6.295 Security Artikel

  1. Rabatte mit der Nocard: Widerstand gegen Kundenkarten in Österreich

    Rabatte mit der Nocard

    Widerstand gegen Kundenkarten in Österreich

    In Österreich formiert sich offenbar Widerstand gegen das Sammeln von Daten mit Hilfe von Kundenkarten. Dort soll sich die Nocard verbreiten, die vor allem für Rewe ein Problem ist. Sie verwendet einen zufällig generierten Code, um "Schokolade billiger" machen und die "Datenbank füllen" zu können.

    20.01.2014170 Kommentare

  1. Berliner Datenschützer: Warnung vor neuer Lobbyschlacht der US-Konzerne

    Berliner Datenschützer

    Warnung vor neuer Lobbyschlacht der US-Konzerne

    Die Verzögerung bei der EU-Datenschutzreform spielt den US-Konzernen in die Hände. Berlins Datenschutzbeauftragter Dix fordert Widerstand gegen deren Ziele, den bisherigen Vorschlag insgesamt infrage zu stellen.

    18.01.20141 Kommentar

  2. NCR: Weltweit 95 Prozent aller Geldautomaten mit Windows XP

    NCR

    Weltweit 95 Prozent aller Geldautomaten mit Windows XP

    Laut einem hochrangigen Manager des Herstellers NCR laufen fast alle Geldautomaten weltweit noch mit Windows XP. Die Deutsche Kreditwirtschaft will davon nichts wissen, und erklärt, dass die Geldautomaten in Deutschland nicht am Internet hängen. Daher spiele die Art des Betriebssystems keine Rolle.

    17.01.2014158 KommentareVideo

Anzeige
  1. Battlefield 4: Punkbuster-Update gegen Spawn-Probleme

    Battlefield 4

    Punkbuster-Update gegen Spawn-Probleme

    Der Server-Patch R20 für Battlefield 4 kommt mit Spawn-Problemen. Die Lösung ist vergleichsweise einfach: Der Punkbuster-Client muss aktualisiert werden, dann funktioniert das Spawnen im Multiplayer-Shooter meistens wieder.

    17.01.201411 KommentareVideo

  2. Kryptographie: OpenSSH rüstet auf

    Kryptographie

    OpenSSH rüstet auf

    Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.

    17.01.201421 Kommentare

  3. Schengener Informationssystem: Hacker kopieren 270.000 Datensätze der deutschen Polizei

    Schengener Informationssystem

    Hacker kopieren 270.000 Datensätze der deutschen Polizei

    Im Jahr 2012 drangen Hacker ins Schengener Informationssystem ein, eine gemeinsame Datenbank europäischer Polizeibehörden. Die Bundesregierung nennt erst jetzt Details.

    17.01.201435 Kommentare

  1. Thingbot: Botnetz infiziert Kühlschrank

    Thingbot

    Botnetz infiziert Kühlschrank

    Ein US-Sicherheitsunternehmen hat ein Botnetz enttarnt. Das Besondere daran ist, dass etwa ein Viertel der infizierten Geräte keine Computer sind, sondern andere internetfähige Geräte - darunter ein Kühlschrank.

    17.01.201476 Kommentare

  2. Sensoren: Bienen mit RFID-Chips auf dem Rücken

    Sensoren

    Bienen mit RFID-Chips auf dem Rücken

    Australische Forscher wollen Tausende von Bienen mit einem wenige Millimeter großen RFID-Chip ausrüsten, um sie zu überwachen. Damit soll untersucht werden, warum immer mehr Bienenvölker sterben.

    17.01.201432 Kommentare

  3. Impermium: Startup stellt nach Kauf durch Google seine Dienste ein

    Impermium

    Startup stellt nach Kauf durch Google seine Dienste ein

    Google hat das drei Jahre alte Startup Impermium übernommen. Der Anbieter für Schutz vor Spam, Betrug und Datenmissbrauch stellt damit seine Dienste für externe Webseitenbetreiber ein.

    16.01.201436 Kommentare

  4. Netzneutralität und Datenschutz: Reformen kommen nicht mehr vor Europawahlen

    Netzneutralität und Datenschutz

    Reformen kommen nicht mehr vor Europawahlen

    Die entscheidenden Internet-Verordnungen der EU werden nicht mehr vor den Europawahlen verabschiedet. Die EU-Länder hätten die Chance auf eine Einigung "beerdigt", sagte der Grünen-Politiker Albrecht zu Golem.de.

    16.01.20141 Kommentar

  5. Datenschutz: Google wehrt sich gegen Höchststrafe in Frankreich

    Datenschutz

    Google wehrt sich gegen Höchststrafe in Frankreich

    Google will eine Höchststrafe von der französischen CNIL nicht hinnehmen und beschwert sich beim obersten Verwaltungsgericht des Landes.

    16.01.201411 Kommentare

  6. Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Sicherheitsexperte

    "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Morgan Marquis-Boire enttarnt Staatstrojaner, mit denen Regimekritiker im Mittleren Osten verfolgt werden. Die Methoden der NSA findet der Google-Ingenieur "verstörend".

    16.01.20142 Kommentare

  7. Nach vBulletin-Hack: Opensuse künftig mit freier Foren-Software

    Nach vBulletin-Hack

    Opensuse künftig mit freier Foren-Software

    Nach einem Hack der vBulletin-Software haben die Opensuse-Admins das Forum vorübergehend abgeschaltet. Nun ist es wieder online, doch die proprietäre Software soll gegen eine freie Alternative ersetzt werden.

    16.01.201423 Kommentare

  8. Blackphone: Krypto-Android vom PGP-Erfinder

    Blackphone

    Krypto-Android vom PGP-Erfinder

    MWC 2014 Von Phil Zimmerman, bekannt durch PGP, und das Unternehmen Geeksphone soll ein abhörsicheres Android-Smartphone für jedermann kommen. Technische Daten zu dem Blackphone genannten Gerät gibt es noch kaum, aber eine Beschreibung der Funktionalität.

    16.01.201433 Kommentare

  9. NSA-Reform: Geheimdienst soll Zugriff auf Verbindungsdaten behalten

    NSA-Reform

    Geheimdienst soll Zugriff auf Verbindungsdaten behalten

    Die Reform der US-Geheimdienste fällt wohl schwächer aus als erwartet. Nach dem Willen von US-Präsident Obama soll fast alles beim Alten bleiben.

    15.01.201425 Kommentare

  10. Spähaffäre: NSA-Software läuft auf 100.000 Computern

    Spähaffäre

    NSA-Software läuft auf 100.000 Computern

    Der Geheimdienst NSA hat laut US-Berichten Rechner in aller Welt unter seiner Kontrolle - auch ohne Internet. Die Spione verschaffen sich über spezielle Hardware auch Zugriff auf abgeschottete Netze.

    15.01.201441 Kommentare

  11. Hans-Peter Friedrich: "Ich hatte wichtigere Themen als die NSA-Affäre"

    Hans-Peter Friedrich

    "Ich hatte wichtigere Themen als die NSA-Affäre"

    Als Bundesinnenminister sei die NSA-Affäre nicht so wichtig gewesen, so der neue Landwirtschaftsminister Hans-Peter Friedrich. Er hatte alles getan, um den NSA-Skandal als nicht existent darzustellen.

    14.01.201487 Kommentare

  12. Security: Mathematische Formel für den Cyberwar

    Security

    Mathematische Formel für den Cyberwar

    Zwei Wissenschaftler aus den USA haben eine Formel entwickelt, mit der sie ausrechnen können, wann der beste Zeitpunkt ist, um einen Cyberangriff auf ein bestimmtes Ziel mit bestimmten Mitteln durchzuführen.

    14.01.201420 Kommentare

  13. Port 32764: Cisco bestätigt Backdoor in Routern

    Port 32764

    Cisco bestätigt Backdoor in Routern

    Als erstes Unternehmen hat Cisco die auf einigen Routermodellen vorhandene Hintertür auf dem Port 32764 ausführlich bestätigt. Eine unmittelbare Abhilfe gibt es nicht, Cisco will die Lücke aber durch neue Firmware schließen.

    13.01.201444 Kommentare

  14. Mobilfunk: Geheimdienst sorgte für schwache GSM-Verschlüsselung

    Mobilfunk

    Geheimdienst sorgte für schwache GSM-Verschlüsselung

    Als der Mobilfunkstandard GSM Anfang der 1980er Jahre entwickelt wurde, hat der britische Geheimdienst darauf gedrängt, eine schwache Verschlüsselung einzusetzen. Deutschland setzte sich hingegen für eine stärkere Verschlüsselung ein - vor allem aus Angst vor Spionage durch den Ostblock.

    13.01.20145 Kommentare

  15. Brendan Eich: Browser als Überwachungsinstrument

    Brendan Eich

    Browser als Überwachungsinstrument

    Wenn die US-Regierung einen Anbieter wie Lavabit dazu zwingen kann, seine privaten Schlüssel auszuhändigen, um die gesamte Kommunikation von dessen Kunden entschlüsseln zu können und es den Anbietern zugleich verbietet, darüber zu sprechen, wie können wir uns dann sicher sein, dass für Browser nicht etwas Ähnliches gilt?

    13.01.201453 Kommentare

  16. Vorhängeschloss Teo: Bluetooth statt Schlüssel

    Vorhängeschloss Teo

    Bluetooth statt Schlüssel

    Das Vorhängeschloss Teo lässt sich per Bluetooth und einer passenden App auf dem Smartphone öffnen und schließen. Wer will, kann auch Dritten einen virtuellen Schlüssel übergeben und auch wieder entziehen. Um das Projekt umzusetzen, wird aber noch Geld benötigt.

    13.01.201426 Kommentare

  17. Hacktivismus: Crackergruppe SEA greift erneut Microsoft an

    Hacktivismus

    Crackergruppe SEA greift erneut Microsoft an

    Die Gruppe Syrian Electronic Army ist in ein Twitter-Konto von Microsoft eingedrungen und hat dort Botschaften gegen das Unternehmen veröffentlicht. Anfang des Monats hatten die Cracker ein Twitter-Konto des Tochterunternehmens Skype übernommen.

    12.01.201429 Kommentare

  18. Anonymous: Der Dropbox-Hack, der keiner war

    Anonymous

    Der Dropbox-Hack, der keiner war

    Dropbox ist am vergangenen Freitag für einige Stunden nicht erreichbar gewesen. Eine Anonymous-Gruppe soll den Onlinespeicherdienst gehackt haben. Dropbox dementierte umgehend - ebenso wie Anonymous.

    11.01.201439 Kommentare

  19. Instant Messaging: Snapchat-Entwickler entschuldigen sich für Sicherheitspanne

    Instant Messaging

    Snapchat-Entwickler entschuldigen sich für Sicherheitspanne

    Die Snapchat-Entwickler haben sich in einem Blogeintrag für Sicherheitslücken entschuldigt, die das Ausspähen von Nutzern ermöglichten. Gleichzeitig veröffentlichten sie eine neue Version ihrer App.

    10.01.20145 Kommentare

  20. Datenschutz: Google erklärt Entwurf der EU-Reform für tot

    Datenschutz

    Google erklärt Entwurf der EU-Reform für tot

    Viel Tamtam und kein Ergebnis: Googles Datenschutzbeauftragter hält die EU-Datenschutzreform für gescheitert. Ein besserer Entwurf müsse her.

    10.01.20148 Kommentare

  21. Novena: Open-Source-Laptop für Hacker

    Novena

    Open-Source-Laptop für Hacker

    Der ehemalige Chumby-Mitbegründer Andrew "Bunnie" Huang hat eineinhalb Jahre lang an einem offenen Laptop gebastelt. Jetzt sei er einsatzbereit, sagt Huang. Novena ist in erster Linie für das Hacking von Hardware gedacht.

    10.01.2014128 Kommentare

  22. Myris-Scanner: Auge ersetzt Passwort

    Myris-Scanner

    Auge ersetzt Passwort

    CES 2014 Myris heißt der handtellergroße Iris-Scanner von Eyelock, der beide Augen des Anwenders filmt und prüft, ob es sich dabei um den rechtmäßigen Nutzer handelt. Der Scanvorgang soll nur Sekundenbruchteile dauern.

    10.01.201451 KommentareVideo

  23. Matias Wireless Mini Secure Pro: Schnurlose Tastatur mit AES-Verschlüsselung

    Matias Wireless Mini Secure Pro

    Schnurlose Tastatur mit AES-Verschlüsselung

    Die Tastatur Secure Pro von Matias verbindet sich per Funk mit dem Rechner. Die Dateiübertragung erfolgt mit AES (128 Bit) verschlüsselt zu einem USB-Empfänger, der in den Rechner gesteckt wird.

    10.01.201416 Kommentare

  24. NSA-Affäre: EU-Parlament will Snowden live befragen

    NSA-Affäre

    EU-Parlament will Snowden live befragen

    Mit einiger Verzögerung soll US-Whistleblower Edward Snowden nun doch noch vor dem EU-Ausschuss zur NSA-Affäre aussagen. Allerdings wollen die Parlamentarier eine Livebefragung, die Snowden bislang ablehnt.

    09.01.201425 Kommentare

  25. Security: vBulletin-Software der Opensuse-Foren gehackt

    Security

    vBulletin-Software der Opensuse-Foren gehackt

    Ein Hacker hat sich Zugang zu den Foren des Opensuse-Projekts verschafft. Passwörter seien nicht entwendet worden, wohl aber die E-Mail-Adressen der Mitglieder. Der Hacker will die Daten jedoch nicht veröffentlichen.

    09.01.20141 Kommentar

  26. CNIL: Höchststrafe für Google wegen Nutzerdatensammlung

    CNIL

    Höchststrafe für Google wegen Nutzerdatensammlung

    Google zahlt in Frankreich wegen seines Umgangs mit Nutzerdaten eine Geldstrafe und muss auf der Startseite seiner Suchmaschine eine Erklärung dazu veröffentlichen.

    09.01.201468 Kommentare

  27. EU-Ausschuss zu NSA: Bericht sieht Schritte zu vollständigem Präventionsstaat

    EU-Ausschuss zu NSA

    Bericht sieht Schritte zu vollständigem Präventionsstaat

    Ein halbes Jahr hat das EU-Parlament den NSA-Skandal untersucht. Der Entwurf für den Abschlussbericht hält sich mit Kritik an der Massenüberwachung nicht zurück.

    08.01.201417 Kommentare

  28. Ransomware: Powerlocker wird für 100 US-Dollar angeboten

    Ransomware

    Powerlocker wird für 100 US-Dollar angeboten

    Die Gruppe Malware Crusaders warnt vor einer neuen Ransomware, die nicht nur besser verschlüsselt, sondern mit zusätzlichen Funktionen ausgestattet ist. In einschlägigen Foren wird Powerlocker bereits für 100 US-Dollar angeboten.

    07.01.201487 Kommentare

  29. Drogenmix: Hacker Barnaby Jack starb an Überdosis

    Drogenmix

    Hacker Barnaby Jack starb an Überdosis

    Sein plötzlicher Tod hat Anlass für Spekulationen und Verschwörungstheorien gegeben. Nun liegt der Autopsie-Bericht zur Todesursache von Hacker Barnaby Jack vor.

    06.01.201431 Kommentare

  30. Netzpolitik: Europas neue Gurken

    Netzpolitik

    Europas neue Gurken

    Mit zwei umfangreichen Verordnungen will die EU im kommenden Jahr den Datenschutz und die Internetwirtschaft europaweit regeln. Noch gibt es viel Widerstand gegen die Pläne.

    05.01.20141 Kommentar

  31. Spionage: US-Hardwarehersteller wissen nichts von NSA-Backdoors

    Spionage

    US-Hardwarehersteller wissen nichts von NSA-Backdoors

    Die jüngsten Enthüllungen in der NSA-Affäre lassen Computerproduzenten und Netzausrüster nicht gut aussehen. US-Firmen weisen jede Kooperation mit dem Geheimdienst von sich.

    04.01.201449 Kommentare

  32. Snapchat: "Security-Forscher haben Missbrauch unserer API erleichtert"

    Snapchat

    "Security-Forscher haben Missbrauch unserer API erleichtert"

    Den Experten von Gibson Security wirft Snapchat nach dem Hack vor, den Missbrauch der Funktion Find Friends erleichtert zu haben. Eine Entschuldigung an die 4,6 Millionen gehackten Nutzer findet sich dagegen nicht in dem Blogbeitrag.

    03.01.201417 Kommentare

  33. Überwachung: BND fischt deutlich weniger Kommunikation ab

    Überwachung

    BND fischt deutlich weniger Kommunikation ab

    Der Bundesnachrichtendienst hat seine Filtermethoden offenbar verbessert. Im Jahr 2012 sind viel weniger verdächtige Kommunikationsinhalte als in den Vorjahren in den Netzen hängengeblieben.

    03.01.201416 Kommentare

  34. Sicherheit: Hintertür in WLAN-Routern entdeckt

    Sicherheit

    Hintertür in WLAN-Routern entdeckt

    Die Weihnachtsfeiertage boten dem Franzosen Eloi Vanderbeken eine Überraschung: Er entdeckte auf seinem heimischen Linksys-Router eine Backdoor, die es auch bei anderen Herstellern zu geben scheint.

    03.01.201463 Kommentare

  35. OpenSSL.org: Webseite des OpenSSL Project gehackt

    OpenSSL.org

    Webseite des OpenSSL Project gehackt

    Angreifern ist das Defacement der Webseite des OpenSSL Project gelungen. Die Code Repositories wurden laut den Betreibern überprüft, ohne dass eine Manipulation festgestellt werden konnte.

    03.01.20145 Kommentare

  36. Verschlüsselung: NSA forscht am Quantencomputer

    Verschlüsselung

    NSA forscht am Quantencomputer

    Die NSA unterstützt nicht nur öffentliche Projekte zum Bau eines Quantencomputers. Für ein geheimes Projekt zum Knacken von Verschlüsselung gibt der Geheimdienst Millionen Dollar aus.

    03.01.201426 Kommentare

  37. Geldautomaten gehackt: Mit dem USB-Stick große Scheine abheben

    Geldautomaten gehackt

    Mit dem USB-Stick große Scheine abheben

    30C3 Mit Hilfe von USB-Sticks haben Kriminelle Geldautomaten mit Schadsoftware infiziert. Einmal installiert, startete nach mehrmaliger Code-Eingabe ein Interface, welches das Abheben der gewünschten Geldnoten ermöglichte.

    03.01.2014112 KommentareVideo

  38. Hacker: Steam und Origin sind offline

    Hacker

    Steam und Origin sind offline

    Die Downloadportale Steam und Origin sind zeitweise nicht erreichbar. Eine Hackergruppe namens Derp behauptet, für die Ausfälle verantwortlich zu sein. Sie hatte bereits vor einigen Tagen für Schlagzeilen gesorgt.

    03.01.2014250 Kommentare

  39. Facebook und Twitter: Hacker übernehmen Social-Media-Accounts von Skype

    Facebook und Twitter

    Hacker übernehmen Social-Media-Accounts von Skype

    Hacker haben mehrere Onlinekonten des Videotelefonie-Anbieters Skype übernommen. In einer über den offiziellen Twitter-Account verbreiteten Nachricht warnten sie vor der Nutzung von Microsoft-Diensten.

    02.01.201415 Kommentare

  40. Snapchat-Hack: "Snapchat hätte das leicht verhindern können"

    Snapchat-Hack

    "Snapchat hätte das leicht verhindern können"

    Durch Anpassung von zehn Zeilen Code hätte Snapchat die Sicherheitslücke schließen können, so Gibson Security. Doch die Warnungen wurden weitgehend ignoriert. Jetzt wurden 4,6 Millionen Snapchat-Nutzerdaten veröffentlicht, offenbar, indem die Find-Friend-Funktion ausgenutzt wurde.

    02.01.201413 Kommentare

  41. RFID-Sicherheitslücke: Begehcard-Hersteller wusste von Kopierbarkeit

    RFID-Sicherheitslücke

    Begehcard-Hersteller wusste von Kopierbarkeit

    Die in Österreich recht häufig verwendete Begehcard, die Hausschlüssel ersetzt, lässt sich mit einem Skipass überlisten. Durch die Medienberichte aufgeschreckt, äußert sich die Begeh Schließsysteme GmbH auf ihrer Facebook-Seite zu den Anschuldigungen. Dabei verwickelt sich Geschäftsführer Gerhard Hennrich teilweise in Widersprüche.

    02.01.201424 Kommentare

  42. Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

    Security Nightmares 14

    "Gärtnern wäre vielleicht nicht so schlecht"

    30C3 Normalerweise sind die alljährlichen Security Nightmares eine unterhaltsame, wachrüttelnde und zynische Veranstaltung. Doch dieses Mal war der Frust der Hacker kaum zu verbergen. Das Internet ist kaputt.

    01.01.201461 Kommentare

  43. Security: Offene SD-Karten für eingebettete Trojaner

    Security

    Offene SD-Karten für eingebettete Trojaner

    30C3 In aktuellen SD-Karten steuern Mikrocontroller den Flash-Speicher. Der Zugang zu den Chips ist meist offen. Hackern ist es gelungen, zumindest eine Variante unter ihre Kontrolle zu bringen. Mit anderen Mikrocontrollern dürfte das auch funktionieren.

    31.12.20133 Kommentare

  44. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013

    Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 126
Anzeige

Verwandte Themen
Cloud Security, Scroogle, Abusix, Hackerleaks, DKIM, Flashback, Binary Planting, Cryptocat, SHA-3, Boxcryptor, StrongSwan, OpFacebook, OpenPGP, PGP, Verschlüsselung

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige