Zum Hauptinhalt Zur Navigation

Hauke Gierow

Der Truecrypt-Fork Veracrypt bringt Sicherheitsupdates und neue Features. Die Oberfläche erinnert an Truecrypt. (Bild: Martin Wolf / Golem.de) (Martin Wolf / Golem.de)

Verschlüsselung: Nach Truecrypt kommt Veracrypt

Truecrypt ist von seinen anonymen Entwicklern für tot erklärt worden - und seitdem fragen sich insbesondere Windows-Nutzer, welcher Verschlüsselungslösung sie vertrauen können. Wir haben mit dem Entwickler des Truecrypt-Forks Veracrypt über Lizenzen, Geheimdienste und neue Features gesprochen.
107 Kommentare / Von Hauke Gierow
Yahoo hat eine Sicherheitslücke in seinem Webmailer geschlossen. (Bild: Screenshot:Golem.de) (Screenshot:Golem.de)

Security: XSS-Lücke in Yahoo-Mail gefixt

Eine XSS-Lücke in Yahoo-Mail ermöglichte es Angreifern, fremde Accounts zu übernehmen. Sie hätten alle E-Mails der Nutzer weiterleiten und ausgehende E-Mails mit Viren infizieren können, schreibt ein Sicherheitsforscher. Yahoo hat bereits reagiert.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Margrethe Vestager will verstärkt auf das Missbrauchspotenzial großer Datensammlungen achten. (Bild: Emmanuel Dunand/Getty Images) (Emmanuel Dunand/Getty Images)

Wettbewerbsrecht: Missbrauch von Big Data verhindern

Wenn sich Unternehmen zusammenschließen, geht es meist um Arbeitsplätze, Patente und eine marktbeherrschende Stellung. Die EU-Kommission will künftig aber verstärkt auch auf die Datenbestände der Unternehmen achten, um Monopole und unfairen Wettbewerb zu verhindern.
Die Ransomware lässt sich individuell konfigurieren. (Bild: Emsisoft) (Emsisoft)

Security: Ransomware kann jetzt Webkit

Malware-Entwickler sind ständig dabei, neue Versionen ihrer Schadsoftware zu programmieren. Eine neue Ransomware erinnert an Cryptolocker, ist aber komplett in NW.js umgesetzt. Damit könnte die Malware auch Linux- und Mac-Systeme befallen.
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks. (Bild: Security Research Labs/Screenshot: Golem.de) (Security Research Labs/Screenshot: Golem.de)

EC-Terminals: Hacker knacken Hardware-Security-Modul

32C3 Nicht nur die Protokolle zur Abwicklung des EC-Zahlungsverkehrs sind schwach, auch die verwendete Hardware ist offenbar nicht besonders gut gegen Angriffe abgesichert. Auf dem 32C3 stellten Berliner Hacker jetzt vor, wie sich das Hardware-Security-Modul eines EC-Terminals hacken lässt.
Nacktbilder aus privaten Beziehungen müssen auf Wunsch herausgegeben werden, wenn ein Partner das nach der Trennung verlangt. (Bild: Sean Gallup/Getty Images) (Sean Gallup/Getty Images)

BGH-Urteil: Nacktfotos nur auf Zeit

Eine einmalige Einwilligung gilt nicht für die Ewigkeit. Das hat der Bundesgerichtshof heute für Nacktbilder entschieden, die während Partnerschaften entstanden sind. Bei der Durchsetzung des Urteils wird es zu interessanten technischen Fragen kommen.
Die Webseite von Hackerone (Bild: Screenshot Golem.de) (Screenshot Golem.de)

Hackerone: Raus mit den Bugs

Eine private Armee von 20.000 Sicherheitsforschern - das verspricht Hackerone seinen Kunden, die ihr Bug-Bounty-Programm über die Plattform laufen lassen. Wir haben mit dem Startup und seinem Kunden Owncloud über technische und politische Herausforderungen des Disclosure-Prozesses gesprochen.
18 Kommentare / Von Hauke Gierow