Abo

7.419 Security Artikel

  1. Security: Wie Google Android sicher macht

    Security

    Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.

    13.05.201596 Kommentare

  1. Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

    Golem.de-Test mit Kaspersky

    So sicher sind Fototerminals und Copyshops

    Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind.

    12.05.201552 Kommentare

  2. Yubikey: Nie mehr schlechte Passwörter

    Yubikey

    Nie mehr schlechte Passwörter

    Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.

    11.05.2015233 Kommentare

Anzeige
  1. Jellyfish: Malware nistet sich in GPUs ein

    Jellyfish

    Malware nistet sich in GPUs ein

    Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.

    11.05.201542 Kommentare

  2. US-Bundesgericht: Millionenfaches Datensammeln ist illegal

    US-Bundesgericht

    Millionenfaches Datensammeln ist illegal

    Das anlasslose millionenfache Sammeln von Daten über US-Bürger durch die NSA ist nicht durch den Patriot Act gedeckt und somit illegal, entschied ein Bundesgericht in New York. Gestoppt wird die Telefonüberwachung vorerst aber nicht.

    08.05.201512 Kommentare

  3. Websicherheit: Erneut Cross-Site-Scripting-Lücke in Wordpress entdeckt

    Websicherheit

    Erneut Cross-Site-Scripting-Lücke in Wordpress entdeckt

    In der Blog-Software Wordpress ist erneut eine Cross-Site-Scripting-Sicherheitslücke gefunden worden. Ursache ist eine Beispieldatei eines Icon-Sets. Betroffen sind das Default-Theme Twenty Fifteen und das Jetpack-Plugin.

    07.05.20152 Kommentare

  1. Überwachung: NSA wertet Telefonate mit Spracherkennung aus

    Überwachung

    NSA wertet Telefonate mit Spracherkennung aus

    Der US-Geheimdienst ist technisch in der Lage, Gesprochenes nach Keywords zu durchsuchen. Dies vereinfacht die Auswertung mitgeschnittener Telefonate deutlich.

    06.05.201517 Kommentare

  2. Malware: Rombertik zerstört den MBR

    Malware

    Rombertik zerstört den MBR

    Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab.

    06.05.201555 Kommentare

  3. Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Nach Terroranschlägen

    Frankreich genehmigt sich die Echtzeitüberwachung

    Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung.

    06.05.201577 Kommentare

  1. Studie: Die Smart City ist intelligent, aber angreifbar

    Studie

    Die Smart City ist intelligent, aber angreifbar

    Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt.

    06.05.201529 KommentareVideo

  2. Tor-Browser 4.5 angesehen: Mehr Privatsphäre für Surfer

    Tor-Browser 4.5 angesehen

    Mehr Privatsphäre für Surfer

    Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen.

    05.05.201519 Kommentare

  3. Verschlüsselung: Mozillas HTTP-Abschied wird konkreter

    Verschlüsselung

    Mozillas HTTP-Abschied wird konkreter

    Der geplante volle Umstieg von HTTP auf das verschlüsselte HTTPS ist bei Mozilla nun offiziell. Die Umsetzung könnte Jahre dauern und soll zunächst nur für neue Funktionen gelten. Technisch solle dem aber nichts entgegenstehen, versichert Mozilla.

    04.05.2015104 Kommentare

  1. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Unsicheres Plugin

    Googles Passwort-Warnung lässt sich leicht aushebeln

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.

    01.05.201523 Kommentare

  2. Security: Die Makroviren kehren zurück

    Security

    Die Makroviren kehren zurück

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.

    30.04.201520 Kommentare

  3. Brief an EU-Kommission: Berlin und Paris wollen zentrale IT-Plattformen regulieren

    Brief an EU-Kommission

    Berlin und Paris wollen zentrale IT-Plattformen regulieren

    Die Marktmacht "wesentlicher digitaler Plattformen" wie Amazon, Google und Facebook könnte nach Ansicht der Regierungen Deutschlands und Frankreichs in Zukunft ein Problem werden. Sie drängen die EU-Kommission daher zu einer Regulierung.

    30.04.201518 Kommentare

  1. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint

    Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.

    30.04.201521 Kommentare

  2. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  3. Internet: Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Internet

    Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Programmierfehler, fehlerhafte Konfiguration oder staatlicher Schutzwall? Das chinesische Internet leitet massenhaft Verkehr in die Irre. Der Ärger beginnt mit dem kleinen blauen Facebook-Knopf.

    29.04.20157 Kommentare

  4. Telefoniefunktion bei Whatsapp: Anrufe werden nur bei geleakter Version gespeichert

    Telefoniefunktion bei Whatsapp

    Anrufe werden nur bei geleakter Version gespeichert

    Entwarnung bei Whatsapp für Android: Anrufe über die Telefoniefunktion werden nicht aufgezeichnet und lokal abgespeichert. Lediglich mit einer internen Testversion sei das möglich, sagt das Unternehmen.

    29.04.201516 Kommentare

  5. Android: Tausende Apps akzeptieren gefälschte Zertifikate

    Android

    Tausende Apps akzeptieren gefälschte Zertifikate

    Die Schwachstelle ist seit einem halben Jahr bekannt, doch noch immer können Tausende Android-Apps mit gefälschten Zertifikaten überlistet werden, verschlüsselte Verbindungen aufzubauen. Über diese können Zugangsdaten abgegriffen werden.

    29.04.201524 Kommentare

  6. Telefoniefunktion: Whatsapp speichert Anrufe

    Telefoniefunktion

    Whatsapp speichert Anrufe

    Fragliche Funktion bei Whatsapp für Android: Wie ein Blogger berichtet, werden bei dem Messenger alle Telefonate über Whatsapp Calls aufgezeichnet und lokal abgespeichert. Das ist rechtlich bedenklich.

    28.04.201569 Kommentare

  7. Cross-Site-Scripting: Offene Sicherheitslücke in Wordpress

    Cross-Site-Scripting  

    Offene Sicherheitslücke in Wordpress

    Eine Cross-Site-Scripting-Sicherheitslücke gefährdet Nutzer von Wordpress-Blogs. Einen Fix gibt es noch nicht. Laut dem Entdecker der Lücke wurden seine Warnungen von Wordpress ignoriert.

    27.04.201533 Kommentare

  8. HTTPS: Kaspersky ermöglicht Freak-Angriff

    HTTPS

    Kaspersky ermöglicht Freak-Angriff

    Verschiedene Antiviren-Programme enthalten Features, um verschlüsselte HTTPS-Verbindungen zu scannen. Dabei gefährden sie die Sicherheit der Verschlüsselung. Besonders drastisch: In der aktuellen Version von Kaspersky ist die Freak-Sicherheitslücke noch nicht geschlossen.

    27.04.201528 Kommentare

  9. Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Malware

    Apples Schutzmechanismen sind nahezu wirkungslos

    Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

    27.04.201587 Kommentare

  10. Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

    Weißes Haus

    Hacker konnten offenbar Obamas E-Mails lesen

    Nach und nach kommen immer mehr Details über die Attacke auf Server des Weißen Hauses ans Licht. Die US-Regierung will die Hintermänner aber weiterhin nicht identifizieren.

    26.04.201533 Kommentare

  11. Bodyprint: Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

    Bodyprint

    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

    Forscher von Yahoo Labs haben eine preisgünstige Alternative zu aufwändigen Fingerabdrucksensoren für Smartphones entwickelt. Sie verwenden bei ihrem System Bodyprint lediglich kapazitative Touchscreens, können dabei aber nur ganze Körperteile wie Ohren identifizieren.

    25.04.201515 KommentareVideo

  12. Günther Oettinger: EU und Telekom wollen Regulierung zu Whatsapp und Google

    Günther Oettinger

    EU und Telekom wollen Regulierung zu Whatsapp und Google

    Digitalkommissar Oettinger arbeitet an einer EU-Regulierungsbehörde, die die Marktmacht von US-Internetunternehmen wie Whatsapp, Facebook oder Google massiv einschränken soll. Verantwortlich dafür - wie auch bei einem ähnlichen Plan - sollen die Deutsche Telekom und Orange sein.

    24.04.201523 Kommentare

  13. Ebay: Magento-Shops stehen Angreifern offen

    Ebay

    Magento-Shops stehen Angreifern offen

    Eine kritische Sicherheitslücke in der aktuellen Version von Magento erlaubt Angreifern das Ausführen von beliebigem PHP-Code. Sorgen macht der unprofessionelle Umgang des Herstellers mit der Lücke.

    24.04.20155 Kommentare

  14. Urteil: Dashcam-Aufnahme als Beweismittel zugelassen

    Urteil

    Dashcam-Aufnahme als Beweismittel zugelassen

    Ein Amtsgericht hat erstmals Aufnahmen einer Dashcam in einem Strafverfahren zugelassen, wenngleich auch nur in einem besonderen Fall. Wer als Dashcam-Besitzer nun anlässlich des Urteils Hoffnung schöpft, sollte die Einzelheiten kennen.

    24.04.2015213 Kommentare

  15. Turing Phone: Smartphone mit Verschlüsselungs-Chip kommt diesen Sommer

    Turing Phone

    Smartphone mit Verschlüsselungs-Chip kommt diesen Sommer

    Das Turing Phone trägt den Namen des Kryptoanalytikers Alan Turing, was auf seine Verschlüsselungsqualitäten hinweisen soll. Zudem ist das Smartphone aus einem besonders stabilen Metall gefertigt, das widerstandsfähiger als Titan sein soll.

    23.04.201546 Kommentare

  16. Digital Single Market: Telekom und EU wollen Whatsapp und Facebook einschränken

    Digital Single Market

    Telekom und EU wollen Whatsapp und Facebook einschränken

    Die Telekom will, dass Whatsapp, Facebook Messenger und Skype in der EU umfassend reguliert werden. Dafür wird mit anderen europäischen Netzbetreibern auf eine EU-Reform eingewirkt.

    23.04.2015251 Kommentare

  17. Bundesverwaltungsgericht: DE-CIX will gegen BND-Bespitzelung klagen

    Bundesverwaltungsgericht

    DE-CIX will gegen BND-Bespitzelung klagen

    Der DE-CIX-Betreiber war bereits einmal von der Bundesregierung daran gehindert worden, über die BND-Abhörpraktiken mit der zuständigen G-10-Kommission zu sprechen. Jetzt ziehen die Betreiber vor das Bundesverwaltungsgericht.

    22.04.201516 Kommentare

  18. Darknet: Ein Schwarzmarkt für Sicherheitslücken

    Darknet

    Ein Schwarzmarkt für Sicherheitslücken

    "The Real Deal" heißt eine neue Handelsplattform im Tor-Netzwerk. Auf ihr sollen vor allem Angriffswerkzeuge für kriminelle Hacker verkauft werden.

    22.04.201526 Kommentare

  19. Cross-Site-Scripting: Zahlreiche Wordpress-Plugins verwenden Funktion fehlerhaft

    Cross-Site-Scripting

    Zahlreiche Wordpress-Plugins verwenden Funktion fehlerhaft

    Eine schlecht dokumentierte Funktion der Wordpress-API ist von zahlreichen populären Plugins fehlerhaft verwendet worden. Der Fehler führt zu Cross-Site-Scripting-Lücken: Betroffen sind unter anderem das Jetpack-Plugin, die Plugins von Yoast und das All-in-one-SEO-Plugin.

    21.04.20151 Kommentar

  20. Twitter: Direktnachrichten von allen an alle

    Twitter

    Direktnachrichten von allen an alle

    Twitter-Nutzer können private Nachrichten jetzt auch von Nicht-Followern erhalten. Die Funktion muss in den Privatsphäre-Einstellungen aktiviert werden.

    21.04.20150 Kommentare

  21. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs

    Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare

  22. IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    IT-Sicherheitsgesetz

    CCC lehnt BSI als Meldestelle ab

    Wer soll welche Schwachstellen melden und an wen: Sachverständige haben im Bundestag über das neue IT-Sicherheitsgesetz diskutiert und viele Ungereimtheiten gefunden. Eins ist laut dem Chaos Computer Club aber sicher: Das BSI eignet sich als zentrale Meldestelle nicht.

    21.04.20155 Kommentare

  23. Videostreaming: HBO wirft VPN-Schwarzseher von Game of Thrones raus

    Videostreaming

    HBO wirft VPN-Schwarzseher von Game of Thrones raus

    HBO Now streamt seine TV-Serien wie Game of Thrones gegen eine monatliche Gebühr. Das interessiert auch ein Publikum außerhalb der USA, das per VPN versucht, die Geoblockade zu umgehen. Merkt HBO dies, droht die Deaktivierung des Zugangs. Erste E-Mails wurden bereits verschickt.

    21.04.2015284 KommentareVideo

  24. Andrea Voßhoff: Bundesdatenschützerin nennt Vorratsdaten grundrechtswidrig

    Andrea Voßhoff

    Bundesdatenschützerin nennt Vorratsdaten grundrechtswidrig

    Die bisher sehr farblose Bundesdatenschützerin versucht sich ein Profil zu schaffen und stellt sich gegen die geplante Neuauflage der Vorratsdatenspeicherung. Diese sei nicht mit der Europäischen Grundrechtecharta vereinbar.

    20.04.201524 Kommentare

  25. Negativauszeichnung: Lauschende Barbie erhält Big Brother Award

    Negativauszeichnung

    Lauschende Barbie erhält Big Brother Award

    Mattels sprechende Barbie, der Bundesnachrichtendienst und Amazon gleich zweimal: Sie alle erhalten den Big Brother Award 2015 für einen allzu laxen Umgang mit persönlichen Daten. Den Publikumspreis bekamen Thomas de Maizière und Hans-Peter Friedrich.

    18.04.201546 Kommentare

  26. Überwachung: Französische Provider müssen Kisten zum Abhören installieren

    Überwachung

    Französische Provider müssen Kisten zum Abhören installieren

    Die Geheimdienste in Frankreich sollen mehr Befugnisse bei der Überwachung des Internetverkehrs bekommen. Künftig sollen sie Daten direkt bei den Providern über sogenannte "Boîtes Noires" (schwarze Kisten) abgreifen können - auch gegen deren Willen und ohne richterlichen Beschluss.

    17.04.201548 Kommentare

  27. Verbraucherschützer: Smart Meter kosten mehr, als sie nützen

    Verbraucherschützer  

    Smart Meter kosten mehr, als sie nützen

    Die Verbraucherzentrale kritisiert den Zwang zum Einbau von Smart Metern. Der Energiespareffekt durch intelligente Messsysteme hält sich in Grenzen.

    17.04.2015129 Kommentare

  28. Nach dem Sony-Hack: Wikileaks veröffentlicht Zehntausende Dokumente

    Nach dem Sony-Hack

    Wikileaks veröffentlicht Zehntausende Dokumente

    Wikileaks hat sämtliche Dokumente veröffentlicht, die Hacker bei Sony Pictures gestohlen haben. Zur Begründung hat die Plattform erklärt, diese seien Gegenstand eines geopolitischen Konflikts geworden. Es handelt sich dabei um interne E-Mails, aber auch um persönliche Informationen der Mitarbeiter.

    17.04.201549 Kommentare

  29. Regierungspläne: Dritte sollen Zugriff auf Mautdaten bekommen

    Regierungspläne

    Dritte sollen Zugriff auf Mautdaten bekommen

    Bisher ist es in Deutschland verboten, die Lkw-Maut-Erfassungsdaten Dritten zu überlassen - sie dürfen nur zu Abrechnungszwecken verwendet werden. Das will die Regierungskoalition aus CDU, CSU und SPD nun ändern. Sorgen um den Datenschutz macht sich die Regierung nicht.

    16.04.201558 Kommentare

  30. BND-Auslandsüberwachung: Opposition lehnt Legitimierung der "Weltraumtheorie" ab

    BND-Auslandsüberwachung

    Opposition lehnt Legitimierung der "Weltraumtheorie" ab

    Wir überwachen aus dem Weltraum und dort gelten keine Gesetze - so argumentierte bisher der BND. Jetzt will die Bundesregierung die massenhafte Auslandsüberwachung neu legitimieren. SPD und Opposition im NSA-Ausschuss sowie Verfassungsexperten haben einiges auszusetzen.

    16.04.201524 Kommentare

  31. Microsoft IIS: Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft IIS

    Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft hat mit dem jüngsten Windows-Update eine schwerwiegende Sicherheitslücke in der HTTP-Verarbeitung behoben. Der entsprechende HTTP-Code läuft als Kerneltreiber.

    15.04.201537 Kommentare

  32. Google: Chrome 42 schaltet NPAPI ab

    Google

    Chrome 42 schaltet NPAPI ab

    In der aktuellen Version des Chrome-Browsers ist das alte NPAPI standardmäßig abgeschaltet. Anwender können nun außerdem Push-Nachrichten in Web-APPs verwenden und der Browser warnt vor Zertifikaten mit SHA-1-Signatur.

    15.04.201530 Kommentare

  33. Verschlüsselung: Auch Mozilla will HTTPS zum Standard machen

    Verschlüsselung

    Auch Mozilla will HTTPS zum Standard machen

    Ein Vorschlag von Mozilla sieht vor, dass der Firefox-Browser künftig bestimmte neue Features nur noch über HTTPS-Verbindungen zulässt. Langfristig wird angestrebt, dass alle Webseiten HTTPS benutzen.

    14.04.201554 Kommentare

  34. IT-Sicherheit: Auch Medizintechnik lässt sich hacken

    IT-Sicherheit

    Auch Medizintechnik lässt sich hacken

    Überdosis nicht mehr ausgeschlossen: Der Sicherheitsforscher Billy Rios kann eine in Krankenhäusern verwendete Infusionspumpe über das Intranet manipulieren.

    14.04.201529 Kommentare

  35. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 149
Anzeige

Verwandte Themen
OpFacebook, Cryptocat, Crypto Wars, Boxcryptor, Marit Hansen, Daniel Bleichenbacher, letsencrypt, Flashback, DKIM, PGP, Cloud Security, Truecrypt, Hacking Team, Comodo, Binary Planting

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de