Abo
Anzeige
Hauke Gierow, Hauke Gierow
Hauke Gierow

Hauke Gierow

Hauke Gierow schreibt für Golem.de seit September 2015 über IT-Security, Datenschutz und Urheberrecht. Die koreanische Starcraft-Liga interessiert ihn mehr als die Fußball-Bundesliga. Bevor er in den Journalismus wechselte, arbeitete er für Reporter ohne Grenzen, das Mercator Institut für China-Studien (Merics) und die Open Knowledge Foundation. Sein Studium der Politikwissenschaften und Sinologie absolvierte er in Trier.

Hauke Gierow folgen auf:
Twitter (@h4uk3). E-Mail-Adresse: hg@golem.de

Artikel
  1. Kubernetes: Kryptomining auf ungesicherten Tesla-Cloud-Diensten

    Kubernetes: Kryptomining auf ungesicherten Tesla-Cloud-Diensten

    Tesla hat einen Kubernetes-Pod ohne Kennwortschutz laufen lassen - und sich damit Kryptomining-Malware eingefangen. Derzeit wird außerdem eine Sicherheitslücke in Jenkins-Servern für eine weitere Kampagne ausgenutzt.

    21.02.20181 KommentarVideo

  2. Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter

    Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter

    Ein Flugsimulator-Addon hat bei einigen Nutzern Malware installiert, um einen Cracker zu finden. Das problematische Vorgehen soll auch erfolgreich gewesen sein - wurde aber mittlerweile trotzdem eingestellt.

    20.02.201883 KommentareVideo

  3. Sicherheitslücken: Mehr als 30 Klagen gegen Intel wegen Meltdown und Spectre

    Sicherheitslücken: Mehr als 30 Klagen gegen Intel wegen Meltdown und Spectre

    Intel wird von mehr als 30 Gruppen wegen der Sicherheitslücken Meltdown und Spectre verklagt. Das Unternehmen glaubt aber nicht, dass durch die Sammelklagen große Belastungen entstehen.

    19.02.201840 KommentareVideo

Anzeige
  1. Wikipedia Zero: Wikimedia-Foundation will Zero-Rating noch 2018 beenden

    Wikipedia Zero: Wikimedia-Foundation will Zero-Rating noch 2018 beenden

    Der kostenfreie Zugang zu Wikipedia mittels Zero-Rating in Schwellenländern wird beendet. Kritiker hatten bemängelt, dass mit der Wikimedia-Stiftung ausgerechnet ein gemeinnütziges Projekt die Netzneutralität verletzt.

    19.02.20181 KommentarVideo

  2. Openschufa: Reverse-Engineering der Schufa geplant

    Openschufa  : Reverse-Engineering der Schufa geplant

    Wie genau kommt der Schufa-Score eigentlich zustande? Das wollen Algorithm Watch und die Open Knowledge Foundation zusammen herausfinden und bitten dafür um Geld - und später um Daten.

    15.02.201889 KommentareVideo

  3. FBI, CIA und NSA: US-Dienste warnen vor Huawei- und ZTE-Smartphones

    FBI, CIA und NSA: US-Dienste warnen vor Huawei- und ZTE-Smartphones

    Vertreter der US-Geheimdienste und vom FBI meinen, dass US-Verbraucher keine Smartphones von Huawei oder ZTE verwenden sollten. Dies würde das Risiko für Spionage und Datenmanipulation erhöhen und China in die Lage versetzen, eine "Machtbasis im Netzwerk" aufzubauen. Huawei widerspricht.

    14.02.201879 KommentareVideo

  1. Pyeongchang: Olympic Destroyer ist eine lernende Malware

    Pyeongchang: Olympic Destroyer ist eine lernende Malware

    Die bei den Olympischen Winterspielen in Pyeongchang eingesetzte Malware kann lernen - und gibt ihr Wissen an andere Installationen weiter. Die Schadsoftware ist darauf ausgerichtet, Windows-Systeme unbenutzbar zu machen.

    14.02.201864 Kommentare

  2. Kernel: Microsoft patcht Code-Execution-Lücke im Kernel

    Kernel: Microsoft patcht Code-Execution-Lücke im Kernel

    Speicherfehler im Kernel, in der Scripting-Engine und in Outlook - das sind nur einige der Probleme, die Microsoft mit dem aktuellen Patchday behebt. Admins sollten die Updates umgehend einspielen.

    14.02.201811 Kommentare

  3. Router und Switches: Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt

    Router und Switches: Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt

    Eine Sicherheitslücke in Cisco-Geräten wird nach Angaben des Herstellers ausgenutzt, Admins sollten die verfügbaren Patches daher umgehend einspielen. Es sind Angriffe bis hin zur Ausführung von Code möglich.

    12.02.20188 KommentareVideo

  1. Juli 2018: Chrome bestraft Webseiten ohne HTTPS

    Juli 2018: Chrome bestraft Webseiten ohne HTTPS

    Google will mehr Webseitenbetreiber unter Druck setzen, auf HTTPS-Verbindungen umzusteigen. Ab Sommer 2018 sollen Webseiten ohne Verschlüsselung generell als unsicher markiert werden.

    09.02.2018124 KommentareVideo

  2. Verschlüsselung: Github testet Abschaltung alter Krypto

    Verschlüsselung: Github testet Abschaltung alter Krypto

    Github-Nutzer sollten ihre Clients auf Kompatibilität prüfen: Ab dem 22. Februar werden alte TLS-Versionen und einige Diffie-Hellman-Gruppen deaktiviert. Am Donnerstagabend wurde die Abschaltung schon einmal getestet.

    09.02.20182 KommentareVideo

  3. TLS-Check: Qualys bestraft fehlendes Forward Secrecy

    TLS-Check: Qualys bestraft fehlendes Forward Secrecy

    Perfect Forward Secrecy, AEAD und keine Anfälligkeit für Robot sind künftig wichtige Kriterien im SSL-Test von Qualys. Wer diese Kriterien nicht unterstützt, wird ab März schlechter bewertet. Auch Nutzer von Symantec-Zertifikaten werden gewarnt.

    08.02.20183 Kommentare

  1. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Recon Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.
    Ein Bericht von Hauke Gierow

    08.02.201861 KommentareVideo

  2. E-Government: E-Perso wird in Berlin kaum genutzt

    E-Government: E-Perso wird in Berlin kaum genutzt

    Zahlen aus der Hauptstadt zeigen: Auch für lokale Dienstleistungen wird die eID-Funktion kaum genutzt. Der Berliner Senat will das ändern - unter anderem mit einem erweiterten Angebot. Noch in diesem Jahr sollen in Berlin Gewerbebetriebe online angemeldet werden können.

    07.02.201856 KommentareVideo

  3. Schweiz: 800.000 Kundendaten von Swisscom kopiert

    Schweiz: 800.000 Kundendaten von Swisscom kopiert

    Nach 2013 sind bei der Swisscom erneut Nutzerdaten weggekommen: Über den Account eines Vertriebspartners kopierten Unbekannte 800.000 Daten. Immerhin sollen keine Passwörter betroffen sein.

    07.02.20183 KommentareVideo

  1. Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Recon Ein Buffer Overflow in einem fast 20 Jahre alten Spiel beschäftigt Blizzard bis heute. Weil Modder den Fehler ausnutzen, um eigene Map-Welten zu entwickeln, hat das Unternehmen sechs Monate lang einen Ingenieur bezahlt, um einen Emulator für die Sicherheitslücke zu entwerfen.
    Von Hauke Gierow

    06.02.201849 KommentareVideo

  2. High Court: Lauri Love wird nicht an die USA ausgeliefert

    High Court: Lauri Love wird nicht an die USA ausgeliefert

    Erfolg für Lauri Love: Der Hacker wird vorläufig nicht an die USA ausgeliefert. Jetzt könnte ihm ihn Großbritannien der Prozess gemacht werden.

    05.02.201811 Kommentare

  3. JenX: IoT-Botnetz mit zentralen Steuerservern entdeckt

    JenX: IoT-Botnetz mit zentralen Steuerservern entdeckt

    Ein Botnetz aus Routern bietet für wenig Geld große Bandbreiten für DDoS-Angriffe an. Die Angriffe der ferngesteuerten Realtek- und Huawei-Router richten sich offenbar vor allem gegen Server, auf denen Grand Theft Auto gespielt wird.

    03.02.20188 KommentareVideo

  4. Microsoft: Neue Einsteiger-Geräte für Surface Laptop und Surface Book 2

    Microsoft: Neue Einsteiger-Geräte für Surface Laptop und Surface Book 2

    Microsoft-Hardware für einen geringeren Preis: Vom Surface Laptop und dem Surface Book 2 gibt es neue Einsteigermodelle. Dafür müssen Kunden jedoch deutliche Einschränkungen bei der Leistung hinnehmen.

    03.02.201827 KommentareVideo

  5. Bitcoin und Ether: US-Kreditkartenunternehmen sperren Kauf von Kryptowährungen

    Bitcoin und Ether: US-Kreditkartenunternehmen sperren Kauf von Kryptowährungen

    Kein Bitcoin mehr auf Kreditkarte: JP Morgan und die Bank of America unterbinden den Kauf von Kryptowährungen. Ihnen ist das damit verbundene Risiko zu groß.

    03.02.201898 Kommentare

  6. Staatstrojaner: Finspy vom Innenministerium freigegeben

    Staatstrojaner: Finspy vom Innenministerium freigegeben

    Das BKA und andere Behörden setzen offenbar eine kommerzielle Überwachungssoftware zur Spionage ein, die von der Firma Finfisher aus München geliefert wird. Dem Unternehmen wird vorgeworfen, seine Software auch an Diktatoren zu liefern.

    03.02.20188 KommentareVideo

  7. Adobe: Zero-Day in Flash wird ausgenutzt

    Adobe  : Zero-Day in Flash wird ausgenutzt

    Eine Sicherheitslücke in Adobe Flash gefährdet Windows-Nutzer. Die Angriffe sollen aus Nordkorea kommen und sich vor allem gegen südkoreanische Forscher richten. Ein Patch ist erschienen.

    02.02.201814 Kommentare

  8. Shodan + Metasploit: Autosploit macht Hacken kinderleicht und gefährlich

    Shodan + Metasploit: Autosploit macht Hacken kinderleicht und gefährlich

    Automatisiertes Hacken, fast wie im Film: Das soll mit Autosploit möglich sein. Doch das neue Python-Skript birgt vor allem für unerfahrene Nutzer Gefahren.

    01.02.20188 Kommentare

  9. Antivirus: Windows-Defender soll Scareware automatisch entfernen

    Antivirus: Windows-Defender soll Scareware automatisch entfernen

    "Sie haben 35 Viren auf dem PC. Zahlen Sie jetzt, um diese zu bereinigen" - solche und ähnliche Warnungen von Programmen will Microsoft demnächst nicht mehr zulassen und entsprechende Software mit dem Defender automatisch entfernen.

    01.02.20187 KommentareVideo

  10. Flexispy: Wir lassen uns Spyware installieren

    Flexispy: Wir lassen uns Spyware installieren

    Private Malware-Anbieter verkaufen ihre Produkte an jeden, der bezahlen kann. Wir haben mit Flexispy eine der prominentesten Versionen ausprobiert.
    Ein Erfahrungsbericht von Hauke Gierow

    31.01.201885 KommentareVideo

  11. Außerordentliches Update: Microsoft deaktiviert Spectre-2-Patches für Windows

    Außerordentliches Update: Microsoft deaktiviert Spectre-2-Patches für Windows

    Alle Windows-Rechner mit noch unterstütztem Betriebssystem und einem Broadwell-, Haswell- oder Skylake-Chip bekommen ein außerplanmäßiges Update - das ein vorheriges Update deaktiviert. Microsoft will es erst wieder freigeben, wenn Intel Probleme behoben hat.

    29.01.201831 KommentareVideo

  12. Virenscanner: ClamAV hat zahlreiche Schwachstellen

    Virenscanner: ClamAV hat zahlreiche Schwachstellen

    Nutzer von ClamAV sollten so schnell wie möglich auf die aktuelle Version der Software wechseln. Denn Sicherheitslücken ermöglichen Angreifern, zum Beispiel mit einem zugeschickten PDF Code auf dem Rechner der Nutzer auszuführen.

    26.01.201812 Kommentare

  13. Not Petya: Maersk erneuerte IT-Infrastruktur in zehn Tagen

    Not Petya: Maersk erneuerte IT-Infrastruktur in zehn Tagen

    In der Not muss es mit Papier und Stift gehen: Nach dem Not-Petya-Angriff arbeitete die Reederei Maersk rund zehn Tage lang analog. In der Zeit wurden mehr als 45.000 Rechner neu aufgesetzt.

    26.01.201867 Kommentare

  14. FIDO U2F: Firefox 60 kommt mit aktiver Webauthentication-API

    FIDO U2F: Firefox 60 kommt mit aktiver Webauthentication-API

    Mozilla will die Nutzung von Zwei-Faktor-Authentifizierung erhöhen und aktiviert in Firefox 60 die Webauthentication-API standardmäßig. Noch gebe es allerdings keine fertigen Bibliotheken, die Entwickler nur einbinden müssten.

    25.01.201813 KommentareVideo

  15. Chronicle: Alphabet will zum Sicherheitsunternehmen werden

    Chronicle: Alphabet will zum Sicherheitsunternehmen werden

    Ein Moonshot soll es werden: Chronicle ist der jüngste Sprössling von Alphabets Project X. Mit Datenanalyse, Maschinenlernen und einem besseren Verständnis der eigenen Daten sollen Unternehmenskunden zehnmal so sicher werden wie heute.

    25.01.20186 Kommentare

  16. Windows: Electron-Apps für Codeausführung anfällig

    Windows: Electron-Apps für Codeausführung anfällig

    Wer Windows-Apps mit Electron anbietet, sollte das Update auf die aktuellste Version des Frameworks installieren. Sonst kann aus der Ferne Schadcode ausgeführt werden. Betroffen sind Windows-Apps, die als Protokoll-Handler eingetragen sind.

    24.01.20187 KommentareVideo

  17. Dating-App: Tinder-Apps übertragen Bilder unverschlüsselt

    Dating-App: Tinder-Apps übertragen Bilder unverschlüsselt

    Die Dating-Apps von Tinder nehmen es mit dem Datenschutz nicht so genau: Die Bilder der Nutzer werden unverschlüsselt übertragen. Alles kein Problem, findet das Unternehmen - die Bilder seien eh öffentlich. Trotzdem soll es bald Abhilfe geben.

    24.01.20189 KommentareVideo

  18. MacOS: Apple patcht MacOS Sierra und El Capitan gegen Meltdown

    MacOS: Apple patcht MacOS Sierra und El Capitan gegen Meltdown

    Und sie kommen doch noch: Apple hat die beiden letzten Versionen von MacOS gegen Meltdown gepatcht. Außerdem gibt es eine Reihe von Sicherheitslücken im aktuellen Kernel, die Patches sollten schnell eingespielt werden.

    24.01.20185 KommentareVideo

  19. Domain: Richard Gutjahr pfändet Compact-online.de

    Domain: Richard Gutjahr pfändet Compact-online.de

    Wegen ausstehender Kosten für eine einstweilige Verfügung hat Richard Gutjahr die Domain Compact-online.de pfänden lassen. Das Magazin hatte wahrheitswidrige Behauptungen über den Journalisten verbreitet.

    23.01.2018108 Kommentare

  20. Newsletter-Dienst: Mailchimp verrät E-Mail-Adressen von Newsletter-Abonnenten

    Newsletter-Dienst: Mailchimp verrät E-Mail-Adressen von Newsletter-Abonnenten

    Spezifische Referrer für jeden Newsletter-Nutzer haben dazu geführt, dass Webseitenbetreiber die E-Mail-Adressen von Mailchimp-Nutzern herausfinden konnten. Das Problem wurde nach Meldung an den Anbieter mittlerweile behoben.

    23.01.20180 KommentareVideo

  21. Spectre: Neuer Microcode für Haswell und Broadwell ist fast fertig

    Spectre: Neuer Microcode für Haswell und Broadwell ist fast fertig

    Intel startet einen zweiten Anlauf für Microcode-Updates der Haswell- und Broadwell-CPUs. Innerhalb einer Woche soll es neue Updates geben, die nicht mehr zu unkontrollierten Neustarts führen sollen.

    23.01.201844 KommentareVideo

  22. Hacker One: Nur 20 Prozent der Bounty-Jäger hacken in Vollzeit

    Hacker One: Nur 20 Prozent der Bounty-Jäger hacken in Vollzeit

    Das US-Unternehmen Hacker One hat aktuelle Zahlen vorgestellt: Die meisten Bounties werden nach wie vor von US-Unternehmen gezahlt. Die Daten zeigen außerdem, dass das Finden von Schwachstellen für die meisten ein Nebenberuf oder Hobby ist.

    22.01.20184 Kommentare

  23. Magento: Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert

    Magento: Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert

    Oneplus hat seine Untersuchung zu kopierten Kreditkarten abgeschlossen. Angreifer konnten wohl eine Schwachstelle für Cross-Site-Scripting ausnutzen.

    19.01.201819 KommentareVideo

  24. E-Mail-Konto: 90 Prozent der Gmail-Nutzer nutzen keinen zweiten Faktor

    E-Mail-Konto: 90 Prozent der Gmail-Nutzer nutzen keinen zweiten Faktor

    Nach Angaben von Google nehmen nur sehr wenige Gmail-Nutzer die sichere Anmeldung mit einem zweiten Faktor in Anspruch. Auch Passwortmanager sind zumindest in den USA offenbar nicht weit verbreitet.

    19.01.2018129 KommentareVideo

  25. BeA: Soldan will Anwälten das Internet ausdrucken

    BeA  : Soldan will Anwälten das Internet ausdrucken

    Anwälten, die das besondere elektronische Anwaltspostfach BeA nicht nutzen wollen, will der Kanzleizulieferer Soldan einen besonderen Service bieten: Sie sollen sich nicht selbst um Einrichtung und Abholung kümmern, sondern die Nachrichten ausgedruckt und per Briefpost zugestellt bekommen. Das ist kurios - und mit Risiken verbunden.
    Von Hauke Gierow

    19.01.201826 KommentareVideo

  26. Meltdown und Spectre: "Dann sind wir performancemäßig wieder am Ende der 90er"

    Meltdown und Spectre: "Dann sind wir performancemäßig wieder am Ende der 90er"

    Wir haben mit einem der Entdecker von Meltdown und Spectre gesprochen. Er erklärt, was spekulative Befehlsausführung mit Kochen zu tun hat und welche Maßnahmen Unternehmen und Privatnutzer ergreifen sollten.
    Ein Interview von Hauke Gierow

    18.01.2018234 KommentareVideo

  27. Apple: Messages-App kann mit Nachricht zum Absturz gebracht werden

    Apple: Messages-App kann mit Nachricht zum Absturz gebracht werden

    Derzeit haben einige Apple-Nutzer Probleme mit einem github.io-Link. Dieser kann die in iOS und MacOS integrierte Nachrichtenapp zum Absturz bringen und zu Darstellungsfehlern führen. Nutzer können über Jugendschutzeinstellungen Abhilfe schaffen.

    17.01.201811 Kommentare

  28. Ransomware: Krankenhaus zahlt 60.000 US-Dollar trotz Backups

    Ransomware: Krankenhaus zahlt 60.000 US-Dollar trotz Backups

    Nur Backups zu haben, reicht im Fall einer Ransomware-Infektion nicht aus. Unternehmen brauchen auch einen Plan, wie diese im Krisenfall schnell eingespielt werden können, wie ein Krankenhaus im US-Bundesstaat Indiana erfahren musste.

    17.01.2018163 Kommentare

  29. Skygofree: Kaspersky findet mutmaßlichen Staatstrojaner

    Skygofree: Kaspersky findet mutmaßlichen Staatstrojaner

    Ein Unternehmen aus Italien soll hinter einer Android-Malware stecken, die seit Jahren verteilt wird. Interessant ist dabei die Vielzahl an Kontrollmöglichkeiten der Angreifer - von HTTP über XMPP und die Firebase-Dienste.

    16.01.201838 Kommentare

  30. Smartphone: Kreditkartenbetrug bei Oneplus-Kunden

    Smartphone  : Kreditkartenbetrug bei Oneplus-Kunden

    Wer ein Oneplus-Smartphone gekauft hat, dem wurden in den vergangenen Wochen häufig noch weitere Dinge von der Kreditkarte abgebucht - die aber gar nicht erworben wurden. Oneplus scheint derzeit selbst nicht genau zu wissen, was auf seiner Webseite Probleme macht.

    15.01.201840 KommentareVideo

  31. Festplatten: WD-My-Cloud-NAS-Geräte kommen mit Backdoor-Account

    Festplatten: WD-My-Cloud-NAS-Geräte kommen mit Backdoor-Account

    Wer ein privates NAS aufsetzt, verspricht sich meist mehr Kontrolle über persönliche Daten als in der Cloud. Kritische Sicherheitslücken in Western-Digital-Geräten ermöglichen jedoch Angreifern, sich mit einem Backdoor-Account einzuloggen oder beliebig Dateien hochzuladen.

    15.01.201833 KommentareVideo

  32. Wallet: Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk

    Wallet: Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk

    CES 2018 Eine Kreditkarte die man verlieren kann, ohne dass der Finder damit etwas anfangen kann: Das und mehr will Wallet bieten. Wir haben uns das aktuelle Modell der smarten Kreditkarte in Las Vegas angeschaut.
    Von Hauke Gierow und Martin Wolf

    14.01.201827 KommentareVideo

  33. Türkei: Twitter-Account des Spiegel-Chefs gehackt

    Türkei: Twitter-Account des Spiegel-Chefs gehackt

    Der Twitter-Account des Spiegel-Chefredakteurs hat über mehrere Stunden ein Bild des türkischen Staatspräsidenten Recep Tayyip Erdogan verbreitet und sich für schlechte Nachrichten über die Türkei entschuldigt. Nach dem Hack soll der Account jetzt wieder unter Kontrolle sein.

    14.01.201842 KommentareVideo

  34. Signal-Protokoll: Skype integriert ein bisschen Verschlüsselung

    Signal-Protokoll: Skype integriert ein bisschen Verschlüsselung

    Teilnehmer des Skype-Insider-Programms können künftig Chats mit Ende-zu-Ende-Verschlüsselung testen. Standard soll das allerdings nicht werden.

    14.01.201824 KommentareVideo

  35. Fehlalarm: Falsche Raketenwarnung verunsichert Hawaii

    Fehlalarm: Falsche Raketenwarnung verunsichert Hawaii

    Fehlalarm per SMS: Zahlreiche Bürger und Besucher von Hawaii dachten für rund 30 Minuten, dass ein Raketenangriff auf die Insel kurz bevorsteht. Erst dann wurde der falsche Alarm zurückgerufen - ein Mitarbeiter soll einen falschen Knopf betätigt haben.

    14.01.201834 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 27
Anzeige

Verwandte Themen
Hackerone, Imagetragick, Usenix Enigma, Recon, RSA 2016, Riseup, Veracrypt, Virus Bulletin 2017, Shadow Broker, Vtech, Dirty Cow, Zitis, Trutzbox, Angler, Ransomware

RSS Feed
RSS FeedHauke Gierow

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige