Abo
Anzeige
Hauke Gierow, Hauke Gierow
Hauke Gierow

Hauke Gierow

Hauke Gierow schreibt für Golem.de seit September 2015 über IT-Security, Datenschutz und Urheberrecht. Die koreanische Starcraft-Liga interessiert ihn mehr als die Fußball-Bundesliga. Bevor er in den Journalismus wechselte, arbeitete er für Reporter ohne Grenzen, das Mercator Institut für China-Studien (Merics) und die Open Knowledge Foundation. Sein Studium der Politikwissenschaften und Sinologie absolvierte er in Trier.

Hauke Gierow folgen auf:
Twitter (@h4uk3). E-Mail-Adresse: hg@golem.de

Artikel
  1. Krack-Angriff: Kein Grund zur Panik

    Krack-Angriff: Kein Grund zur Panik

    Der Krack-Angriff auf die WLAN-Verschlüsselung WPA2 erfährt derzeit ein Medienecho wie kaum eine Sicherheitslücke. Anlass zur Panik besteht dabei für Privatanwender nicht und auch die wenigsten Unternehmen sind gefährdet. Administratoren sollten die Lage trotzdem im Blick behalten.
    Eine Analyse von Hauke Gierow und Andreas Sebayang

    18.10.201752 KommentareVideo

  2. Datenbank: Microsofts privater Bugtracker ist 2013 gehackt worden

    Datenbank: Microsofts privater Bugtracker ist 2013 gehackt worden

    Es ist erst der zweite bekannte Angriff dieser Art: Microsofts interner Bugtracker ist im Jahr 2013 gehackt worden. Unklar ist, ob und welche Informationen über Sicherheitslücken die Angreifer dabei erbeuten konnten.

    17.10.20173 Kommentare

  3. Krack: WPA2 ist kaputt, aber nicht gebrochen

    Krack  : WPA2 ist kaputt, aber nicht gebrochen

    Schwachstellen in der Implementierung von WPA2 ermöglichen das Mitlesen verschlüsselter Kommunikation per WLAN - ohne Zugriff auf das Passwort. Linux- und Windows-Nutzer können patchen, Android-User müssen hoffen.
    Von Hauke Gierow und Sebastian Grüner

    16.10.2017176 KommentareVideo

Anzeige
  1. Auto: Subaru-Funkschlüssel lässt sich einfach klonen

    Auto: Subaru-Funkschlüssel lässt sich einfach klonen

    Autoschlüssel mit Funkverbindung sind ein beliebtes Ziel für Sicherheitsforscher - und oft eher Opfer als Gegner. Aktuell ist Subaru betroffen, zahlreiche Fahrzeuge des Herstellers sind für einen Angriff verwundbar. Das Unternehmen hat bislang nicht reagiert.

    16.10.201718 Kommentare

  2. DDoS: Vier Darknet-Marktplätze nach Angriffen offline

    DDoS: Vier Darknet-Marktplätze nach Angriffen offline

    Auch Hidden-Services können per Denial-of-Service-Angriff empfindlich gestört werden - wie derzeit die Betreiber von vier großen Darknet-Plattformen merken. Seit Freitag sind die Seiten nicht oder nur über Umwege erreichbar.

    15.10.201745 KommentareVideo

  3. Coinhive: 500 Millionen Website-Nutzer für Kryptomining missbraucht

    Coinhive: 500 Millionen Website-Nutzer für Kryptomining missbraucht

    Immer mehr Webseiten nutzen heimliches Kryptomining. Neben dem Plugin von Coinhive gibt es jetzt weitere Anbieter. Bekannte Webseiten aus den Alexa Top 100.000 sollen gemeinsam auf eine Reichweite von einer halben Milliarde Nutzer kommen.

    15.10.201762 KommentareVideo

  1. Smartphone-Hersteller: Oneplus will Datensammlung einschränken

    Smartphone-Hersteller: Oneplus will Datensammlung einschränken

    Oneplus lenkt ein bisschen ein und will künftig weder die IMEI, noch die Telefonnummer der Nutzer erheben. Andere Informationen sollen aber auch nach einem Opt-out weiter übertragen werden.

    15.10.201729 KommentareVideo

  2. Verlag: IGN übernimmt Indiegames-Anbieter Humble Bundle

    Verlag: IGN übernimmt Indiegames-Anbieter Humble Bundle

    Humble Bundle tut sich mit IGN zusammen. Der Anbieter von Games, Software und Büchern nach dem Pay-What-You-Want-System freut sich über den Schritt. Doch viele Nutzer sehen die Übernahme erst einmal kritisch.

    15.10.201728 KommentareVideo

  3. Malware: Pornhub verteilte monatelang Fake-Browserupdates

    Malware: Pornhub verteilte monatelang Fake-Browserupdates

    Die Webseite Pornhub hat in den vergangenen Monaten bösartige Werbeanzeigen verteilt, die Nutzer zu einem Browserupdate aufforderten. Wer der Aufforderung nachkam, installierte sich weitere Adfraud-Malware. Deutsche Nutzer waren wohl nicht betroffen.

    13.10.201727 Kommentare

  1. Cybercrime: Neun Jahre Jagd auf Bayrob

    Cybercrime: Neun Jahre Jagd auf Bayrob

    Über neun Jahre lang jagten das FBI und Symantec eine kriminelle Gruppe, die gefälschte Auktionen durchführte und mit einem Botnetz Kryptomining betrieb. Erst im vergangenen Jahr konnten die mutmaßlichen Hintermänner verhaftet werden.
    Ein Bericht von Hauke Gierow

    13.10.201715 Kommentare

  2. Datenreichtum: Accenture vergisst Passwortabfrage bei vier Kundenservern

    Datenreichtum: Accenture vergisst Passwortabfrage bei vier Kundenservern

    Wieder einmal schlecht konfigurierte AWS-Server - mit brisantem Inhalt: Vier Instanzen des Beratungsunternehmens Accenture enthielten ungeschützt vertrauliche Daten wie Passwörter und geheime Schlüssel. Mittlerweile soll das Problem behoben sein.

    11.10.201717 Kommentare

  3. Antivirus: Israel hackt Kaspersky und findet Russland

    Antivirus: Israel hackt Kaspersky und findet Russland

    Erkenntnisse israelischer Geheimdienstkreise sollen hinter der Kaspersky-Blockade in den USA stecken. Die Geheimdienste des Landes sollen russische Dienste in den Servern von Kaspersky gefunden haben.

    11.10.201731 KommentareVideo

  1. Antivirus: Symantec will keine Code-Reviews durch Regierungen mehr

    Antivirus: Symantec will keine Code-Reviews durch Regierungen mehr

    Aus Angst vor Spionage will die Sicherheitsfirma Symantec nach Angaben ihres CEO keine Regierungen mehr in den eigenen Code schauen lassen. Anlass war offenbar eine Anfrage der russischen Regierung.

    11.10.201716 Kommentare

  2. Verschlüsselung: Outlook versendet S/MIME-Mails auch unverschlüsselt

    Verschlüsselung: Outlook versendet S/MIME-Mails auch unverschlüsselt

    Eine Sicherheitslücke in Outlook hat zur Folge, dass per S/MIME verschlüsselte Mails auch im Klartext mitgesendet werden. Microsoft hat den Fehler am Patchday behoben.

    10.10.201714 Kommentare

  3. Bundesnetzagentur: Stream On soll gegen Roamingfreiheit verstoßen

    Bundesnetzagentur: Stream On soll gegen Roamingfreiheit verstoßen

    Die Bundesnetzagentur hat die umstrittenen Stream-On-Optionen der Telekom geprüft und kritisiert, dass das Angebot nicht europaweit verfügbar ist. Mit dem Zero-Rating an sich hat die Agentur kein Problem. Die Telekom hat zwei Wochen Zeit, um zu reagieren.

    09.10.201737 Kommentare

  1. Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst

    Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst

    Menschen scheinen nicht dafür gemacht, sich sehr viele komplizierte Passwörter zu merken. Abhilfe schaffen Passwortmanager. Wir haben die Lösungen von Keepass, Lastpass, 1Password und Dashlane verglichen - und bei allen Stärken gefunden.
    Ein Test von Hauke Gierow

    09.10.2017337 KommentareVideo

  2. MacOS High Sierra: Apple verrät Passwort für Dateisystemverschlüsselung

    MacOS High Sierra: Apple verrät Passwort für Dateisystemverschlüsselung

    Wenn der Passworthinweis das Kennwort im Klartext liefert, läuft etwas falsch. Das hat auch Apple gemerkt und liefert ein Update für High Sierra, das auch weitere Probleme beheben soll.

    06.10.201752 Kommentare

  3. Geheimdienste: Wenn Hacker Hacker hacken, scheitert die Attribution

    Geheimdienste: Wenn Hacker Hacker hacken, scheitert die Attribution

    Virus Bulletin 2017 Einen Hack bis zu seinem Ursprung zurückzuverfolgen, gilt im IT-Sicherheitsbereich als schwieriges Geschäft. Neue Forschungen von Kaspersky zeigen, dass die Situation noch verfahrener ist, als bislang angenommen.
    Ein Bericht von Hauke Gierow

    06.10.20177 Kommentare

  4. Kostenfreier Antivirus: Kaspersky Free ab sofort auf Deutsch verfügbar

    Kostenfreier Antivirus: Kaspersky Free ab sofort auf Deutsch verfügbar

    Kaspersky hat seinen kostenfreien Virenscanner für Deutschland freigegeben. Die Software hat einige Beschränkungen, soll Nutzer aber nicht ausspionieren oder tracken.

    05.10.201717 KommentareVideo

  5. Avast: Ccleaner-Malware hat drei Stufen und verschont 64-Bit-PCs

    Avast: Ccleaner-Malware hat drei Stufen und verschont 64-Bit-PCs

    Virus Bulletin 2017 Die Malware in einer Ccleaner-Version hatte mindestens drei Stufen - von der ersten waren 1,65 Millionen Personen betroffen. Wer ein 64-Bit-Windows nutzt, soll allerdings nichts zu befürchten haben.

    05.10.201719 Kommentare

  6. Monero: Webseiten missbrauchen Nutzerrechner für Kryptomining

    Monero: Webseiten missbrauchen Nutzerrechner für Kryptomining

    Eine Schule im Brandenburger Land, The Pirate Bay und etliche Webseiten aus der Alexa-Top-1-Million-Liste schürfen ungefragt Kryptowährungen auf den Rechnern der Nutzer. Der Anbieter Coinhive will das Verfahren künftig anpassen, damit es weniger Ärger gibt.
    Von Hauke Gierow

    04.10.2017277 KommentareVideo

  7. Yahoo Mail: Alle Yahoo-Kunden im Jahr 2013 gehackt

    Yahoo Mail: Alle Yahoo-Kunden im Jahr 2013 gehackt

    Der Hackerangriff auf Yahoo im Jahr 2013 ist noch größer als bisher bekannt gewesen: Alle drei Milliarden Kunden sind betroffen gewesen. Zusammenhänge mit anderen Angriffen schließt Yahoo aber aus.

    04.10.201726 Kommentare

  8. US-Armee: Trump ordnet Denial-of-Service-Angriffe gegen Nordkorea an

    US-Armee: Trump ordnet Denial-of-Service-Angriffe gegen Nordkorea an

    Um gegen nordkoreanische Hackerangriffe vorzugehen, soll US-Präsident Donald Trump Denial-of-Service-Angriffe auf die Infrastruktur des dortigen Geheimdienstes befohlen haben. Die Staatschefs beider Länder beleidigen sich derweil in verschiedensten Foren.

    02.10.201775 KommentareVideo

  9. Datenschutz: Internet Explorer verrät anderen Webseiten Suchanfragen

    Datenschutz: Internet Explorer verrät anderen Webseiten Suchanfragen

    Wer Internet Explorer nutzt und aus der Adressleiste Suchanfragen startet, verrät der aktuell geöffneten Webseite unter Umständen seine Suchworte - oder anderen eingegebenen Text. Microsoft will sich das Problem anschauen.

    02.10.20175 Kommentare

  10. Cisco und Lancom: Wenn Spionagepanik auf Industriepolitik trifft

    Cisco und Lancom: Wenn Spionagepanik auf Industriepolitik trifft

    Weil das Deutsche Zentrum für Luft- und Raumfahrt Angst vor Spionage hat, wirft es alle Cisco-Router raus. Doch wer IT-Produkte nur nach ihrem Herkunftsland bewertet, macht es sich zu leicht.
    Ein IMHO von Hauke Gierow

    02.10.201780 Kommentare

  11. Apple: iPhone-Finder hat kein Recht auf entsperrtes Smartphone

    Apple: iPhone-Finder hat kein Recht auf entsperrtes Smartphone

    Nachdem er ein iPhone gefunden hat und der ursprüngliche Besitzer sich nicht meldete, wollte der Finder das Gerät nutzen. Apple widersprach - und auch ein Münchener Gericht sieht keine Veranlassung, das Gerät zu entsperren.

    29.09.2017290 KommentareVideo

  12. Solarin-Smartphone: Blockchain statt Luxus

    Solarin-Smartphone: Blockchain statt Luxus

    Sie hatten es mit einem 14.000 Euro Smartphone versucht und waren damit gescheitert. Jetzt wollen die Macher des Startups Solarin mit einem Blockchain-Smartphone erfolgreich werden. Finanziert werden soll das - natürlich - über einen Token-Sale auf Ethereum-Basis.

    28.09.201730 KommentareVideo

  13. Nach Hack: Viele Deloitte-Systeme im Internet auffindbar

    Nach Hack: Viele Deloitte-Systeme im Internet auffindbar

    Angebliche Zugangsdaten für Deloitte-Systeme sind aufgetaucht, wo sie nicht sein sollten: bei Github und auf Google Plus. Außerdem haben Sicherheitsforscher zahlreiche Systeme des Unternehmens im Netz gefunden - mit offenen Ports für SMB und RDP.

    27.09.20178 Kommentare

  14. Broadcom Wireless: Google veröffentlicht Exploit für iPhone 7

    Broadcom Wireless: Google veröffentlicht Exploit für iPhone 7

    Googles Project Zero hat wieder gravierende Probleme in der Firmware von WLAN-Chips gefunden - und demonstriert das mit einem funktionierenden Exploit für das iPhone 7. Für Apple ist das aber eine gute Nachricht. Android ist von dem Problem ebenfalls betroffen.

    27.09.201720 KommentareVideo

  15. CDN: Cloudflare bietet lokale TLS-Schlüssel und mehr DDoS-Schutz

    CDN: Cloudflare bietet lokale TLS-Schlüssel und mehr DDoS-Schutz

    Private Schlüssel von Cloudflare-Kunden sollen künftig nur noch in bestimmten Regionen gespeichert werden - wenn die Nutzer das wollen. Außerdem soll es beim DDoS-Schutz keine Begrenzungen mehr geben.

    26.09.20170 Kommentare

  16. Ransomware: Redboot stoppt Windows-Start und kann nicht entschlüsseln

    Ransomware: Redboot stoppt Windows-Start und kann nicht entschlüsseln

    Die Redboot-Ransomware überschreibt den MBR, die Partitionstabelle - und hat offenbar keine Möglichkeit, die verschlüsselten Dateien jemals wiederherzustellen. Selbst, wenn die Opfer zahlen würden.

    26.09.201756 Kommentare

  17. MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    Der Sicherheitsforscher Patrick Wardle hat demonstriert, dass Apples Keychain unter MacOS mit einer App komplett ausgelesen werden kann. Diese muss aber zunächst an Apples Gatekeeper vorbei.

    26.09.20173 Kommentare

  18. Big Four: Kundendaten von Deloitte offenbar gehackt

    Big Four: Kundendaten von Deloitte offenbar gehackt

    Eine der größten Unternehmens- und Buchhaltungsfirmen weltweit ist einem Bericht zufolge gehackt worden. Ein unzureichend gesicherter Admin-Account soll Zugriff auf mehrere Millionen E-Mails mit privaten Kundendaten ermöglicht haben.

    25.09.20177 Kommentare

  19. U2F: Yubico bringt winzigen Yubikey für USB-C

    U2F: Yubico bringt winzigen Yubikey für USB-C

    Nach der Schlüsselbundversion des Yubikey für USB-C folgt die Nano-Version. Sie ist nur ein Gramm schwer und kann dauerhaft im Gerät verbleiben.

    25.09.201727 KommentareVideo

  20. Bundestagswahl 2017: IT-Probleme verzögerten Stimmübermittlung

    Bundestagswahl 2017: IT-Probleme verzögerten Stimmübermittlung

    Kein großer Hack, aber einzelne Probleme: Selten stand die IT-Infrastruktur der Wahl so im Fokus wie dieses Mal. Neben Störungen bei der Übermittlung gab es auch zwischenzeitlich falsche Darstellungen der Ergebnisse.

    25.09.20178 Kommentare

  21. E-Mail: Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

    E-Mail: Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

    PGP gilt nicht als übertrieben benutzerfreundlich. Warum, musste jetzt auch Adobe feststellen, als ein Mitarbeiter im Sicherheitsblog des Unternehmens den privaten PGP-Schlüssel des Teams veröffentlichte.

    23.09.201724 KommentareVideo

  22. Joint Venture: Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

    Joint Venture: Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

    Um sich vor Ausfällen bei Naturkatastrophen zu schützen und die Bandbreite über den Atlantik zu erhöhen, haben Microsoft und Facebook ein Seekabel verlegt. Das soll auch der Entwicklung von Cloud-Diensten zugute kommen.

    22.09.201782 KommentareVideo

  23. Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen

    Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen

    Nach wie vor wollen Behörden Stärke demonstrieren, können ihren Staatstrojaner aber immer noch nicht einsetzen. Eine neue Version soll Abhilfe schaffen, Zitis soll sich künftig um die Abwägung bekannter Sicherheitslücken kümmern.

    22.09.201740 KommentareVideo

  24. Minix: Fehler in Intel ME ermöglicht Codeausführung

    Minix: Fehler in Intel ME ermöglicht Codeausführung

    Erneut soll es eine Sicherheitslücke in Intels Management Engine (ME) geben. Experten ist es nach eigenen Angaben gelungen, unsignierten Code auszuführen und Sicherheitsmechanismen zu umgehen.

    22.09.201719 KommentareVideo

  25. Unterwegs auf der Babymesse: "Eltern vibrieren nicht"

    Unterwegs auf der Babymesse: "Eltern vibrieren nicht"

    Unternehmen wollen die Kindererziehung umkrempeln und digitalisieren. Dabei setzen sie auf getunte Kinderwagen, Socken mit Bluetooth und Feinstaubmesser im Kinderzimmer. Es bleibt die Frage: Wollen Eltern das wirklich?
    Ein Bericht von Hauke Gierow

    22.09.2017105 KommentareVideo

  26. FedEX: TNT verliert durch NotPetya 300 Millionen US-Dollar

    FedEX: TNT verliert durch NotPetya 300 Millionen US-Dollar

    Angriffe auf die IT-Infrastruktur sind teuer: Nach Maersk hat auch das Logistikunternehmen TNT einen erheblichen Verlust durch NotPetya bekannt gegeben. Die Reparatur aller Systeme soll bis Ende September abgeschlossen werden.

    21.09.20175 Kommentare

  27. Optimierungsprogramm: Ccleaner-Malware sollte wohl Techkonzerne ausspionieren

    Optimierungsprogramm: Ccleaner-Malware sollte wohl Techkonzerne ausspionieren

    Cisco widerspricht Avast: Die zweite Stufe der mit Ccleaner verteilten Malware sei sehr wohl aktiviert worden. Angeblich sollen die Macher der Kampagne es auf Betriebsgeheimnisse großer Techfirmen abgesehen haben.

    21.09.201718 Kommentare

  28. Messenger: Wire-Server steht komplett unter Open-Source-Lizenz

    Messenger: Wire-Server steht komplett unter Open-Source-Lizenz

    Bald sollen Nutzer einen eigenen Wire-Server betreiben können, der auch mit dem Rest des Netzwerks kommunizieren kann. Bis es so weit ist, müssen noch ein paar Abhängigkeiten geändert werden. Der Code selbst steht aber ab sofort unter freier Lizenz.

    20.09.201722 KommentareVideo

  29. PC-Wahl: CCC patcht Wahlsoftware selbst

    PC-Wahl: CCC patcht Wahlsoftware selbst

    Nach mehreren fehlgeschlagenen Anläufen will der CCC nicht länger warten und schreibt die Patches für die Wahlsoftware selbst. Die gespendeten Codefragmente liegen bei Github, unklar ist, ob der Hersteller das Geschenk annimmt.

    19.09.2017109 Kommentare

  30. Dateiaustausch: Chrome 63 erklärt FTP-Verbindungen für unsicher

    Dateiaustausch: Chrome 63 erklärt FTP-Verbindungen für unsicher

    Wer mit künftigen Chrome-Versionen FTP-Ressourcen ansteuert, bekommt wegen der unsicheren Verbindung eine Warnung. Zuvor hatten in diesem Jahr schon wichtige Projekte die Abkehr von FTP angekündigt.

    19.09.201747 Kommentare

  31. Ccleaner: Avast verteilt Malware mit Optimierungsprogramm

    Ccleaner  : Avast verteilt Malware mit Optimierungsprogramm

    So hatten sich Nutzer die Optimierung des PCs sicher nicht vorgestellt: Eine Version von Ccleaner wurde für rund einen Monat mit Malware ausgeliefert.

    18.09.2017171 Kommentare

  32. Cryptowährungen: The Pirate Bay experimentiert heimlich mit Monero Mining

    Cryptowährungen: The Pirate Bay experimentiert heimlich mit Monero Mining

    Heimliches Monero Mining per Javascript: Die Macher der Torrent-Seite The Pirate Bay wollten offenbar feststellen, ob sie damit nennenswert Geld verdienen können. Viele Nutzer zeigten sich allerdings verärgert, weil keine Zustimmung eingeholt wurde.

    18.09.201745 Kommentare

  33. Njalla: Peter Sunde startet anonymen Domainhoster

    Njalla: Peter Sunde startet anonymen Domainhoster

    Peter Sunde will einen neuen, anonymen Domainhoster aufbauen. Dabei geht er einen Schritt weiter als die bisherige Whois-Protection, verlangt seinen Kunden aber einiges an Vertrauen ab.

    15.09.201715 KommentareVideo

  34. Librem 5: KDE unterstützt freies Smartphone mit Plasma-Oberfläche

    Librem 5: KDE unterstützt freies Smartphone mit Plasma-Oberfläche

    Das Softwareprojekt KDE will auch ein freies Smartphone und unterstützt daher die Macher des Librem 5. Doch für die Finanzierung sieht es aktuell nicht gut aus.

    15.09.201725 KommentareVideo

  35. 850L: D-Link will kritische Routerschwachstellen patchen

    850L: D-Link will kritische Routerschwachstellen patchen

    Nachdem ein Hacker Sicherheitslücken im Router 850L unkoordiniert veröffentlicht hat, will D-Link bald Updates liefern. Die Probleme sind in der Tat gravierend und ermöglichen eine Übernahme des Gerätes.

    14.09.20170 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 24
Anzeige

Verwandte Themen
Usenix Enigma, RSA 2016, veracrypt, Riseup, Imagetragick, Virus Bulletin 2017, Shadow Broker, Vtech, Trutzbox, Angler, Dirty Cow, Zitis, Wanna Crypt, Ransomware, Mirai-Botnetz

RSS Feed
RSS FeedHauke Gierow

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige