die vom Nutzer Geld erpresst. Erst wenn der Nutzer eine bestimmte Geldsumme überweist, soll er wieder Zugriff auf das eigene Smartphone oder Tablet erlangen. Wer sich die Ransomware einfängt, trägt dafür allerdings selbst die Verantwortung.

    08.05.201472 Kommentare

  39. Bitdefender: "Antivirensoftware ist tot" ist nicht völlig unwahr

    Bitdefender

    "Antivirensoftware ist tot" ist nicht völlig unwahr

    Der Antivirushersteller Bitdefender findet die Aussage des Konkurrenten Symantec, dass Antivirensoftware tot sei, mutig, aber nicht hundertprozentig richtig.

    07.05.2014115 Kommentare

  40. Security: Gegen die Angst vor Angriffen aufs Smartphone

    Security

    Gegen die Angst vor Angriffen aufs Smartphone

    Re:publica 2014 Für das Re:publica-Publikum haben die Sicherheitsexperten Linus Neumann und Ben Schlabs ein paar Tipps parat, wie Smartphones gesichert werden können. Und sie zeigen, wie Siri als Einbruchhelfer missbraucht werden kann.

    07.05.201410 Kommentare

  41. Lobbycloud: Die Lobbyisten überwachen

    Lobbycloud

    Die Lobbyisten überwachen

    Re:publica 2014 Auf der neuen Plattform Lobbycloud sollen Dokumente von Lobbyisten gesammelt und indiziert werden. Mit Referenzierungen und einer Suchmaschine soll die Arbeit der Interessenvertreter in der EU für Politiker, Anwälte, Journalisten und Bürger transparenter gemacht werden.

    07.05.20146 Kommentare

  42. Social Hacking und Facebook: Der Mensch ist die Schwachstelle

    Social Hacking und Facebook

    Der Mensch ist die Schwachstelle

    Re:publica 2014 Angebliche H&M-Gutscheine oder Fake-Videos auf Facebook: Cyberkriminelle bedienen sich immer neuer Methoden, um an persönliche Daten zu gelangen - oft erfolgreich. Denn beim Social Engineering bleibt die größte Schwachstelle der Nutzer selbst.

    06.05.20147 Kommentare

  43. Pwn Phone 2014: Netzwerkanalyse per Smartphone

    Pwn Phone 2014

    Netzwerkanalyse per Smartphone

    Mit dem Pwn Phone 2014 sollen Administratoren künftig ihr Netzwerk über das Smartphone auf Schwachstellen testen können. Das Mobiltelefon basiert auf LGs Nexus 5, auf dem eine angepasste Android-Version samt Hackerwerkzeugen läuft.

    06.05.201410 Kommentare

  44. Chadder: App für Ende-zu-Ende-verschlüsselte Chats von John McAfee

    Chadder

    App für Ende-zu-Ende-verschlüsselte Chats von John McAfee

    Die zweite große App von John McAfees neuem Unternehmen ist fertig: Das Programm Chadder für Android und Windows Phone soll sichere Chats ermöglichen. Allerdings liegt die App nicht im Quelltext vor, man muss den Versprechen des Anbieters glauben.

    06.05.201416 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 131
Anzeige

Verwandte Themen
Cryptocat, SHA-3, DKIM, OpenPGP, Cloud Security, Hackerleaks, Abusix, OpFacebook, Flashback, Scroogle, Binary Planting, StrongSwan, Truecrypt, PGP, Boxcryptor

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige