Abo
Hauke Gierow, Hauke Gierow
Hauke Gierow

Hauke Gierow

Hauke Gierow schreibt für Golem.de seit September 2015 über IT-Security, Datenschutz und Urheberrecht. Die koreanische Starcraft-Liga interessiert ihn mehr als die Fußball-Bundesliga. Bevor er in den Journalismus wechselte, arbeitete er für Reporter ohne Grenzen, das Mercator Institut für China-Studien (Merics) und die Open Knowledge Foundation. Sein Studium der Politikwissenschaften und Sinologie absolvierte er in Trier.

Hauke Gierow folgen auf:
Twitter (@h4uk3). E-Mail-Adresse: hg@golem.de

Artikel
  1. Hacker: Was ist eigentlich ein Exploit?

    Hacker: Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    15.06.201843 Kommentare
  2. BSI: Hackerangriffe bedrohen Energieversorger

    BSI: Hackerangriffe bedrohen Energieversorger

    Das BSI warnt vor Angriffen auf Energieversorger. Bislang habe es allerdings keinen Zugriff auf kritische Infrastruktur gegeben, sondern vor allem auf Büronetzwerke. Wieso die Warnung genau zu diesem Zeitpunkt kommt, ist allerdings unklar.

    14.06.20183 Kommentare
  3. Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

    Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

    Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem.

    14.06.20181 Kommentar
  4. Spionagevorwurf: EU-Parlament will Kaspersky loswerden

    Spionagevorwurf: EU-Parlament will Kaspersky loswerden

    Kommt ein Kaspersky-Verbot in EU-Institutionen? Ja, jedenfalls wenn es nach dem EU-Parlament geht. Mit breiter Wirkung hat es einen Bericht zu "Cybervorfällen" angenommen, der unter anderem ein Verbot der Kaspersky-Software fordert.

    14.06.201892 KommentareVideo
  5. ADB voraktiviert: Kryptomining über Port 5555

    ADB voraktiviert: Kryptomining über Port 5555

    Zahlreiche günstige Android-Geräte werden mit voraktivierter ADB-Schnittstelle ausgeliefert und können aus dem Netz kontrolliert werden. Derzeit wird das von einer Kryptomining-Kampagne genutzt.

    13.06.201810 Kommentare
Stellenmarkt
  1. Friedrich-Alexander-Universität Erlangen-Nürnberg, Erlangen
  2. Energiedienst Holding AG, Rheinfelden
  3. abilex GmbH, Stuttgart
  4. Regierungspräsidium Tübingen, Stuttgart-Feuerbach


  1. Gesperrter Lockscreen: Cortana-Fehler ermöglicht Codeausführung

    Gesperrter Lockscreen: Cortana-Fehler ermöglicht Codeausführung

    Ein Fehler in Cortana ermöglicht einem Angreifer die Ausführung von Code von einem gesperrten Windows-Sperrbildschirm aus. Microsoft hat den Fehler am Patch Tuesday behoben.

    13.06.20183 KommentareVideo
  2. IoT: Foscam beseitigt Exploit-Kette in Kameras

    IoT: Foscam beseitigt Exploit-Kette in Kameras

    Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen.

    11.06.20186 Kommentare
  3. DSGVO: La-Liga-App überwacht Umfeld per Mikrofon

    DSGVO: La-Liga-App überwacht Umfeld per Mikrofon

    Eine Android-App der spanischen Fußballliga sucht im Hintergrund nach illegalen Streams in Kneipen - und aktiviert dazu Mikrofon und GPS des Smartphones. Herausgekommen ist das Verhalten durch die Datenschutzgrundverordnung.

    11.06.201872 Kommentare
  4. Chile: Swift-Angriff hinter Wiper-Malware versteckt

    Chile: Swift-Angriff hinter Wiper-Malware versteckt

    Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein.

    11.06.20187 Kommentare
  5. Adobe: Flash-Exploit wird über Office-Dokumente verteilt

    Adobe: Flash-Exploit wird über Office-Dokumente verteilt

    Flash-Exploits werden mittlerweile immer häufiger über Office-Dokumente verteilt, weil Browser die Inhalte kaum noch anzeigen. In einem aktuellen Fall werden Nutzer im arabischen Raum angegriffen.

    08.06.20185 Kommentare
  1. Datenschutz: Facebook-Bug schaltet Millionen Posts öffentlich

    Datenschutz: Facebook-Bug schaltet Millionen Posts öffentlich

    Bei 14 Millionen Facebooknutzern waren Posts für einige Tage standardmäßig öffentlich und nicht - wie von den Nutzern intendiert - privat. Facebook hat das Problem behoben, das bei Arbeiten an einem neuen Feature unabsichtlich entstanden war.

    08.06.201816 Kommentare
  2. Drupalgeddon 2: 115.000 Webseiten mit Drupallücken übernommen

    Drupalgeddon 2: 115.000 Webseiten mit Drupallücken übernommen

    Zahlreiche Webseitenbetreiber haben die Patches für kritische Sicherheitslücken in Drupal nicht eingespielt. Viele der Seiten werden für Kryptomining genutzt oder wurden per Defacement verändert.

    07.06.20187 Kommentare
  3. Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf

    Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf

    Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben.

    07.06.201827 Kommentare
  1. Project Capillary: Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende

    Project Capillary: Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende

    Google will Android-Entwicklern eine einfache Möglichkeit geben, Pushnachrichten mit einer Ende-zu-Ende-Verschlüsselung zu versehen. Project Capillary setzt dabei beim Firebase Cloud-Messaging-Dienst an.

    07.06.20184 Kommentare
  2. My Heritage: DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    My Heritage: DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    Rund 92 Millionen Nutzerdaten von einem Dienst zur Ahnenforschung sind unberechtigt kopiert worden. Die Passwörter liegen jedoch nur gehasht vor. Das Unternehmen verarbeitet auch DNA-Informationen.

    06.06.201815 Kommentare
  3. Path Traversal: Mit Zip Slip lassen sich beliebige Dateien verändern

    Path Traversal: Mit Zip Slip lassen sich beliebige Dateien verändern

    Eine Sicherheitslücke in Kompressionsbibliotheken ermöglicht Angreifern, Dateien zu verändern und an beliebige Orte zu schreiben. Sind Adminrechte vorhanden, können Exe-Dateien getauscht und Skripte manipuliert werden.

    06.06.201818 KommentareVideo
  1. Whatsapp: "Viele Menschen halten uns für Magier"

    Whatsapp: "Viele Menschen halten uns für Magier"

    Nachdem der Forscher Paul Rösler mit seinen Kollegen ein Problem in der Verschlüsselung von Whatsapp gefunden hatte, überschlugen sich die Meldungen vieler Medien. Wir haben mit ihm über die Verantwortung von Forschern, Medien und neue Formen von Öffentlichkeit gesprochen.
    Von Hauke Gierow

    31.05.201841 Kommentare
  2. Spionage: Kanadischer Yahoo-Hacker in den USA verurteilt

    Spionage: Kanadischer Yahoo-Hacker in den USA verurteilt

    Ein junger Kanadier ist in den USA wegen seiner Beteiligung am Hack von 500.000 Yahoo-Nutzerkonten verurteilt worden. Er soll Profile ausspioniert und die Informationen an den russischen Geheimdienst weitergegeben haben.

    30.05.201810 Kommentare
  3. Drive Now: Unternehmen und Polizei warnen vor DSGVO-Spam

    Drive Now: Unternehmen und Polizei warnen vor DSGVO-Spam

    Fast alle Verbraucher dürften in den vergangenen Wochen mehrere Dutzend oder gar Hunderte Mails zur Datenschutz-Grundverordnung bekommen haben. Neben teils unnötigen Newsletterbestätigungen finden sich darunter auch Betrugsversuche.

    29.05.201812 Kommentare
  1. Roboter: Pepper ist voller Sicherheitslücken

    Roboter: Pepper ist voller Sicherheitslücken

    Der japanische Roboter Pepper ist nicht sicher: Er kann aus der Ferne gesteuert werden, weil er keine Authentifzierung von Befehlen vornimmt. Außerdem gibt es stark veraltete Software und weitere Sicherheitsprobleme.

    29.05.201810 KommentareVideo
  2. Staatstrojaner aus Israel: Verint will angeblich NSO-Group kaufen

    Staatstrojaner aus Israel: Verint will angeblich NSO-Group kaufen

    Für rund 1 Milliarde US-Dollar soll die Überwachungsfirma NSO Group an Verint verkauft werden. Das Unternehmen wurde häufiger für den Verkauf von Schadsoftware an Unrechtsregime kritisiert.

    29.05.20183 KommentareVideo
  3. DSGVO: Icann will Whois-Status in Deutschland gerichtlich klären

    DSGVO : Icann will Whois-Status in Deutschland gerichtlich klären

    Im Streit um die Whois-Daten will Icann eine gerichtliche Klärung in Deutschland erreichen. Fraglich ist, ob Registrare generischer TLDs auch weiterhin personenbezogene Daten sammeln und veröffentlichen dürfen.

    28.05.201837 Kommentare
  1. Denic: Deutsches Whois wird zur Selbstauskunft

    Denic: Deutsches Whois wird zur Selbstauskunft

    Die Denic beschneidet den Funktionsumfang des Whois drastisch. Zugriff auf Personendaten bekommen nur noch Strafverfolger und Inhaber von Markenrechten.

    25.05.201860 Kommentare
  2. VPNFilter: Router-Botnetz mit 500.000 Geräten aufgedeckt

    VPNFilter: Router-Botnetz mit 500.000 Geräten aufgedeckt

    Ein Botnetz aus Routern soll als Infrastruktur für kriminelle Angriffe dienen. Betroffen sind vor allem Netgear- und Linksys-Geräte. Die IoT-Malware übersteht sogar einen Neustart der Geräte.

    24.05.201815 Kommentare
  3. NFC: Yubikeys arbeiten ab sofort mit dem iPhone zusammen

    NFC: Yubikeys arbeiten ab sofort mit dem iPhone zusammen

    iPhone-Nutzer können die One-Time-Passwort-Funktion des Yubikey nutzen, um sich bei einer Applikation anzumelden. Als erster Hersteller unterstützt der Passwortmanager Lastpass das neue Software-Development-Kit.

    23.05.20185 KommentareVideo
  4. Amazon Rekognition: Amazon verkauft Gesichtserkennungssoftware an Polizei

    Amazon Rekognition: Amazon verkauft Gesichtserkennungssoftware an Polizei

    Amazon verkauft seine Gesichtserkennungstechnologie Rekognition auch an Polizeibehörden und wird dafür kritisiert. Das Unternehmen sieht darin kein Problem - und antwortet, die Software sei auch bei der royalen Hochzeit vergangene Woche zum Einsatz gekommen.

    23.05.20189 KommentareVideo
  5. Sicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert

    Sicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert

    Mehr Sicherheitslücken in CPUs von Intel und AMD: Neue Seitenkanalangriffe ermöglichen das Auslesen von Registern und Ergebnissen der Sprungvorhersage. AMD und Intel haben Patches entwickelt, halten diese aber offenbar nicht für dringend notwendig.

    22.05.20183 Kommentare
  6. Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
    Von Hauke Gierow

    17.05.2018303 Kommentare
  7. Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

    Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

    Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf.

    16.05.20184 Kommentare
  8. Code-Injection: Sicherheitslücke in Signals Desktop-Client

    Code-Injection: Sicherheitslücke in Signals Desktop-Client

    Eine Code-Injection-Lücke in Signals Desktop-Client ermöglicht es, aus der Ferne JavaScript auszuführen. Ein Update für die Electron-App steht bereit.

    15.05.201830 KommentareVideo
  9. Spionagevorwurf: Auch die Niederlande verbannen Kaspersky-Software

    Spionagevorwurf: Auch die Niederlande verbannen Kaspersky-Software

    In den Niederlanden dürfen Behörden keine Kaspersky-Software mehr einsetzen. Das Unternehmen wehrt sich gegen die Spionagevorwürfe und gibt Details zu einem Rechenzentrum in der Schweiz bekannt.

    15.05.201829 Kommentare
  10. Finspy: Türkische Oppositionelle mit deutscher Spyware angegriffen

    Finspy: Türkische Oppositionelle mit deutscher Spyware angegriffen

    Die Staatstrojaner-Software von Finfisher wurde offenbar in der Türkei gegen Mitglieder der Opposition eingesetzt. Unklar bleibt, wie das Regime die Software erwerben konnte.

    15.05.20185 KommentareVideo
  11. Bitkom zur DSGVO: "KI ohne Daten ist wie ein Schwimmbad ohne Wasser"

    Bitkom zur DSGVO: "KI ohne Daten ist wie ein Schwimmbad ohne Wasser"

    Der Präsident des IT-Branchenverbandes Bitkom fordert eine neue Diskussion über Privatsphäre und die Nutzbarkeit von Daten durch die Wirtschaft. Seiner Ansicht nach könnte die Datenschutz-Grundverordnung zu Nachteilen vor allem im Bereich der künstlichen Intelligenz führen.

    14.05.201849 Kommentare
  12. Browser: Chrome-Extensions infizieren 100.000 Rechner

    Browser: Chrome-Extensions infizieren 100.000 Rechner

    Erneut haben Chrome-Erweiterungen zahlreiche Rechner infiziert. Sie führten Klickbetrug durch, kopierten Passwörter und schürften ohne Erlaubnis Kryptowährungen.

    14.05.201826 Kommentare
  13. MS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv

    MS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv

    Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt.

    14.05.20186 Kommentare
  14. Big Blue: IBM verbietet Mitarbeitern Speicherkarten und USB-Sticks

    Big Blue: IBM verbietet Mitarbeitern Speicherkarten und USB-Sticks

    Mitarbeiter von IBM dürfen weltweit keine USB-Sticks oder andere externe Speichermedien mehr einsetzen. Das Risiko für den Ruf des Unternehmens und die Finanzen sei zu hoch.

    11.05.201884 Kommentare
  15. Security: Symantec-Aktien nach interner Untersuchung unter Druck

    Security: Symantec-Aktien nach interner Untersuchung unter Druck

    Die Sicherheitsfirma Symantec untersucht einen mysteriösen internen Vorfall, der Börsenkurs reagiert darauf deutlich. Im vergangenen Jahr hat das Unternehmen sein Zertifikatsgeschäft abgestoßen.

    11.05.20184 Kommentare
  16. DSGVO: Merkel will Datenschutzverordnung vielleicht ändern

    DSGVO: Merkel will Datenschutzverordnung vielleicht ändern

    Bundeskanzlerin Angela Merkel hat angedeutet, möglicherweise Änderungen der Aufsichtspraxis der Datenschutzgrundverordnung in Deutschland vorzunehmen. Was sie sich dabei genau vorstellt, ist unklar.

    11.05.2018154 Kommentare
  17. CVE-2018-8897: Betriebssystem-Kernel können Speichergeheimnisse verraten

    CVE-2018-8897: Betriebssystem-Kernel können Speichergeheimnisse verraten

    Ein Missverständnis bei der Behandlung von Interrupts der POP SS-Funktion bei aktuellen Prozessoren kann dazu führen, dass die Kernel gängiger Betriebssysteme Geheimnisse verraten. Patches liegen bereit.

    09.05.20188 Kommentare
  18. Intel: Spectre Next Generation gefährdet Cloudanwendungen

    Intel: Spectre Next Generation gefährdet Cloudanwendungen

    Schlechte Nachrichten für Intel-Nutzer: Medienberichten zufolge gibt es mindestens acht weitere Spectre-Schwachstellen. Eine davon soll Angriffe über Systemgrenzen hinweg stark vereinfachen und dürfte vor allem bei Cloudanbietern für Probleme sorgen.

    03.05.20189 KommentareVideo
  19. Trend Micro: Nordkorea nutzt geklauten Virenscanner mit Malware

    Trend Micro: Nordkorea nutzt geklauten Virenscanner mit Malware

    Nach RedStar OS und dem eigenen Android-Tablet ist weitere kuriose Software aus Nordkorea aufgetaucht: Ein Virenscanner. Das abgeschottete Land nutzt dabei eine zehn Jahre alte Scan-Engine von Trend Micro.

    02.05.201823 Kommentare
  20. Domain-Fronting: Amazon droht Signal mit AWS-Abschaltung

    Domain-Fronting: Amazon droht Signal mit AWS-Abschaltung

    Amazon geht künftig gegen das sogenannte Domain-Fronting zur Zensurumgehung vor. Der Anbieter drohte den Machern von Signal mit einer Sperrung der Dienste und will diese Technik bald grundsätzlich deaktivieren.

    02.05.201853 KommentareVideo
  21. Security: Frankreichs Whatsapp-Alternative setzt auf Matrix und Riot

    Security: Frankreichs Whatsapp-Alternative setzt auf Matrix und Riot

    Um unabhängiger von ausländischen Lösungen zu werden, will die französische Regierung einen eigenen Kryptomessenger entwickeln. Klar ist jetzt: Das Projekt basiert auf dem offenen Matrix-Standard und den Riot-Apps. Die Mitbegründer sind davon begeistert.

    27.04.201820 KommentareVideo
  22. Core-i-Prozessoren: Microsoft liefert Spectre-Schutz für Haswell und Broadwell

    Core-i-Prozessoren: Microsoft liefert Spectre-Schutz für Haswell und Broadwell

    Microsoft erweitert die Auslieferung von Spectre-Updates auf Prozessoren der Haswell- und Broadwell-Serien. Das Update ist optional und muss manuell heruntergeladen werden. Viele Nutzer werden von ihren Mainboardherstellern keine Updates mehr bekommen.

    26.04.201821 KommentareVideo
  23. Zero Day: Drupal-Seiten werden angegriffen

    Zero Day: Drupal-Seiten werden angegriffen

    Schon wieder eine sehr kritische Drupal-Lücke: CVE-2018-7602 ermöglicht einem Angreifer die Übernahme von Drupal-Seiten. Erste Angriffe werden bereits nach wenigen Stunden registriert.

    26.04.201811 Kommentare
  24. Webstresser.org: Größter DDoS-Marktplatz nach Ermittlungen offline

    Webstresser.org: Größter DDoS-Marktplatz nach Ermittlungen offline

    Mit der Operation Power Off haben zahlreiche Polizeibehörden den größten Marktplatz für DDoS-Angriffe vom Netz genommen. Die Infrastruktur des Dienstes fand sich zum Teil auch in Deutschland, im April sollen darüber bereits vier Millionen Angriffe erfolgt sein.

    25.04.20184 Kommentare
  25. Ving Card: Sicherheitslücke in Millionen Hoteltüren gefunden

    Ving Card: Sicherheitslücke in Millionen Hoteltüren gefunden

    Sicherheitsforschern ist es gelungen, einen Generalschlüssel zu erstellen, mit dem alle Türen eines Hotels geöffnet werden können. Weltweit sollen über eine Million Türen betroffen sein, ein Patch steht bereit.

    25.04.201811 KommentareVideo
  26. Border-Gateway-Protokoll: Angriff auf AWS-Server führt zu Ether-Diebstahl

    Border-Gateway-Protokoll: Angriff auf AWS-Server führt zu Ether-Diebstahl

    Um Ether zu stehlen, haben Kriminelle die BGP-Routen eines Amazon-AWS-Servers manipuliert. Anfragen zu einer Ethereum-Wallet wurden dann zu den Kriminellen umgeleitet.

    25.04.201822 Kommentare
  27. Konsole: Tegra-X-1-Exploit macht die Switch hackbar

    Konsole: Tegra-X-1-Exploit macht die Switch hackbar

    Gleich zwei neue Exploits für Nintendos Switch-Konsole lassen Hackerherzen höher schlagen. Ein Fehler im USB-Controller des Tegra-Chips ermöglicht die Ausführung beliebigen Codes. Gepatcht werden kann das wohl nicht.

    24.04.201828 KommentareVideo
  28. Mobilfunk: Was 5G im Bereich Security bringt

    Mobilfunk: Was 5G im Bereich Security bringt

    In 5G-Netzwerken werden Sim-Karten für einige Anwendungsbereiche optional, das Roaming wird für Netzbetreiber nachvollziehbarer und sicherer. Außerdem verschwinden die alten Signalisierungsprotokolle. Golem.de hat mit einem Experten über Sicherheitsmaßnahmen im kommenden 5G-Netzwerk gesprochen.
    Von Hauke Gierow

    24.04.20187 KommentareVideo
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 29
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #