Abo
Anzeige
Jörg Thoma
3.267 Jörg Thoma Artikel
  1. Anonymisierung: Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

    Anonymisierung: Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

    Im Tor-Netzwerk sind Hunderte gefälschte Webseiten entdeckt worden. Über diese könnten Dritte persönliche Daten abgreifen.

    15.07.201510 Kommentare

  2. Windows: Microsoft reagiert schnell auf Zero-Day-Lücken

    Windows: Microsoft reagiert schnell auf Zero-Day-Lücken

    In seinen jetzt veröffentlichten Patches hat Microsoft gleich zwei Zero-Day-Lücken geschlossen, die vom Hacking Team verwendet wurden. Eine betrifft den Internet Explorer 11, die andere den Windows-Kernel.

    15.07.201517 Kommentare

  3. Spionagesoftware: Hacking Team nutzt UEFI-Rootkit

    Spionagesoftware: Hacking Team nutzt UEFI-Rootkit

    Um seine Spionagesoftware permanent auf dem Rechner eines Opfers zu platzieren, nutzt das Hacking Team offenbar auch ein UEFI-Rootkit. Damit lässt sich der Trojaner auch nach einer Neuinstallation des Betriebssystems wieder nutzen.

    14.07.201542 Kommentare

Anzeige
  1. Geleakte Daten: Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Geleakte Daten: Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Italienische Strafverfolgungsbehörden haben Ermittlungen gegen sechs ehemalige Angestellte des Hacking Teams im Zusammenhang mit den jüngst geleakten Daten des Unternehmens aufgenommen. Die Mitarbeiter waren bereits zuvor in Verdacht geraten.

    14.07.201525 Kommentare

  2. IT-Sicherheit: Zero-Day-Lücke in Java 1.8 entdeckt

    IT-Sicherheit: Zero-Day-Lücke in Java 1.8 entdeckt

    In der aktuellen Version 1.8 von Java gibt es eine bislang unbekannte Schwachstelle, die bereits aktiv ausgenutzt wird. Ziel der Angriffe mit der Zero-Day-Lücke sind Mitarbeiter staatlicher und militärischer Organisationen.

    14.07.201523 Kommentare

  3. Security: Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    Security  : Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    In den internen Daten des Hacking Teams haben Experten zwei weitere bislang unbekannte Flash-Lücken entdeckt. Adobe will schnellstmöglich einen Patch bereitstellen.

    12.07.201580 Kommentare

  1. Google: Chrome blockierte vorübergehend Torrent-Seiten

    Google  : Chrome blockierte vorübergehend Torrent-Seiten

    Zahlreiche populäre Torrent-Seiten waren zeitweise in Googles Browser Chrome und im Browser Firefox nicht erreichbar. Stattdessen erschien ein Hinweis auf schädliche Software. Inzwischen hat Google die Webseiten wieder freigegeben.

    11.07.201518 Kommentare

  2. Virtualisierung: Virtualbox 5.0 unterstützt USB 3.0

    Virtualisierung: Virtualbox 5.0 unterstützt USB 3.0

    Virtualbox in Version 5.0 bietet neben USB 3.0 jetzt auch die Möglichkeit, virtuelle Festplatten zu verschlüsseln. Mit einer ersten Umsetzung der Paravirtualisierung sollen Windows- und Linux-Gastsysteme beschleunigt werden.

    11.07.201517 Kommentare

  3. Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Die veröffentlichten Interna des Hacking Teams zeigen Beunruhigendes: Ein Unternehmen, das nach und nach sämtliche ethische Bedenken dem Profit unterordnet. Sein Gebahren ist symptomatisch für die Branche.
    Von Jörg Thoma

    10.07.2015108 Kommentare

  1. Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen

    Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen

    Mit Hilfe des Yubikeys lässt sich eine verschlüsselte Systempartition unter Linux zusätzlich per Zwei-Faktor-Authentifizierung absichern. In dieser Kombination kann auch ein bequemeres Kennwort genutzt werden.
    Von Jörg Thoma

    10.07.201538 Kommentare

  2. IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    Seit Stunden ist die Webseite der B.Z. des Axel-Springer-Verlags nicht mehr erreichbar. In einem Bekennerschreiben übernehmen Linksaktivisten dafür die Verantwortung. Die B.Z. spricht hingegen von technischen Schwierigkeiten.

    09.07.201530 Kommentare

  3. IT-Sicherheit: Windows 10 kann WLAN-Passwörter an Kontakte verteilen

    IT-Sicherheit: Windows 10 kann WLAN-Passwörter an Kontakte verteilen

    In Windows 10 lässt sich das WLAN-Passwort automatisch an Facebook-Freunde oder Skype-Kontakte verteilen. Das erspart das lästige Diktieren von Kennwörtern bei Besuch, bringt aber auch Risiken mit sich.

    08.07.2015141 Kommentare

  1. Security: Hacking Team nutzt bislang unbekannte Flash-Lücke aus

    Security  : Hacking Team nutzt bislang unbekannte Flash-Lücke aus

    Über eine bisher unentdeckte Sicherheitslücke im Flash-Player verbreitet das Hacking Team seine Spionagesoftware. Außerdem wurde eine weitere unbekannte Sicherheitslücke in 32-Bit-Windows-Systemen in den veröffentlichten Unterlagen gefunden.

    07.07.201554 Kommentare

  2. Spionagesoftware: Hacking Team von Unbekannten gehackt

    Spionagesoftware: Hacking Team von Unbekannten gehackt

    Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht.

    06.07.201528 Kommentare

  3. Betriebssysteme: Mehr Code in Linux 4.2rc1 als je zuvor

    Betriebssysteme: Mehr Code in Linux 4.2rc1 als je zuvor

    Rekordverdächtig: Mit etwa einer Million Codezeilen ist die Vorabversion des Linux-Kernels 4.2 der größte bisher veröffentlichte Versionssprung. Fast die Hälfte des Codes gehört zu einem neuen Treiber.

    06.07.201538 Kommentare

  1. Soziale Netzwerke: Reddit-Moderatoren streiken gegen Entlassung

    Soziale Netzwerke: Reddit-Moderatoren streiken gegen Entlassung

    Weil eine beliebte Mitarbeiterin bei Reddit ohne Vorwarnung entlassen wurde, haben etliche Moderatoren ihre Subreddits vorübergehend geschlossen. Die Gründe für die Entlassung sind noch ebenso wenig bekannt wie die Dauer des Streiks.

    03.07.201528 Kommentare

  2. VPN-Schwachstellen: PureVPN veröffentlicht Patch für seine Windows-Software

    VPN-Schwachstellen: PureVPN veröffentlicht Patch für seine Windows-Software

    Der VPN-Anbieter PureVPN widerspricht jüngsten Berichten über Unsicherheiten in seinem Dienst. Ein Patch für seine Windows-Clientsoftware wurde dennoch eilig erarbeitet. Weitere sollen folgen.

    03.07.20158 Kommentare

  3. Hack: Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt

    Hack: Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt

    Um das kompromittierte Bundestagsnetz zu säubern, werden weite Teile davon in der Sommerpause abgeschaltet und neu aufgesetzt. Aktuell wird das besser gesicherte Netz der Bundesregierung genutzt. Seit drei Wochen werden keine Daten mehr gestohlen.

    03.07.201518 Kommentare

  4. Security: Viele VPN-Dienste sind unsicher

    Security: Viele VPN-Dienste sind unsicher

    Mangelnde IPv6-Umsetzung und Anfälligkeit für DNS-Angriffe führen zu unsicheren VPN-Verbindungen, besonders dort, wo sie für Sicherheit sorgen sollen - in offenen WLAN-Netzen.

    02.07.201534 Kommentare

  5. Anonymes Surfen: Die Tor-Zentrale für zu Hause

    Anonymes Surfen: Die Tor-Zentrale für zu Hause

    Wer über viele verschiedene Geräte im Haushalt im Tor-Netzwerk surfen will, muss nicht auf jedem das Browser-Bundle installieren. Ein zentraler Tor-Proxy auf einem Minirechner ist schnell eingerichtet.
    Von Jörg Thoma

    01.07.201524 Kommentare

  6. Schaltsekunde 2015: Die unbegründete Angst vor dem Zeitsprung

    Schaltsekunde 2015  : Die unbegründete Angst vor dem Zeitsprung

    Werden 2015 wegen der Schaltsekunde wieder weite Teile des Internets zusammenbrechen? Nein, sagten die Linux-Entwickler und behielten Recht. Distributoren gaben dennoch Tipps, wie sich Ausfälle wie 2012 vermeiden lassen.
    Von Jörg Thoma

    30.06.201582 Kommentare

  7. Java-Rechtsstreit: Google verliert vor oberstem US-Gericht

    Java-Rechtsstreit: Google verliert vor oberstem US-Gericht

    Das könnte für Google teuer werden: Der Oberste Gerichtshof der Vereinigten Staaten hat bestätigt, dass Oracle ein Copyright auf seine Java-APIs zusteht. Jetzt wird vor dem Bezirksgericht weiterverhandelt.

    29.06.2015156 Kommentare

  8. Linux-Kernel: Integration von Kdbus wird wieder verschoben

    Linux-Kernel: Integration von Kdbus wird wieder verschoben

    Greg Kroah-Hartman will den Code für den umstrittenen Kdbus erst im übernächsten Linux-Kernel 4.3 integrieren. Vorausgegangen war erneut eine hitzige Debatte. Linux-Chef Linus Torvalds hatte nochmals seine Bedenken geäußert.

    29.06.20159 Kommentare

  9. Sicherheitslücke: Ciscos virtuelle Gateways haben einen Generalschlüssel

    Sicherheitslücke: Ciscos virtuelle Gateways haben einen Generalschlüssel

    Wer virtuelle Sicherheitsgateways von Cisco betreibt, sollte schleunigst die bereitgestellten Patches einspielen. Denn alle haben dieselben SSH- und Host-Schlüssel. Wer sie besitzt, erhält nicht nur vollen Zugriff auf die Gateways, sondern kann auch den darüberlaufenden Datenverkehr mitschneiden.

    26.06.201519 Kommentare

  10. Security: Datenklau im E-Commerce-System Magento

    Security: Datenklau im E-Commerce-System Magento

    Aus dem E-Commerce-System Magento schöpfen Unbekannte offenbar massenhaft Kreditkarteninformationen ab. Magento kommt unter anderem bei Ebay zum Einsatz.

    26.06.201514 Kommentare

  11. Kubuntu: Jonathan Riddell tritt nach Streit zurück

    Kubuntu: Jonathan Riddell tritt nach Streit zurück

    Der führende Kubuntu-Entwickler hat seinen Sitz im Kubuntu Council aufgegeben und kommt so der Forderung des Ubuntu Community Councils und nicht zuletzt Mark Shuttleworths nach. Vorausgegangen war ein wochenlanger Führungsstreit.

    26.06.201513 Kommentare

  12. Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Vier Jahre und neun Monate Haft für die geschäftsmäßige Verbreitung der berüchtigten Malware Blackshades - so lautet das Urteil gegen Alex Yücel. Er hatte sich schuldig bekannt.

    25.06.201528 Kommentare

  13. E-Gesundheitskarte: Mangelnde Personenüberprüfung gefährdet Patientendaten

    E-Gesundheitskarte: Mangelnde Personenüberprüfung gefährdet Patientendaten

    Mit einem einfachen Trick können Unbefugte an die Patientendaten auf der E-Gesundheitskarte gelangen. Grund dafür ist eine mangelnde Personenüberprüfung durch die AOK.

    25.06.201511 Kommentare

  14. Anti-Viren-Software: Fehler in NOD32-Scanner erlaubte kompletten Systemzugriff

    Anti-Viren-Software: Fehler in NOD32-Scanner erlaubte kompletten Systemzugriff

    Über eine Schwachstelle im Virenscanner von Esets Anti-Viren-Programm NOD32 konnten sich Angreifer vollständigen Zugriff auf ein System verschaffen. Die Schwachstelle wurde inzwischen behoben. Ihr Entdecker hat jetzt Details dazu veröffentlicht.

    25.06.201529 Kommentare

  15. Wikileaks: NSA spionierte französische Präsidenten aus

    Wikileaks: NSA spionierte französische Präsidenten aus

    Die NSA spioniert seit Jahren französische Präsidenten und andere hochrangige Regierungsvertreter aus. Die Enthüllungsplattform Wikileaks hat entsprechende Dokumente veröffentlicht, die das belegen sollen. Dementiert hat die US-Regierung nicht.

    24.06.201547 Kommentare

  16. Open Source: Linux Foundation bewilligt Geld für weitere Security-Projekte

    Open Source: Linux Foundation bewilligt Geld für weitere Security-Projekte

    Die Linux Foundation unterstützt künftig drei weitere Projekte, die sich um die Sicherheit kritischer Softwareprojekte kümmern - darunter eines des Golem-Autors Hanno Böck.

    23.06.201510 Kommentare

  17. Linux Mint 17.2 im Test: Desktops ohne Schnickschack, aber mit Langzeitunterstützung

    Linux Mint 17.2 im Test: Desktops ohne Schnickschack, aber mit Langzeitunterstützung

    Bis 2019 soll Linux Mint 17.2 unterstützt werden. Und stabil soll es sein: mit aktueller Software und den Retro-Desktops Cinnamon und Mate. Das Mint-Team um Clement Lefebvre hat sich viel vorgenommen - wir prüfen, ob es sein Ziel erreicht hat.
    Von Jörg Thoma

    23.06.2015255 Kommentare

  18. Security: Hackerangriff legt polnische Fluggesellschaft lahm

    Security: Hackerangriff legt polnische Fluggesellschaft lahm

    Wegen eines Hackerangriffs auf das Computersystem der polnischen Fluggesellschaft LOT wurden zehn Flüge gestrichen. Erst nach fünf Stunden konnten wieder Flugpläne ausgegeben werden. Die Flugzeuge selbst waren nicht betroffen.

    22.06.20154 Kommentare

  19. Linux 4.1: Native Verschlüsselung für Ext4

    Linux 4.1: Native Verschlüsselung für Ext4

    Im aktuellen Linux-Kernel 4.1 kann sich das Dateisystem Ext4 selbst verschlüsseln. Die Interprozess-Kommunikation Kernel D-Bus hat es jedoch nach hitziger Diskussion nicht in den aktuellen Kernel geschafft.

    22.06.201518 Kommentare

  20. Android-Apps: Appbugs warnt vor Apps mit unsicheren Logins

    Android-Apps: Appbugs warnt vor Apps mit unsicheren Logins

    Mangelnde Verschlüsselung und gefälschte Zertifikate können dazu führen, dass Zugangsdaten beim Einloggen von Fremden abgegriffen werden können. Eine App will vor anderen, unzureichend abgesicherten Apps in Googles Play Store warnen - eine Aufgabe, die eigentlich Google übernehmen sollte.

    21.06.20156 Kommentare

  21. VMware Workstation: Der Einbruch über Port COM1

    VMware Workstation: Der Einbruch über Port COM1

    Über Schwachstellen in VMwares Workstation und Player ist ein vollständiger Zugriff auf das Wirtssystem aus einem Gastsystem heraus möglich. VMware hat bereits Updates veröffentlicht.

    21.06.201510 Kommentare

  22. IT-Sicherheit: Standardschlüssel gefährdet SAPs Datenbank Hana

    IT-Sicherheit: Standardschlüssel gefährdet SAPs Datenbank Hana

    Bei der Installation wird die Benutzerdatenbank in SAPs Hana mit dem stets gleichen Standardschlüssel abgesichert. Weil dieser nur selten geändert wird, könnten sich Unberechtigte leicht Zugriff auf die dort gespeicherten Administratorkonten verschaffen.

    21.06.20159 Kommentare

  23. Tastatur-Schwachstelle: Samsung liefert Patch aus

    Tastatur-Schwachstelle: Samsung liefert Patch aus

    Für die Schwachstelle in seiner Tastatur-App hat Samsung jetzt einen Patch veröffentlicht, der bereits als Over-The-Air-Update ausgeliefert wird.

    19.06.20151 Kommentar

  24. Transparenzbericht der EFF: Lob für Adobe, Schelte für Whatsapp

    Transparenzbericht der EFF: Lob für Adobe, Schelte für Whatsapp

    In einem jährlichen Transparenzbericht lobt die Electronic Frontier Foundation ausdrücklich Adobe, das jetzt sämtliche Kriterien erfüllt. Kritik gab es für Whatsapp, das dieses Jahr erstmals in der Liste auftaucht. Einige große Konzerne fallen jedoch im Vergleich zum Vorjahr zurück.

    18.06.20152 Kommentare

  25. Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

    Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

    Die wachsende Verbreitung von Owncloud hat das Bundesamt für Sicherheit in der Informationstechnik veranlasst, Vorschläge zur Absicherung für den privaten Cloudspeicher bereitzustellen.

    18.06.201549 Kommentare

  26. Security: Zero-Days in Mac OS X und iOS veröffentlicht

    Security: Zero-Days in Mac OS X und iOS veröffentlicht

    Mangelnde Sicherheitsüberprüfungen in Mac OS X und iOS machen es Malware einfach, Passwörter oder andere kritischen Daten auszulesen. IT-Sicherheitsforschern ist es sogar gelungen, Schadsoftware in Apples App Store zu platzieren.

    17.06.201546 Kommentare

  27. Security: Unverschlüsselte App-Updates gefährden Samsungs Smartphones

    Security  : Unverschlüsselte App-Updates gefährden Samsungs Smartphones

    Wenn Apps ihre Aktualisierungen unverschlüsselt abholen, sind sie leicht zu manipulieren. Vor allem bei systemnahen Anwendungen ist das ein gravierendes Problem, wie ein aktueller Fall belegt, der vor allem die Galaxy-Reihe von Samsung betrifft.

    17.06.201521 Kommentare

  28. Security: Google startet Bounty-Programm für Android

    Security: Google startet Bounty-Programm für Android

    Wer in Android eine Schwachstelle findet, wird von Google entlohnt. Der Suchmaschinenanbieter erweitert sein Bounty-Programm auf das mobile Betriebssystem - allerdings mit einigen Einschränkungen.

    16.06.20150 Kommentare

  29. Kaspersky-Einbruch: Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate

    Kaspersky-Einbruch: Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate

    Beim Angriff auf die IT-Infrastruktur von Kaspersky nutzte der Trojaner Duqu 2.0 legitime, aber offenbar gestohlene Zertifikate des Herstellers Foxconn, um seine Treiber zu installieren.

    16.06.20157 Kommentare

  30. Passwortverwaltung: Lastpass meldet Servereinbruch

    Passwortverwaltung: Lastpass meldet Servereinbruch

    Wer die Online-Passwortverwaltung Lastpass verwendet, wird demnächst aufgefordert, sein Masterpasswort zu ändern. Der Grund ist ein Einbruch in die Server des Unternehmens. Die bei Lastpass gespeicherten Kennwortlisten seien nicht betroffen. Es ist nicht der erste Einbruch bei Lastpass.

    16.06.201562 Kommentare

  31. Rosetta-Mission: Philae funkt wieder

    Rosetta-Mission: Philae funkt wieder

    Aus dem Tiefschlaf erwacht: Der Lander Philae auf dem Kometen 67P/Tschurjumow-Gerassimenko hat nach sieben Monaten erstmals wieder Kontakt zur Erde aufgenommen. Jetzt bleiben noch wenige Wochen, um weitere Daten zu sammeln.

    15.06.201525 KommentareVideo

  32. Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben

    Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben

    Mehr Anonymität für sich und andere im Tor-Netzwerk: Einen eigenen Tor-Relay aufzusetzen, ist nicht besonders schwierig, allerdings gibt es dabei einiges zu beachten.

    03.06.201557 Kommentare

  33. Googles Project Vault: Der Krypto-Rechner auf der SD-Karte

    Googles Project Vault: Der Krypto-Rechner auf der SD-Karte

    Verschlüsselter Speicher und zugleich ein kleiner Computer für kryptographische Berechnungen: Google entwickelt mit Project Vault einen Rechner, der auf einer Micro-SD-Karte untergebracht ist.

    30.05.201533 Kommentare

  34. Unsichere Apps: Millionen Kundendaten gefährdet

    Unsichere Apps: Millionen Kundendaten gefährdet

    Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind - wegen eines zu laxen Umgangs mit der Authentifizierung.

    30.05.201521 Kommentare

  35. Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht

    Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht

    Selbst ein Bittbrief half nichts: Der Silk-Road-Gründer Ross Ulbricht ist zu lebenslanger Haft verurteilt worden. Er war im Februar 2015 unter anderem wegen Drogenhandel und Geldwäsche schuldig gesprochen worden.

    30.05.201542 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 40
Anzeige

Verwandte Themen
Eucalyptus, Campus Party, Powertop, transmediale, F2FS, Digikam, Bromium, Wetab, Attachmate, Hacking Team, django, Galaxy Nexus, JavaFX, 29C3, Ubuntu Touch

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige