Abo
1.433 Hauke Gierow Artikel
  1. Beta-Firmware: Synology-Diskstation unterstützt jetzt Let's Encrypt

    Beta-Firmware: Synology-Diskstation unterstützt jetzt Let's Encrypt

    Der NAS-Hersteller Synology bietet in der Betaversion 2 der neuen Firmware 6.0 die Unterstützung für Let's-Encrypt-Zertifikate an. Außerdem können Mac-Nutzer jetzt auch die Spotlight-Suche nutzen.

    22.01.201616 Kommentare
  2. Security: Auch Kreditkarten mit Chip und PIN können kopiert werden

    Security: Auch Kreditkarten mit Chip und PIN können kopiert werden

    Bislang war bekannt, dass Kreditkarten mit Magnetstreifen mit trivialen Mitteln kopierbar sind. Aktuelle Recherchen zeigen, dass auch Karten mit dem besser gesicherten Chip-und-PIN-Verfahren kopiert werden können - weil einige Banken schlampen.

    22.01.201619 Kommentare
  3. Captive-Portals: Das iPhone verrät Cookies

    Captive-Portals: Das iPhone verrät Cookies

    Die Nutzung von WLANs mit Captive-Portals kann für iPhone-Nutzer zur Sicherheitsgefahr werden. Einen entsprechenden Bug haben israelische Sicherheitsforscher gefunden. Apple hat die Sicherheitslücke mittlerweile behoben.

    21.01.20166 Kommentare
  4. Geheimdienstliche Agententätigkeit: Generalbundesanwalt sucht die Bundestagshacker

    Geheimdienstliche Agententätigkeit: Generalbundesanwalt sucht die Bundestagshacker

    Seit dem Hackerangriff auf den Deutschen Bundestag sind mittlerweile rund acht Monate vergangen - jetzt hat der Generalbundesanwalt Ermittlungen aufgenommen, um die Täter zu finden. Verdächtigt wird ein ausländischer Geheimdienst.

    21.01.201610 Kommentare
  5. Sicherheitsproblem bei Dienstleister: Banken tauschen Zehntausende Kreditkarten aus

    Sicherheitsproblem bei Dienstleister : Banken tauschen Zehntausende Kreditkarten aus

    Wegen gehackter Datensätze und manipulierter Geldautomaten müssen immer wieder Kreditkarten ausgetauscht werden. Jetzt hat es Commerzbank und Postbank erwischt. Weitere Banken könnten betroffen sein.

    20.01.201629 Kommentare
Stellenmarkt
  1. TGW Software Services GmbH, Regensburg, Teunz
  2. Tebis AG, Martinsried bei München
  3. State Street Bank International GmbH, München
  4. Wirecard Global Sales GmbH, Aschheim bei München


  1. Verbesserte Geheimdienstkontrolle: CSU hat Angst um die Männlichkeit des BND

    Verbesserte Geheimdienstkontrolle: CSU hat Angst um die Männlichkeit des BND

    Weil der BND künftig nicht mehr ohne Erlaubnis im Ausland spionieren dürfen soll, fürchtet ein CSU-Innenpolitiker, dass der Geheimdienst "entmannt" wird. Tatsächlich enthält der Gesetzentwurf aber einige interessante Regelungen.

    20.01.20168 Kommentare
  2. Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Truecrypt ist von seinen anonymen Entwicklern für tot erklärt worden - und seitdem fragen sich insbesondere Windows-Nutzer, welcher Verschlüsselungslösung sie vertrauen können. Wir haben mit dem Entwickler des Truecrypt-Forks Veracrypt über Lizenzen, Geheimdienste und neue Features gesprochen.
    Von Hauke Gierow

    20.01.2016106 Kommentare
  3. EGMR: Gericht erklärt Massenüberwachung für illegal

    EGMR: Gericht erklärt Massenüberwachung für illegal

    Ist die Überwachungspraxis der Geheimdienste auf einmal illegal? Nach einem aktuellen Urteil des Europäischen Gerichtshofes für Menschenrechte sieht es jedenfalls nicht gut aus für die staatlichen Überwacher.

    19.01.201614 Kommentare
  4. Security: XSS-Lücke in Yahoo-Mail gefixt

    Security: XSS-Lücke in Yahoo-Mail gefixt

    Eine XSS-Lücke in Yahoo-Mail ermöglichte es Angreifern, fremde Accounts zu übernehmen. Sie hätten alle E-Mails der Nutzer weiterleiten und ausgehende E-Mails mit Viren infizieren können, schreibt ein Sicherheitsforscher. Yahoo hat bereits reagiert.

    19.01.20160 Kommentare
  5. Verbraucherschützer: Samsung wegen fehlender Android-Updates verklagt

    Verbraucherschützer : Samsung wegen fehlender Android-Updates verklagt

    Holländische Verbraucherschützer wollen Samsung dazu zwingen, die Kunden transparenter über geplante Android-Updates für neue Geräte zu informieren. Auch Sicherheitslücken sollen schneller geschlossen werden. Nach erfolglosen Verhandlungen geht es jetzt vor Gericht.

    19.01.2016111 Kommentare
  1. Wettbewerbsrecht: Missbrauch von Big Data verhindern

    Wettbewerbsrecht: Missbrauch von Big Data verhindern

    Wenn sich Unternehmen zusammenschließen, geht es meist um Arbeitsplätze, Patente und eine marktbeherrschende Stellung. Die EU-Kommission will künftig aber verstärkt auch auf die Datenbestände der Unternehmen achten, um Monopole und unfairen Wettbewerb zu verhindern.

    19.01.20160 Kommentare
  2. Datentransfer in die USA: Wohl kein Safe-Harbor-Deal bis Ende Januar

    Datentransfer in die USA: Wohl kein Safe-Harbor-Deal bis Ende Januar

    Die Zukunft des transatlantischen Datenaustauschs ist unklar. Eigentlich muss bis Ende Januar ein verbindliches Safe-Harbor-Nachfolgeabkommen gefunden werden - doch die Verhandlungen gehen offenbar kaum voran. Unternehmen zeigen sich besorgt.

    18.01.20168 Kommentare
  3. Entwickler rechnet ab: "Bitcoin ist gescheitert"

    Entwickler rechnet ab: "Bitcoin ist gescheitert"

    Die größten Probleme einer Kryptowährung? Offensichtlich nicht rein technische. Das schreibt ein langjähriger Bitcoin-Entwickler. Er prophezeit keine rosige Zukunft für das Projekt.

    15.01.2016252 Kommentare
  1. Zwangsrouter-Schwachstellen: Unitymedia-Kunden sollen WLAN-Passwort aktualisieren

    Zwangsrouter-Schwachstellen : Unitymedia-Kunden sollen WLAN-Passwort aktualisieren

    Die WLAN-Standardpasswörter einiger von Unitymedia verwendeten Router bieten offenbar keinen guten Schutz vor Angreifern - Kunden sollen diese deswegen ändern. Doch der Aufruf von Unitymedia wirft mehr Fragen auf, als er beantwortet.

    15.01.201667 Kommentare
  2. Bitcoin Classic: Die Blockchain wächst wieder

    Bitcoin Classic: Die Blockchain wächst wieder

    Die Blockchain-Technik hinter Bitcoin bekommt ein Update. Weil immer mehr Transaktionen in die Blockchain geschrieben werden, wurde der Platz in den bisherigen Blöcken knapp. Deswegen gibt es jetzt mehr Platz - aber auch Kritik.

    14.01.20169 Kommentare
  3. Referendum gegen Mini-NSA: Schweizer Bürger stimmen über Geheimdienstgesetz ab

    Referendum gegen Mini-NSA: Schweizer Bürger stimmen über Geheimdienstgesetz ab

    Auch nach den Terroranschlägen von Paris gibt es offenbar viele Bürger, die gegen die Ausweitung von Geheimdienstbefugnissen protestieren. In der Schweiz wird es jetzt ein Referendum über das umstrittene neue Nachrichtendienstgesetz geben.

    14.01.201647 Kommentare
  1. Ex-NSA-Chef warnt vor Blackout: "Der Himmel verdunkelt sich"

    Ex-NSA-Chef warnt vor Blackout: "Der Himmel verdunkelt sich"

    Russland habe das ukrainische Stromnetz mit Malware angegriffen, auch die USA seien gefährdet, behauptet Ex-NSA-Chef Michael Hayden. Ganz so eindeutig ist die Situation allerdings nicht.

    13.01.201630 Kommentare
  2. Security: Verizon routet 4 Millionen Spammer-IPs

    Security: Verizon routet 4 Millionen Spammer-IPs

    IPv4-Adressen sind ein knappes Gut. Doch der US-Anbieter Verizon reagiere trotzdem nicht auf Missbrauchsmitteilungen, kritisiert eine Sicherheitsfirma.

    13.01.20161 Kommentar
  3. Internet of Things: Die smarte Türklingel verrät das WLAN-Passwort

    Internet of Things: Die smarte Türklingel verrät das WLAN-Passwort

    Eine Gegensprechanlage, die mit dem Smartphone zusammenarbeitet. Klingt eigentlich praktisch, doch leider weist das Gerät Sicherheitsmängel auf, wie Hacker jetzt herausfanden.

    13.01.201631 Kommentare
  1. Automatisiertes Fahren: Tesla, hol schon mal den Wagen

    Automatisiertes Fahren: Tesla, hol schon mal den Wagen

    Der Tesla kommt künftig per Knopfdruck aus der Garage. Mit der Software-Version 7.1 für das Model S gibt es einige neue Funktionen - und Beschränkungen.

    10.01.201644 KommentareVideo
  2. Rückschlag für Half-Life 3?: Marc Laidlaw verlässt Valve

    Rückschlag für Half-Life 3?: Marc Laidlaw verlässt Valve

    Kommt Half-Life 3 noch? Seit Jahren warten Fans der Serie auf eine verlässliche Antwort von Valve. Die Kündigung eines langjährigen Mitarbeiters löst jetzt neue Spekulationen über die Zukunft des Half-Life-Universums aus.

    10.01.201646 KommentareVideo
  3. NSA und BND in Bad Aibling: Geheimdienstkooperation läuft wieder reibungslos

    NSA und BND in Bad Aibling: Geheimdienstkooperation läuft wieder reibungslos

    NSA und BND arbeiten Medienberichten zufolge wieder gemeinsam an der Überwachung des Internets. Die NSA gibt jetzt Begründungen für die von ihr übermittelten Selektoren.

    10.01.201627 Kommentare
  1. Lenovo-Chef kritisiert Microsoft: "Das kostenfreie Windows-10-Update war ein Fehler"

    Lenovo-Chef kritisiert Microsoft: "Das kostenfreie Windows-10-Update war ein Fehler"

    Lenovos Chef ist kein Fan von Microsofts kostenfreiem Windows-10-Update. Dem Softwareunternehmen sei es damit nicht gelungen, den PC-Markt wiederzubeleben. Um dennoch auf diesem Markt aktiv zu bleiben, will Lenovo auf Convertibles setzen - und sichere Software programmieren.

    10.01.2016289 Kommentare
  2. Firefox: Mozilla schmeißt SHA 1 raus - und gleich wieder rein

    Firefox: Mozilla schmeißt SHA 1 raus - und gleich wieder rein

    Das Ende von SHA 1 naht - doch jetzt gibt es einen Rückschritt beim Abschied von dem alten Algorithmus. Weil es in Firmennetzwerken Probleme mit TLS-Man-In-The-Middle-Proxys wie Antivirenscannern und Firewalls gibt, hat Mozilla die Zertifikate wieder aktiviert - vorerst.

    08.01.20167 Kommentare
  3. Support-Scam: Dell-Nutzer werden mit falschen Support-Anrufen belästigt

    Support-Scam: Dell-Nutzer werden mit falschen Support-Anrufen belästigt

    Gefälschte Support-Anrufe sind ein großes Ärgernis für viele PC-Nutzer. Jetzt gibt es eine neue Masche, die gezielt Dell-Nutzer anspricht. Möglicherweise hängen die Anrufe mit den von Dell im vergangenen Jahr installierten SSL-Zertifikaten zusammen.

    08.01.20162 Kommentare
  4. Brain Test Comeback: Android Malware in Googles Play Store

    Brain Test Comeback: Android Malware in Googles Play Store

    Nutzer, die auf die Installation von Android-Apps aus Drittanbieter-Quellen verzichten, gehen damit einem Sicherheitsrisiko aus dem Weg. Doch auch der Play Store bietet keine absolute Sicherheit: Jetzt ist es Malware-Entwicklern wieder gelungen, Googles Sicherheitsmechanismen zu umgehen.

    08.01.201621 Kommentare
  5. Security: Ransomware kann jetzt Webkit

    Security: Ransomware kann jetzt Webkit

    Malware-Entwickler sind ständig dabei, neue Versionen ihrer Schadsoftware zu programmieren. Eine neue Ransomware erinnert an Cryptolocker, ist aber komplett in NW.js umgesetzt. Damit könnte die Malware auch Linux- und Mac-Systeme befallen.

    04.01.201654 Kommentare
  6. Hosting-Provider: Schwere Denial-of-Service-Angriffe gegen Linode

    Hosting-Provider: Schwere Denial-of-Service-Angriffe gegen Linode

    Die Zeit zwischen Weihnachten und Neujahr war für die Administratoren des Hosting-Providers Linode offenbar wenig besinnlich: Das Unternehmen war schweren Denial-of-Service-Attacken ausgesetzt. Mittlerweile funktionieren die meisten Server wieder.

    04.01.201613 Kommentare
  7. Stromnetz: Wie man einen Blackout herbeiführen kann

    Stromnetz: Wie man einen Blackout herbeiführen kann

    32C3 Böse Hacker manipulieren per Knopfdruck das Stromnetz und ganz Europa sitzt im Dunklen? Ganz so einfach ist es nicht, wie ein Vortrag auf dem 32C3 zeigt. Doch es gibt Risiken, ein Blackout ist möglich.

    31.12.201547 Kommentare
  8. Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert

    Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert

    32C3 Wie verhindert man einen DDoS-Angriff nicht? Dieser Frage ging der Sicherheitsforscher Moshe Ziono in seinem Vortrag auf dem 32C3 nach. Demnach wird das teure Anti-DDoS-Equipment offenbar manchmal selbst zur Falle.

    30.12.20153 Kommentare
  9. Informationsfreiheit: Nach Frag den Staat kommt Verklag den Staat

    Informationsfreiheit: Nach Frag den Staat kommt Verklag den Staat

    32C3 Regierung und Behörden soll die Blockade von Anfragen zur Informationsfreiheit schwerer gemacht werden. Ein neues Portal eröffnet Bürgern einen leichteren Klageweg.

    30.12.20155 Kommentare
  10. Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

    Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

    32C3 Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein.
    Von Hauke Gierow

    29.12.20151 Kommentar
  11. Let's Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

    Let's Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

    32C3 Der Start der neuen Certificate Authority Let's Encrypt hat offenbar recht gut funktioniert. Nach nur rund einem Monat im Betabetrieb ist das Projekt schon die fünftgrößte CA der Welt. Doch es gibt noch einige Aufgaben zu bewältigen.

    29.12.201557 Kommentare
  12. Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet

    Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet

    32C3 Chinas Internetzensoren sind offenbar erfindungsreich: Statt stumpf alle verschlüsselten Verbindungen zu blockieren, suchen die Zensoren aktiv nach Tor-Bridges, um diese zu unterbinden. Doch es gibt Möglichkeiten, die Zensur zu trollen.

    28.12.20156 Kommentare
  13. EC-Terminals: Hacker knacken Hardware-Security-Modul

    EC-Terminals: Hacker knacken Hardware-Security-Modul

    32C3 Nicht nur die Protokolle zur Abwicklung des EC-Zahlungsverkehrs sind schwach, auch die verwendete Hardware ist offenbar nicht besonders gut gegen Angriffe abgesichert. Auf dem 32C3 stellten Berliner Hacker jetzt vor, wie sich das Hardware-Security-Modul eines EC-Terminals hacken lässt.

    28.12.20154 Kommentare
  14. CCC-Keynote: Nerds sollen über die Tastatur hinausgucken

    CCC-Keynote: Nerds sollen über die Tastatur hinausgucken

    32C3 Es war eine Premiere: eine schwarze, geflüchtete Frau, die erklärtermaßen kein Nerd ist, hielt die Keynote des diesjährigen Hacker-Kongresses 32C3 in Hamburg. Sie forderte mehr Bildung, mehr Internetzugang und mehr Liebe für alle.
    Von Hauke Gierow

    27.12.2015136 Kommentare
  15. Meinungsfreiheit: Die Öffentlichkeit muss vor dem Datenschutz geschützt werden

    Meinungsfreiheit: Die Öffentlichkeit muss vor dem Datenschutz geschützt werden

    IMHO Der Datenschutz soll Daten schützen - doch das Recht entwickelt sich immer mehr in Richtung eines Kommunikationsverbots. Sollten wir das Internet also lieber abschalten?
    Von Hauke Gierow

    26.12.201593 Kommentare
  16. Kritik an TÜV & Co: "Messgeräte nicht auf dem Stand der Technik"

    Kritik an TÜV & Co: "Messgeräte nicht auf dem Stand der Technik"

    Nach dem Abgasskandal um Volkswagen steht jetzt eine weitere deutsche Institution in der Kritik: Die Hauptuntersuchung durch TÜV, Dekra und Co. Angeblich entsprechen die Messgeräte nicht dem Stand der Technik.

    24.12.201531 Kommentare
  17. Designierter BSI-Chef: Innenministerium wollte Distanz zu Cyber-Lobbyist

    Designierter BSI-Chef: Innenministerium wollte Distanz zu Cyber-Lobbyist

    Offenbar haben nicht nur Netzpolitiker im Bundestag Probleme mit der Ernennung des neuen BSI-Chefs. Im Innenministerium kursierten noch Mitte 2015 Vermerke, die Abstand zu Schönbohms Lobbyverein anmahnten.

    24.12.20156 Kommentare
  18. Vodafone-Zwangsrouter: Sicherheitslücke ermöglicht Root-Zugriff und Spionage

    Vodafone-Zwangsrouter: Sicherheitslücke ermöglicht Root-Zugriff und Spionage

    32C3 Die Zwangsrouter von Vodafone Kabel haben vermutlich über Jahre hinweg eklatante Schwachstellen gehabt, die für Spionagezwecke ausgenutzt werden konnten. Der Hacker Alexander Graf will auf dem 32C3 in Hamburg weitere Details zu dem Hack vorstellen.

    23.12.201522 Kommentare
  19. Cryptomessenger: Wie ich die Digitalisierung meiner Familie verpasste

    Cryptomessenger: Wie ich die Digitalisierung meiner Familie verpasste

    Zu Weihnachten reparieren wir alljährlich die IT der gesamten Familie. Wir fluchen, lästern - und fühlen uns gebraucht. Was für ein Schock, wenn man plötzlich feststellt, dass sich die Angehörigen hinterrücks digitalisiert haben!
    Von Hauke Gierow

    23.12.2015288 Kommentare
  20. Security: Hacker übernehmen EC-Terminals

    Security: Hacker übernehmen EC-Terminals

    32C3 Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

    22.12.201524 Kommentare
  21. BGH-Urteil: Nacktfotos nur auf Zeit

    BGH-Urteil: Nacktfotos nur auf Zeit

    Eine einmalige Einwilligung gilt nicht für die Ewigkeit. Das hat der Bundesgerichtshof heute für Nacktbilder entschieden, die während Partnerschaften entstanden sind. Bei der Durchsetzung des Urteils wird es zu interessanten technischen Fragen kommen.

    21.12.201597 Kommentare
  22. Vorratsdatenspeicherung: Erste Verfassungsbeschwerde eingereicht

    Vorratsdatenspeicherung: Erste Verfassungsbeschwerde eingereicht

    Nach der Vorratsdatenspeicherung im Eiltempo kommt jetzt die erste Verfassungsbeschwerde. Weitere Initiativen wollen nachziehen - und das Gesetz, wenn möglich, noch vor Beginn der Datenspeicherung kippen.

    21.12.201529 Kommentare
  23. Hello Kitty: Kinderdaten ungeschützt im Netz

    Hello Kitty: Kinderdaten ungeschützt im Netz

    Eine MongoDB-Datenbank mit den privaten Informationen zahlreicher Hello-Kitty-Fans wurde veröffentlicht. Vor allem Kinder dürften davon betroffen sein - und sollten ihre Passwörter bei anderen Diensten überprüfen.

    21.12.201510 Kommentare
  24. Deutsche Webhoster: Vorerst keine automatische Unterstützung von Let's Encrypt

    Deutsche Webhoster: Vorerst keine automatische Unterstützung von Let's Encrypt

    Mit Let's Encrypt können Webseitenbetreiber kostenfreie SSL-/TLS-Zertifikate erstellen. Wir haben bei großen deutschen Webhostern nachgefragt, ob sie den Dienst nutzerfreundlich in ihre Angebote integrieren wollen. Spoiler: Es wird wohl noch etwas dauern.
    Von Hauke Gierow

    18.12.201538 Kommentare
  25. Vernetzte Stromzähler: Bundesrat fordert Widerspruchsrecht für Kleinverbraucher

    Vernetzte Stromzähler: Bundesrat fordert Widerspruchsrecht für Kleinverbraucher

    Der Bundesrat stellt sich gegen die Pläne der Bundesregierung. Für Anschlüsse mit einem Stromverbrauch von weniger als 6.000 Kilowattstunden im Jahr soll es keine Einbaupflicht für vernetzte Stromzähler geben.

    18.12.201546 Kommentare
  26. Hackerone: Raus mit den Bugs

    Hackerone: Raus mit den Bugs

    Eine private Armee von 20.000 Sicherheitsforschern - das verspricht Hackerone seinen Kunden, die ihr Bug-Bounty-Programm über die Plattform laufen lassen. Wir haben mit dem Startup und seinem Kunden Owncloud über technische und politische Herausforderungen des Disclosure-Prozesses gesprochen.
    Von Hauke Gierow

    18.12.201518 Kommentare
  27. Vorratsdatenspeicherung: Gesetz in Kraft - Speicherung noch nicht

    Vorratsdatenspeicherung: Gesetz in Kraft - Speicherung noch nicht

    Die Vorratsdatenspeicherung kommt zurück. Das Gesetz ist heute in Kraft getreten, bis die Daten aber wieder gespeichert werden, wird noch einige Zeit vergehen. In Bayern soll dann auch der Verfassungsschutz Zugriff auf die Daten bekommen.

    18.12.201530 Kommentare
  28. EU-Parlament: Dieselgate soll untersucht werden

    EU-Parlament: Dieselgate soll untersucht werden

    Hat die EU-Kommission die Aufsichtspflicht verletzt und damit den VW-Dieselskandal überhaupt erst ermöglicht? Diese Frage soll jetzt ein heute eingesetzter Untersuchungsausschuss des EU-Parlaments klären.

    17.12.20153 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #