Abo
Anzeige

8.178 Security Artikel

  1. Judicial Redress Act unterzeichnet: Erstmals Datenschutzbeschwerden in den USA möglich

    Judicial Redress Act unterzeichnet

    Erstmals Datenschutzbeschwerden in den USA möglich

    Jetzt können EU-Bürger in den USA klagen, wenn US-Unternehmen gegen Datenschutzrechte verstoßen. Damit fällt eine Hürde für den Abschluss der Privacy-Shield-Verhandlungen.

    25.02.20162 KommentareVideo

  1. Bundestagsanhörung: Experte zerpflückt "unterkomplexe" EU-Datenschutzreform

    Bundestagsanhörung

    Experte zerpflückt "unterkomplexe" EU-Datenschutzreform

    Die neue EU-Verordnung zum Datenschutz ist bei einer Anhörung im Bundestag teilweise auf scharfe Kritik gestoßen. Es sei zudem eine "gewaltige Aufgabe", die Regelungen an deutsches Recht anzupassen.

    24.02.20167 Kommentare

  2. Sicherheitslücke in Begleit-App: Nissans Leaf kann aus der Ferne manipuliert werden

    Sicherheitslücke in Begleit-App  

    Nissans Leaf kann aus der Ferne manipuliert werden

    Nissans Elektroauto Leaf kann aus der Ferne manipuliert werden, weil eine Begleitapp nur eine Fahrzeugnummer als Authentifizierung nutzt. Sicherheitsrelevante Funktionen sind von der Lücke nicht betroffen, doch der Hersteller hat bislang noch kein Update bereitgestellt.

    24.02.20163 Kommentare

Anzeige
  1. Streit um Routersicherheit: Asus muss sich zu 20 Jahren Code-Audits verpflichten

    Streit um Routersicherheit  

    Asus muss sich zu 20 Jahren Code-Audits verpflichten

    Der Hardwarehersteller Asus muss jetzt 20 Jahre lang unabhängige Code-Audits seiner Firmware über sich ergehen lassen, weil er in den Jahren 2013 und 2014 bei der Sicherheit geschlampt hat. Außerdem darf das Unternehmen keine falschen Angaben zur Sicherheit mehr machen.

    24.02.201641 Kommentare

  2. MWC-Tagesrückblick im Video: Entspannte Postboten, leichte Brillen und kluge Autos

    MWC-Tagesrückblick im Video

    Entspannte Postboten, leichte Brillen und kluge Autos

    MWC 2016 Neue toughe Geräte von Panasonic, VR-Brillen und Fords Vier-Jahres-Plan: Auch am zweiten Messetag haben wir vieles gesehen. Das Wichtigste gibt es in unserem Videorückblick.

    23.02.20165 KommentareVideo

  3. Ransomware: Locky kommt jetzt auch über Jscript

    Ransomware  

    Locky kommt jetzt auch über Jscript

    Eine Spam-Kampagne verteilt die Locky-Ransomware jetzt auch über Jscript-Anhänge in E-Mails - die angeblich von einem Wursthersteller kommen.

    23.02.201636 Kommentare

  1. Streit um iPhone eines Terroristen: Die iCloud ist nicht genug

    Streit um iPhone eines Terroristen

    Die iCloud ist nicht genug

    Der Streit um das iPhone des Attentäters von San Bernadino verleitet alle Seiten zu vielerlei Spekulationen. Forensik-Experten schlagen weitere Verfahren vor, um Daten zu extrahieren. Und der FBI-Chef empfiehlt: "Einfach mal durchatmen".

    22.02.201631 Kommentare

  2. Security: Backdoor in Linux-Mint-ISOs

    Security

    Backdoor in Linux-Mint-ISOs

    Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen - mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert.

    22.02.201632 Kommentare

  3. Security: Rätselhafter Anstieg von Tor-Adressen

    Security

    Rätselhafter Anstieg von Tor-Adressen

    Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein - oder Malware.

    21.02.201622 Kommentare

  1. Privilege Escalation: Schon wieder Sicherheitslücke bei Comodo

    Privilege Escalation

    Schon wieder Sicherheitslücke bei Comodo

    Ein unsicheres Standardpasswort in der Comodo-Internet-Security-Suite ermöglicht es Angreifern, ihre Rechte zu erweitern, um beliebige Programme auszuführen. Auf dem Rechner selbst - aber möglicherweise auch aus der Ferne.

    19.02.20161 Kommentar

  2. Krypto-Trojaner Locky: Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Krypto-Trojaner Locky  

    Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Selbst ein Fraunhofer-Institut ist betroffen: Die neue Ransomware Locky infiziert in großem Stil Rechner weltweit. Der Trojaner verfügt sogar über eine deutsche Sprachversion.

    19.02.2016391 Kommentare

  3. XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm

    XKeyscore

    Verfassungsschutz befürchtet Hintertür in NSA-Programm

    Seit fast drei Jahren testet der Verfassungsschutz die NSA-Analysesoftware XKeyscore. Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept, weil der Dienst der NSA nicht traut.

    18.02.201631 Kommentare

  1. Befürchteter Router-Lockdown: TP-Link-Router weiterhin für Freifunk nutzbar

    Befürchteter Router-Lockdown  

    TP-Link-Router weiterhin für Freifunk nutzbar

    In der Freifunk-Community werden neue Router-Regulierungen aus den USA und der EU wild diskutiert - angeblich droht das Ende alternativer Firmwares. Der Hersteller TP-Link gibt nach verschiedenen Berichten jetzt Entwarnung.

    18.02.201656 Kommentare

  2. NSA-Ausschuss: Opposition will Aufklärung der BND-Affäre erzwingen

    NSA-Ausschuss

    Opposition will Aufklärung der BND-Affäre erzwingen

    Im Streit über die Aufklärung der BND-Selektorenaffäre setzen Grüne und Linke der Koalition die Pistole auf die Brust: Entweder darf der NSA-Ausschuss ermitteln, oder es gibt einen eigenen BND-Ausschuss.

    18.02.201617 Kommentare

  3. Replay-Angriff: IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Replay-Angriff

    IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Eine Sicherheitslücke wie im Film: Einbrecher deaktivieren die Alarmanlage, bevor sie in ein Haus eindringen. Die smarte Alarmanlage Simplisafe hat genau dieses Problem - und einen einfachen Patch gibt es leider nicht.

    17.02.201613 Kommentare

  1. Umstrittene Personalie: Bundeskabinett ernennt Schönbohm zum BSI-Präsidenten

    Umstrittene Personalie

    Bundeskabinett ernennt Schönbohm zum BSI-Präsidenten

    "Cyberclown" und Wirtschaftslobbyist? Trotz heftiger Kritik hat die Bundesregierung den früheren EADS-Manager Arne Schönbohm zum Präsidenten des BSI ernannt.

    17.02.20166 Kommentare

  2. Machine-Learning: Künstliche neuronale Netze erleichtern Passwortcracking

    Machine-Learning

    Künstliche neuronale Netze erleichtern Passwortcracking

    Ein Machbarkeitsnachweis zeigt, dass künstliche neuronale Netzwerke mit etwas Training benutzt werden können, um Passwörter zu knacken. Selbst bei recht komplexen klappt das erstaunlich gut.

    17.02.201639 Kommentare

  3. IP-Spoofing: Forscher erkennen Standortverschleierung zu 97 Prozent

    IP-Spoofing

    Forscher erkennen Standortverschleierung zu 97 Prozent

    Netflix geht neuerdings gegen IP-Spoofing vor und gibt damit dem Druck der Hollywoodstudios nach. Forscher aus Kanada haben jetzt eine Technologie vorgestellt, die bei der Enttarnung von VPN-Nutzern zum Einsatz kommen könnte.

    16.02.2016130 Kommentare

  4. Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme

    Glibc

    Sicherheitslücke gefährdet fast alle Linux-Systeme

    Eine schwerwiegende Sicherheitslücke klafft in der Glibc-Bibliothek, die in fast allen Linux-Systemen genutzt wird: Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Nutzer sollten schnellstmöglich Updates installieren.

    16.02.2016157 Kommentare

  5. Geldautomaten: Skimming an der Netzwerkbuchse

    Geldautomaten

    Skimming an der Netzwerkbuchse

    Skimming ist ein bekanntes Problem - Kriminelle verwenden nachgebaute Tastaturfelder und Magnetkartenleser, um Kundendaten an Geldautomaten zu kopieren. Jetzt warnt der Hersteller NCR vor neuen Gefahren.

    16.02.201646 Kommentare

  6. Nach Beschwerde: Der GCHQ darf erstmal weiterhacken

    Nach Beschwerde

    Der GCHQ darf erstmal weiterhacken

    Die Spione dürfen weiterhacken: Privacy International und der CCC sind mit einer Beschwerde gegen die Hacking-Praxis des britischen Geheimdienstes gescheitert. Das Investigatory Powers Tribunal möchte die "dringenden Bedürfnisse der Geheimdienste" schützen.

    16.02.20161 Kommentar

  7. Update auf Version 1.17: Veracrypt soll jetzt doppelt so schnell sein

    Update auf Version 1.17

    Veracrypt soll jetzt doppelt so schnell sein

    Veracrypt ist einer der beliebtesten Nachfolger des eingestellten Truecrypt - ein Update bringt jetzt neue Funktionen. Außerdem soll das Laden von Containern deutlich schneller vonstattengehen - bislang einer der größten Kritikpunkte an dem Programm.

    15.02.201631 Kommentare

  8. VBB-Fahrcard: Jetzt können Bewegungspunkte gelöscht werden

    VBB-Fahrcard

    Jetzt können Bewegungspunkte gelöscht werden

    Die Software steht bereit: Kunden können endlich auch ohne Android-Telefon die Daten anzeigen lassen, die auf ihrer VBB-Fahrcard gespeichert sind. Jetzt gilt es nur noch, das richtige Kundenzentrum zu finden.

    15.02.20164 Kommentare

  9. NSA-Software: Wozu braucht der Verfassungsschutz XKeyscore?

    NSA-Software

    Wozu braucht der Verfassungsschutz XKeyscore?

    Seit fast drei Jahren testet der Verfassungsschutz die NSA-Spionagesoftware XKeyscore. Ohne Ergebnis. Dabei wollte er das mächtige Überwachungsinstrument einst unbedingt.

    14.02.201618 Kommentare

  10. Verschlüsselung: Thüringens Verfassungsschutzchef Kramer verlangt Hintertüren

    Verschlüsselung

    Thüringens Verfassungsschutzchef Kramer verlangt Hintertüren

    Kritik an Thüringens Verfassungsschutzpräsident Stephan Kramer: Er hat nach Hintertüren in Verschlüsselungstechnik verlangt. Netzpolitiker und Datenschützer hingegen bestehen auf der Verschlüsselung als digitaler Selbstverteidigung.

    13.02.201652 Kommentare

  11. Nordrhein-Westfalen: Mehrere Krankenhäuser von Malware befallen

    Nordrhein-Westfalen

    Mehrere Krankenhäuser von Malware befallen

    Viren und Krankenhäuser - da denken viele zuerst an MRSA und andere resistente Keime. Doch in NRW stören Computerviren den Betrieb mehrerer Krankenhäuser - Operationen wurden abgesagt oder verschoben.

    12.02.201625 Kommentare

  12. AVM: Fritzboxen für Supervectoring, G.fast und Docsis 3.1 kommen

    AVM

    Fritzboxen für Supervectoring, G.fast und Docsis 3.1 kommen

    Auf den kommenden großen IT-Messen MWC und Cebit werden Fritzboxen mit neuester Technik gezeigt. Doch Supervectoring, G.fast und Docsis 3.1 müssen erst einmal in den Netzen zum Einsatz kommen.

    11.02.201656 Kommentare

  13. ÖPNV in San Francisco: Die meisten Überwachungskameras sind nur Attrappen

    ÖPNV in San Francisco

    Die meisten Überwachungskameras sind nur Attrappen

    Überwachungskameras in Zügen sollen eigentlich die Sicherheit erhöhen. Während sie in Hannover vorübergehend verboten waren, können sie in San Francisco bei der Verbrechensaufklärung derzeit wenig helfen.

    11.02.20168 Kommentare

  14. Sparkle-Installer: Gatekeeper-Sicherung für Macs lässt sich umgehen

    Sparkle-Installer

    Gatekeeper-Sicherung für Macs lässt sich umgehen

    Viele App-Entwickler für Mac nutzen das Sparkle-Framwork für praktische Auto-Updates - und machen damit zahlreiche Mac-Programme angreifbar. Betroffen sind nicht nur VLC und uTorrent.

    10.02.20162 Kommentare

  15. Doubleclick: Google will Flash aus seinen Anzeigen verbannen

    Doubleclick

    Google will Flash aus seinen Anzeigen verbannen

    Es wäre ein wichtiger Schritt hin zu einem Flash-freien Netz. Google will bei seinem Werbedienst Doubleclick künftig auf Flash-basierte Werbemittel verzichten. Bereits im Sommer 2016 soll es losgehen, doch es gibt eine Ausnahme.

    10.02.201614 Kommentare

  16. Gehackte Finanzinstitute: Kriminelle greifen die Infrastruktur von Banken an

    Gehackte Finanzinstitute

    Kriminelle greifen die Infrastruktur von Banken an

    Eine russische Gruppe von Cyberkriminellen raubt in großem Stil Banken aus - mit Malware, Bankkarte und viel Laufeinsatz. Neu ist, dass nicht mehr nur die Konten einzelner Kunden kompromittiert werden, sondern die Infrastruktur selbst.

    09.02.201649 Kommentare

  17. Recht auf Vergessenwerden: Google sperrt Links für alle europäischen Nutzer

    Recht auf Vergessenwerden

    Google sperrt Links für alle europäischen Nutzer

    Wie weit reicht das europäische Recht auf Vergessenwerden? Mit ihren Forderungen haben Europas Datenschützer nun einen Teilerfolg gegen Google erzielt.

    09.02.201640 Kommentare

  18. Poseidon-Gruppe: Über ein Jahrzehnt internationale Cyberattacken

    Poseidon-Gruppe

    Über ein Jahrzehnt internationale Cyberattacken

    Eine besonders hartnäckige Gruppe von Online-Kriminellen greift seit mehr als zehn Jahren große Organisationen an. Auf dem Security Analyst Summit hat das Sicherheitsunternehmen Kaspersky Labs erstmals öffentlich über die Poseidon-Gruppe gesprochen.

    09.02.20167 Kommentare

  19. Graphite-Bibliothek: Wenn Schriftarten zur Sicherheitslücke werden

    Graphite-Bibliothek

    Wenn Schriftarten zur Sicherheitslücke werden

    Mit der Graphite Description Language erstellte Schriften können von Angreifern genutzt werden, um verschiedene Sicherheitslücken in der Graphite-Bibliothek auszunutzen. Fehler im Speichermanagement können dazu führen, dass fremder Code ausgeführt wird.

    09.02.20164 Kommentare

  20. VBB-Fahrcard: Der Fehler steckt im System

    VBB-Fahrcard

    Der Fehler steckt im System

    Verwirrende Aussagen, keine Lösungen, keine Information an die Betroffenen: Dass Bewegungsdaten auf VBB-Fahrcards beschrieben werden können, hat der Verkehrsverbund Berlin-Brandenburg bestritten, bis das Gegenteil bewiesen wurde. Ähnlich reagiert er auf weitere Erkenntnisse von Golem.de.

    09.02.201677 Kommentare

  21. Flash-Player mit Malware: Mac-Nutzer werden hereingelegt

    Flash-Player mit Malware

    Mac-Nutzer werden hereingelegt

    Eilige Flash-Updates sind so alltäglich, dass sie bei vielen Nutzern kaum für Aufsehen sorgen dürften. Das kann für Mac-Nutzer zur Zeit zum Problem werden.

    08.02.201673 Kommentare

  22. Sicherheitsupdates: Zahlreiche Installer für DLL-Hijacking anfällig

    Sicherheitsupdates  

    Zahlreiche Installer für DLL-Hijacking anfällig

    Oracle hat ein außerplanmäßiges Security-Advisory veröffentlicht, das eine Schwachstelle im Java-Installationsprogramm für Windows beschreibt. Auch zahlreiche weitere Installer sind betroffen. Ein erfolgreicher Exploit ist recht aufwendig, hat aber potenziell weitreichende Folgen.

    08.02.201621 Kommentare

  23. Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download

    Netgear-Router-Software

    Schwachstelle ermöglicht Dateiupload und Download

    Die Router-Verwaltungssoftware Netgear Management System hat ein Sicherheitsproblem. Angreifer können zwischen einer Remote-Code-Execution und einer Directory-Traversal-Schwachstelle wählen. Einen Patch gibt es bislang nicht.

    08.02.20160 Kommentare

  24. Captive Portals: Ein Workaround, der bald nicht mehr funktionieren wird

    Captive Portals

    Ein Workaround, der bald nicht mehr funktionieren wird

    Sogenannte Captive Portals, Vorschaltseiten, die in vielen WLANs zum Einsatz kommen, sind ein fragwürdiger Hack, der bald zu technischen Problemen führen wird. Trotzdem will die Bundesregierung ihnen jetzt Gesetzesrang verschaffen.

    08.02.201699 Kommentare

  25. Howto: Windows-Boot-Partitionen mit Veracrypt absichern

    Howto

    Windows-Boot-Partitionen mit Veracrypt absichern

    Veracrypt soll Systeme sicherer verschlüsseln als der populäre Vorgänger Truecrypt. Wir haben uns angesehen, wie das geht - mit Windows und sogar mit parallel installiertem Linux. In unserer Anleitung gehen wir die zahlreichen teils verwirrenden Optionen durch.

    05.02.201666 Kommentare

  26. Dridex-Botnet: Hacker verteilen Virenscanner statt Malware

    Dridex-Botnet

    Hacker verteilen Virenscanner statt Malware

    Ein Botnetz, das Virenscanner verteilt? Klingt komisch, scheint aber so zu sein. Womöglich hat ein White-Hat-Hacker seine Finger im Spiel.

    04.02.201667 Kommentare

  27. Interner Umbau: NSA macht den Bock zum Gärtner

    Interner Umbau

    NSA macht den Bock zum Gärtner

    Bei der NSA sollen die Bug-Jäger künftig mit den offensiven Einheiten zusammenarbeiten. Der Geheimdienst stellt sich damit gegen die Empfehlungen zahlreicher Experten. Ein Schelm, wer Böses dabei denkt.

    04.02.20161 Kommentar

  28. Gefährliche Sicherheitsprogramme: Chromodo hebelt die Same-Origin-Policy aus

    Gefährliche Sicherheitsprogramme

    Chromodo hebelt die Same-Origin-Policy aus

    Comodos Internet-Security-Suite verschlechtert die Sicherheit ihrer Nutzer - drastisch. Die Reaktionen auf die Enthüllung des Hackers Tavis Ormandy fallen dementsprechend empört aus. Das Unternehmen scheint den Ernst der Lage nicht ganz verstanden zu haben.

    04.02.201611 Kommentare

  29. Safe-Browsing-Projekt: Google will Social-Engineering-Anzeigen stoppen

    Safe-Browsing-Projekt

    Google will Social-Engineering-Anzeigen stoppen

    Kriminelle Banden versuchen immer wieder, Passwörter und andere persönliche Informationen von Nutzern zu entwenden oder Malware auf deren Rechnern zu installieren - unter anderem mit gefälschten Werbeanzeigen. Google will jetzt mit einer Vorschaltseite dagegen vorgehen.

    04.02.20161 Kommentar

  30. Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriff

    Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriffe gehören zu den nervigen Alltäglichkeiten von Internetnutzern. Eine spezielle Masche versucht jetzt, Android-Nutzer zur Installation eines angeblichen Sicherheitszertifikates zu bewegen. Komisch, dass das Zertifikat die Endung .apk aufweist.

    03.02.201612 Kommentare

  31. Tor Hidden Services: Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Tor Hidden Services

    Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Wer einen Tor-Hidden-Service mit Apache betreibt, sollte seine Konfiguration überprüfen - denn die Standardeinstellung gibt teilweise Nutzerdaten preis. Die Lösung ist einfach umzusetzen.

    03.02.201621 Kommentare

  32. Kein Android: Turing Phone soll mit Sailfish OS erscheinen

    Kein Android

    Turing Phone soll mit Sailfish OS erscheinen

    Das laut Hersteller besonders sichere und widerstandsfähige Turing Phone soll anstelle von Android jetzt plötzlich mit Sailfish OS erscheinen. In einer E-Mail an die Vorbesteller wird als Auslieferungszeitpunkt jetzt April 2016 genannt.

    03.02.201613 Kommentare

  33. Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones angreifbar

    Smartphone-Security

    Root-Backdoor macht Mediatek-Smartphones angreifbar

    Eine Debug-Funktion für Vergleichstests im chinesischen Markt führt dazu, dass zahlreiche Smartphones mit Mediatek-Chipsatz verwundbar sind. Angreifer können eine lokale Root-Shell aktivieren. Auch Geräte auf dem deutschen Markt könnten betroffen sein.

    03.02.201610 Kommentare

  34. JSFuck: Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    JSFuck  

    Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    Die XSS-Filter von Ebay lassen sich mit Hilfe eines zu Lernzwecken erstellten Javascript-Stils überlisten, um fremden Code auszuführen. Ebay will den Fehler nur halbherzig beheben. Der Entwickler von JSFuck zeigte sich im Gespräch mit Golem.de überrascht von dem Szenario.

    02.02.201667 Kommentare

  35. Soziales Netzwerk: Facebook wehrt sich gegen Vererbung von Konto

    Soziales Netzwerk

    Facebook wehrt sich gegen Vererbung von Konto

    Eltern erben das Facbook-Konto ihres Kindes: Das hatte ein Berliner Gericht kürzlich entschieden. Jetzt hat Facebook gegen das Urteil Berufung eingelegt - es geht auch um den Schutz Dritter.

    02.02.201637 Kommentare


  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  14. 90
Anzeige

Verwandte Themen
RSA 2016, veracrypt, SHA-3, Vtech, Troopers 2016, StrongSwan, OpenPGP, Binary Planting, Daniel Bleichenbacher, DKIM, Boxcryptor, Cryptocat, OpFacebook, Flashback, B-Sides

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige