7.280 Security Artikel

  1. IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern

    IT und Energiewende

    Fragen und Antworten zu intelligenten Stromzählern

    Die Bundesregierung will den Einbau von intelligenten Stromzählern neu regeln. Die geplante Verordnung sorgt für Verwirrung, was die Einbaupflichten für die unterschiedlichen Geräte betrifft. Golem.de beantwortet die wichtigsten Fragen zu den unterschiedlichen Systemen.

    10.02.201537 Kommentare

  1. Noflyzone: So wird man Drohnen vor der Haustür los

    Noflyzone

    So wird man Drohnen vor der Haustür los

    Voyeurismus durch Drohnenüberflüge ist noch kein Massenphänomen, doch mit zunehmender Verbreitung der Fluggeräte wird sich das ändern. Mit einem Datenbankeintrag soll jeder eine Flugverbotszone um das eigene Grundstück errichten können. Das hat nur einen Haken: Niemand muss sich daran halten.

    10.02.201593 KommentareVideo

  2. TLS-Zertifikate: Schweizer OCSP-Server ist offline

    TLS-Zertifikate

    Schweizer OCSP-Server ist offline

    Das Schweizer Bundesamt für Informatik und Telekommunikation (BIT) betreibt eine eigene Zertifizierungsstelle für TLS-Zertifikate. Deren Server zur Überprüfung der Zertifikatsgültigkeit ist seit einiger Zeit offline.

    10.02.20154 Kommentare

Anzeige
  1. 802.11 ac Wave 2: AVM plant vier neue Fritzbox-Router

    802.11 ac Wave 2

    AVM plant vier neue Fritzbox-Router

    Zur Cebit will AVM vier neue Fritzbox-Router präsentieren. Nach ersten Angaben soll die Fritzbox 4080 den Standard 802.11 ac Wave 2 unterstützen, der WLAN mit bis 2,5 GBit/s liefern könnte. Real könnten so endlich echte Gigabit-Verbindungen per Funk auch in einiger Entfernung möglich werden.

    10.02.201524 Kommentare

  2. Datensicherheit und Datenschutz: Autos sind fahrende Sicherheitslücken

    Datensicherheit und Datenschutz

    Autos sind fahrende Sicherheitslücken

    Autos haben Schnittstellen über die Datenkommunikation, aber für Sicherheit wird wenig getan: Die Fahrzeuge sind angreifbar, die Hersteller sammeln Daten darüber, wie der Bericht eines US-Senators zeigt. Der Kunde hat das Nachsehen.

    10.02.20154 Kommentare

  3. Intelligente Stromzähler: Regierung erspart Normalverbrauchern teure Geräte

    Intelligente Stromzähler  

    Regierung erspart Normalverbrauchern teure Geräte

    Die Bundesregierung hat sich viel Zeit mit ihrer Verordnung für die intelligenten Stromnetze gelassen. Die geplante Regelung wird Klein- und Durchschnittsverbraucher freuen. Die Verbraucherschützer sprechen dennoch von einer "Zwangsbeglückung" der Kunden.

    09.02.2015312 Kommentare

  1. Datenschützer: Private Überwachungskameras stark verbreitet

    Datenschützer

    Private Überwachungskameras stark verbreitet

    Wir drohen zu einer Gesellschaft zu werden, in der permanente Videoüberwachung zur Infrastruktur gehört. Es gibt kaum noch unbeobachtete Stellen. An jeder Imbissbude ein Spion.

    09.02.201532 Kommentare

  2. Wosign: Kostenlose TLS-Zertifikate aus China

    Wosign  

    Kostenlose TLS-Zertifikate aus China

    Eine neue Zertifizierungsstelle aus China bietet für zwei Jahre gültige kostenlose TLS-Zertifikate an. Dabei gibt es allerdings noch einen kleinen Haken in Sachen Signaturalgorithmus.

    07.02.201522 Kommentare

  3. GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    GKDZ

    Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    Das Gemeinsame Kompetenz- und Dienstleistungszentrum (GKDZ) zur Telekommunikationsüberwachung wird 4,2 Millionen Euro kosten. Es gehe um erhebliche technische, finanzielle und auch personelle Kapazitäten.

    06.02.201530 Kommentare

  4. Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Britisches Gericht

    Datensammlung des GCHQ verstößt gegen Menschenrechte

    Das britische Gericht Investigatory Powers Tribunal hat entschieden, dass die Datensammlung über britische Bürger der vergangenen Jahre gegen die Menschenrechte verstößt.

    06.02.201523 Kommentare

  5. Datenschutz: Wie sicher ist die IP-Telefonie?

    Datenschutz

    Wie sicher ist die IP-Telefonie?

    Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet - zumindest ist es für Angreifer schwierig, Telefonate abzuhören.

    06.02.201582 Kommentare

  6. Verschlüsselung: GnuPG braucht Geld - und bekommt es

    Verschlüsselung

    GnuPG braucht Geld - und bekommt es

    Ein Artikel über die schwierige Finanzsituation von GnuPG-Entwickler Werner Koch hat zu hohen Spenden für das Projekt geführt. Auch Facebook und der Zahlungsdienstleister Stripe erklärten wenige Stunden später, sie würden die Entwicklung mit je 50.000 US-Dollar pro Jahr unterstützen.

    06.02.2015119 Kommentare

  7. Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Crypto Wars 2.0

    De Maizière will Verschlüsselung doch nicht schwächen

    Keine Pflicht zur Schlüsselhinterlegung, keine Hintertüren: Die Bundesregierung setze weiter auf sichere Verschlüsselung von Daten, soll Innenminister de Maizière gesagt haben.

    04.02.201526 Kommentare

  8. Play Store: Weit verbreitete Apps zeigen Adware verzögert an

    Play Store

    Weit verbreitete Apps zeigen Adware verzögert an

    Apps aus Googles Play Store mit Downloadzahlen von stellenweise über 5 Millionen beinhalten Adware, die den Nutzer zu dubiosen Appstores oder Anwendungen mit Premium-SMS-Versand weiterleiten. Interessant ist dabei die Art und Weise, wie die Werbung an den Nutzer gebracht wird.

    04.02.201534 Kommentare

  9. Datenvolumen: Netflix streamte 24 Millionen TByte im Quartal

    Datenvolumen

    Netflix streamte 24 Millionen TByte im Quartal

    Netflix macht keine Angaben über das gigantische Datenvolumen, das der Streamingdienst im Internet erzeugt. Das lässt sich aber hochrechnen.

    04.02.201552 KommentareVideo

  10. Toshiba: Verschlüsselter USB-Stick mit Tastatur

    Toshiba

    Verschlüsselter USB-Stick mit Tastatur

    Toshiba hat einen USB-Stick vorgestellt, der auf der Seite eine kleine alphanumerische Tastatur besitzt. Damit lässt sich ein Passwort eingeben, um seinen Inhalt zu entschlüsseln. Nach zehn Fehleingaben wird der Inhalt gelöscht.

    04.02.201554 Kommentare

  11. Telekom: Wir benötigen den DE-CIX eigentlich nicht

    Telekom  

    Wir benötigen den DE-CIX eigentlich nicht

    Um Umwege über das Ausland zu vermeiden, will die Telekom nun stärker den Netzknoten DE-CIX nutzen. Allerdings behält sie ihre restriktive Peering-Politik bei.

    03.02.201562 Kommentare

  12. Webentwicklung: PHP 7 und der Einfluss von Facebook

    Webentwicklung

    PHP 7 und der Einfluss von Facebook

    Fosdem 2015 Das kommende PHP 7 wird viele bestehende Installationen und Erweiterungen kaputtmachen, die Sprache aber auch wesentlich beschleunigen. Das zeigt ein Ausblick auf der Fosdem. Großen Anteil daran hat Facebook - allerdings anders, als zu erwarten wäre.

    03.02.201573 Kommentare

  13. OpenSSH: Key-Rotation für die Secure Shell

    OpenSSH

    Key-Rotation für die Secure Shell

    Bei der nächsten Version von OpenSSH wird es möglich sein, Server-Keys mit einem automatisierten Verfahren zu rotieren. Bislang ließen sich Schlüssel bei SSH nur mit viel manuellem Aufwand austauschen.

    02.02.201516 Kommentare

  14. Softwaresicherheit: Vertrauen durch reproduzierbare Build-Prozesse

    Softwaresicherheit

    Vertrauen durch reproduzierbare Build-Prozesse

    Fosdem 2015 Freie Software wirbt mit dem Versprechen, dass jeder den Quellcode prüfen kann. Doch wie kann garantiert werden, dass die verteilte Software wirklich aus den angegebenen Quellen stammt? Debian will hierfür reproduzierbare Build-Prozesse einführen.

    02.02.201515 Kommentare

  15. Peering: Telekom will am DE-CIX peeren

    Peering

    Telekom will am DE-CIX peeren

    Die Telekom will den DE-CIX nutzen. Das Datenvolumen könne sich so verzwanzigfachen. Dort greift der BND auf die Daten zu und tauscht sie mit der NSA.

    02.02.201520 Kommentare

  16. Smartwatch: Apple Stores bekommen Lade-Tresore für goldene Apple Watch

    Smartwatch

    Apple Stores bekommen Lade-Tresore für goldene Apple Watch

    Die Apple Watch Edition besitzt ein Goldgehäuse aus Gelb- oder Rotgold und dürfte teuer werden. Laut einem Bericht will Apple wie ein Juwelier die Ware sichern und Tresore in die Apple Stores einbauen. Sie laden die Uhr auch wieder auf.

    02.02.201582 KommentareVideo

  17. Andrea Voßhoff: Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Andrea Voßhoff

    Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Kritiker werfen ihr immer wieder mangelnde Kompetenz und kein Interesse für Bürgerrechte vor. Jetzt überrascht die Bundesdatenschutzbeauftragte Andrea Voßhoff mit einem Bekenntnis gegen neue Pläne zur Vorratsdatenspeicherung.

    01.02.201545 Kommentare

  18. iTunes Connect: Hallo, fremdes Benutzerkonto

    iTunes Connect

    Hallo, fremdes Benutzerkonto

    Zahlreiche Nutzer von Apples Entwickler-Portal iTunes Connect landeten am Donnerstagabend nach dem Einloggen in völlig fremden Konten. Anschließende Aktionen konnten offenbar nicht vorgenommen werden, dennoch stellt der Fehler einen groben Sicherheitsverstoß dar.

    31.01.201531 Kommentare

  19. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  20. Autoeinbruch: BMW Connecteddrive gehackt

    Autoeinbruch

    BMW Connecteddrive gehackt

    Der ADAC hat eine Sicherheitslücke bei der Connecteddrive-Funktion von BMW gefunden, die auch bei Mini und Rolls Royce verwendet wird. Damit lässt sich das Auto aus der Ferne auch von Unbefugten öffnen. BMW hat für seine Fahrzeuge ein Sicherheitsupdate verteilt.

    30.01.201540 Kommentare

  21. Facebook-AGB: Akzeptieren oder austreten

    Facebook-AGB

    Akzeptieren oder austreten

    Für rund 1,4 Milliarden Mitglieder von Facebook gelten ab sofort neue allgemeine Geschäftsbedingungen, sobald sie sich einmal beim sozialen Netzwerk angemeldet haben - außer sie löschen ihr Nutzerkonto über einen von der Firma bereitgestellten Link.

    30.01.2015282 Kommentare

  22. China: Westliche Firmen sollen geheimen Quellcode herausgeben

    China

    Westliche Firmen sollen geheimen Quellcode herausgeben

    Stets unter Kontrolle: Die chinesische Regierung verlangt neuerdings von Unternehmen Hintertüren für die Überwachung und den Quellcode der Firmware. Westliche Firmen sprechen von Protektionismus.

    29.01.201548 Kommentare

  23. Fluggastdatenspeicherung: EU will Datensätze nach sieben Tagen anonymisieren

    Fluggastdatenspeicherung

    EU will Datensätze nach sieben Tagen anonymisieren

    Die EU-Kommission startet einen neuen Anlauf für die umfassende Speicherung von Passagierdaten. Die Kritik an dem Vorschlag ließ nicht lange auf sich warten.

    28.01.20158 Kommentare

  24. Datenschutzreform: Gewerkschaft warnt vor PC-Durchsuchungen am Arbeitsplatz

    Datenschutzreform

    Gewerkschaft warnt vor PC-Durchsuchungen am Arbeitsplatz

    Mit der EU-Datenschutzreform könnten die Computer der Beschäftigten durchsucht und Nacktscanner am Eingang aufgestellt werden, warnt der DGB. Allerdings soll es nach Informationen von Golem.de Öffnungsklauseln für nationale Regelungen geben.

    28.01.20158 Kommentare

  25. Blackphone: Schwerwiegender Fehler in der Messaging-App Silenttext

    Blackphone

    Schwerwiegender Fehler in der Messaging-App Silenttext

    Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

    28.01.20156 Kommentare

  26. Glibc: Ein Geist gefährdet Linux-Systeme

    Glibc

    Ein Geist gefährdet Linux-Systeme

    Eine schwere Sicherheitslücke mit dem Namen GHOST ist in der Namensauflösung der Glibc-Bibliothek entdeckt worden. Das Problem wurde bereits vor zwei Jahren behoben, aber offenbar nicht als Sicherheitsproblem erkannt. Viele Linux-Distributionen sind daher betroffen.

    27.01.201582 Kommentare

  27. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  28. China: Neue Zensurmaßnahmen gegen VPNs

    China

    Neue Zensurmaßnahmen gegen VPNs

    Chinas Zensurbehörden haben offenbar neue Methoden zur Blockierung von VPNs umgesetzt. Mehrere Anbieter berichten von Problemen mit Zugriffen ihrer chinesischen Kunden.

    27.01.201526 Kommentare

  29. Privatsphäre im Netz: Open-Source-Projekte sollen 1984 verhindern

    Privatsphäre im Netz

    Open-Source-Projekte sollen 1984 verhindern

    Orwell wird Realität, und viele merken es gar nicht: Zu diesem Schluss kommt eine Studie zur Privatsphäre im Netz. Abhilfe können laut den Experten unter anderem Open-Source-Projekte schaffen.

    26.01.201573 Kommentare

  30. Browsersicherheit: Google spielt Webview-Sicherheitslücke herunter

    Browsersicherheit

    Google spielt Webview-Sicherheitslücke herunter

    Google hat sich erstmals öffentlich zu den elf Sicherheitslücken in der Android-Komponente Webview geäußert. Das Unternehmen spielt das Problem herunter und empfiehlt den Einsatz alternativer Browser - das hilft aber nur begrenzt.

    26.01.2015185 Kommentare

  31. IMHO: Zertifizierungen sind der falsche Weg

    IMHO

    Zertifizierungen sind der falsche Weg

    In Firmware versteckte Malware ist ein Problem, Zertifizierungen dürften aber kaum dagegen helfen. Wer vertrauenswürdige Firmware möchte, muss offene Quellen, transparente Audits und reproduzierbare Buildprozesse fordern.

    26.01.201567 Kommentare

  32. Soziales Netzwerk: Justizministerium kritisiert Facebooks neue AGB

    Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

    Die neuen Datenschutzregeln von Facebook stoßen laut Tagesspiegel auch im Bundesjustizministerium auf Kritik. Der Parlamentarische Staatssekretär Ulrich Kelber kritisiert die automatische Zustimmung zu den AGB.

    25.01.201524 Kommentare

  33. Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Innenministerium

    Wie die Bundesregierung Verschlüsselung umgehen will

    Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

    23.01.2015122 Kommentare

  34. Project Zero: Google enthüllt weitere Sicherheitslücken in Apples OS X

    Project Zero

    Google enthüllt weitere Sicherheitslücken in Apples OS X

    Innerhalb einer Woche hat Google Details zu zwei weiteren Sicherheitslücken in OS X veröffentlicht. Bevor Apple Patches veröffentlicht hat, ist Googles 90-Tage-Schonfrist abgelaufen. Zudem sind Windows-Systeme derzeit über ein Sicherheitsloch in Adobes Flash-Player angreifbar.

    23.01.201544 Kommentare

  35. Crypto Wars 2.0: CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Crypto Wars 2.0

    CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Während die Politiker von Entschlüsselungsgesetzen reden, stellen die guten Hacker vom Chaos Computer Club die Debatte vom Kopf auf die Füße. Sie fordern ein strenges Verbot unverschlüsselter Kommunikation für Firmen mit ihren Kunden.

    22.01.201531 Kommentare

  36. Filesharing: Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Filesharing

    Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Ein Gericht in Hamburg meint, dass ein voreingestellter individueller Authentifizierungsschlüssel eines Routers genauso sicher ist wie ein selbst gemachtes Passwort. Daher greife die Störerhaftung nicht.

    22.01.201530 Kommentare

  37. Energy Harvesting: Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Energy Harvesting

    Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Tippe, und ich sage dir, wer du bist: Forscher in den USA und China haben eine Tastatur entwickelt, die ihren Besitzer am Tippen erkennt. Das könnte eine Ergänzung zu herkömmlichen Passwörtern sein. Die Tastatur gewinnt per Energy Harvesting elektrische Energie aus den Tippbewegungen.

    22.01.201524 Kommentare

  38. Hoaxe: Facebook geht gegen Falschmeldungen vor

    Hoaxe

    Facebook geht gegen Falschmeldungen vor

    AGB-Widerspruch oder Kidnapping im Einkaufszentrum: Eine neue Facebook-Funktion ermöglicht es Nutzern, erfundene Nachrichten zu melden. Ganz verschwinden werden die Hoaxe aber nicht.

    21.01.20156 Kommentare

  39. Hintertüren bei Verschlüsselung: Grüne werfen Bundesregierung Schizophrenie vor

    Hintertüren bei Verschlüsselung

    Grüne werfen Bundesregierung Schizophrenie vor

    Die Bundesregierung will Deutschland zum "Verschlüsselungs-Standort Nr. 1 auf der Welt" machen. Weil nun gleichzeitig Hintertüren für die Programme gefordert werden, kritisieren die Grünen und die IT-Wirtschaft die Koalition scharf.

    21.01.201534 Kommentare

  40. Hackerslist: Rent a Hacker

    Hackerslist

    Rent a Hacker

    Der Marktplatz Hackerslist vermittelt Hacker gegen Bezahlung. Nur zu legalen Zwecken, heißt es. Ob das stimmt? Das Phänomen zeigt: Hacking ist längst eine Dienstleistung.

    21.01.201516 Kommentare

  41. Nach Microsoft folgt Apple: Google enthüllt Sicherheitslücke in OS X

    Nach Microsoft folgt Apple

    Google enthüllt Sicherheitslücke in OS X

    Nach Microsoft ist jetzt Apple dran: Google hat nach Ablauf einer Schutzfrist von 90 Tagen eine Sicherheitslücke in OS X öffentlich gemacht. Wann es von Apple einen Patch geben wird, ist nicht bekannt.

    21.01.2015230 Kommentare

  42. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0

    De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015216 Kommentare

  43. Libavcodec: Fehler ermöglichen Codeausführung in VLC-Codecbibliothek

    Libavcodec

    Fehler ermöglichen Codeausführung in VLC-Codecbibliothek

    Speziell präparierte Videodateien können zur Codeausführung unter anderem in VLC genutzt werden. Dessen Entwickler verhalten sich aber zurückhaltend, zudem werfen die Berichte einige Fragen auf.

    20.01.20150 Kommentare

  44. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 146
Anzeige

Verwandte Themen
OpFacebook, BERserk, OpenPGP, StrongSwan, Abusix, Scroogle, SHA-3, Hackerleaks, Flashback, PGP, Cryptocat, Daniel Bleichenbacher, Binary Planting, DKIM, Crypto Wars

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de