Abo
Moritz Tremmel, Moritz Tremmel
Moritz Tremmel

Moritz Tremmel

Moritz Tremmel ist seit 2018 Redakteur für IT-Security bei Golem.de. Er beschäftigt sich auch mit Datenschutz, Überwachung, Digitaler Selbstverteidigung und Netzpolitik. Im Rahmen seines Studiums der Politikwissenschaften, Soziologie und Rechtswissenschaften forschte er zu den Auswirkungen von Technik auf das menschliche Zusammenleben. Er ist Mitglied beim Digitalen Gesellschaft e. V., dem Forschernetzwerk Surveillance Studies.org und dem Chaos Computer Club. Früher schrieb er bei Netzpolitik.org.

Email: mtr@golem.de (PGP-Key)
PGP-Fingerprint: FB89 D1E5 0730 297E 3100 09D9 CD5B F74C 9B56 4761

Artikel
  1. Experiment: Park mit Gesichtserkennung überwacht

    Experiment: Park mit Gesichtserkennung überwacht

    Die New York Times zeigt in einer Reportage, wie einfach sich ein Park mit Gesichtserkennungssoftware überwachen lässt - für unter 100 US-Dollar.

    17.04.201912 Kommentare
  2. Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Ein Klick auf den falschen Link konnte genügen: Die Spieleplattform EA Origin führte über präparierte Links beliebige Software oder Schadcode aus. Auch die Konten der Spieler konnten auf diese Weise übernommen werden.

    17.04.201917 Kommentare
  3. Dragonblood: Sicherheitslücken in WPA3

    Dragonblood: Sicherheitslücken in WPA3

    Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten.

    15.04.201912 Kommentare
  4. Zero-Day: Internet Explorer erlaubt Auslesen von Dateien

    Zero-Day: Internet Explorer erlaubt Auslesen von Dateien

    Windows-Nutzer sollten lieber keine MHT-Dateien öffnen: Mit diesen lässt sich eine Sicherheitslücke im Internet Explorer ausnutzen, mit welcher Angreifer beliebige Dateien auslesen können. Microsoft möchte die Lücke vorerst nicht schließen.

    15.04.20196 Kommentare
  5. Messenger: Matrix.org-Server gehackt

    Messenger : Matrix.org-Server gehackt

    Mit Matrix.org ist einer der am meisten genutzten Server des Messengers Matrix gehackt worden. Betroffene sollten umgehend ihr Passwort ändern. Auch der mutmaßliche Angreifer gibt Sicherheitstipps auf Github.

    12.04.201923 KommentareVideo
Stellenmarkt
  1. B. Strautmann & Söhne GmbH & Co. KG, Bad Laer
  2. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Braunschweig
  3. BWI GmbH, Nürnberg, München, Rheinbach
  4. alanta health group GmbH, Hamburg


  1. Russland: Parlament nimmt Gesetz für eigenständiges Internet an

    Russland: Parlament nimmt Gesetz für eigenständiges Internet an

    Russland soll sein eigenes, unabhängiges Internet bekommen. Ein entsprechendes Gesetz passierte heute die zweite entscheidende Lesung im Parlament. Kritiker befürchten Zensur.

    11.04.201944 Kommentare
  2. Auslieferung in die USA: Assange von britischer Polizei festgenommen

    Auslieferung in die USA : Assange von britischer Polizei festgenommen

    Fast sieben Jahre lebte Julian Assange in der ecuadorianischen Botschaft in London, um seiner Festnahme zu entgehen. Nun hat das südamerikanische Land ihn vor die Tür gesetzt - und die britische Polizei nahm ihn umgehend fest. Die USA stellten einen Auslieferungsantrag.

    11.04.2019318 Kommentare
  3. Vergleich: Yahoo soll 118 Millionen US-Dollar für Hacks bezahlen

    Vergleich: Yahoo soll 118 Millionen US-Dollar für Hacks bezahlen

    Ein neuer Vergleich für die Yahoo-Datenlecks sieht eine Zahlung von 117,5 Millionen US-Dollar an Yahoo-Nutzer aus Israel und den USA vor. Ein Richter muss noch zustimmen.

    11.04.20193 Kommentare
  4. Triton: Schadsoftware kann Kraftwerke beschädigen

    Triton: Schadsoftware kann Kraftwerke beschädigen

    Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein.

    10.04.20190 Kommentare
  5. Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht.

    08.04.20199 Kommentare
  1. Österreich: "Digitales Vermummungsverbot" soll kommen

    Österreich: "Digitales Vermummungsverbot" soll kommen

    Ein Gesetzesentwurf sieht vor, dass in Österreich nur noch mit hinterlegter Handynummer im Internet kommentiert werden darf. Über diese sollen die Verfasser identifiziert werden können. Ob die Regelung gegen Hass-Posts hilft, ist umstritten.

    08.04.201968 Kommentare
  2. Wikileaks: Assange droht Botschaftsverweis binnen Stunden oder Tagen

    Wikileaks: Assange droht Botschaftsverweis binnen Stunden oder Tagen

    Laut Wikileaks will die ecuadorianische Botschaft ernst machen: "Binnen Stunden oder Tagen" soll Assange diese verlassen müssen. Vorausgegangen war ein Streit zwischen dem Präsidenten Ecuadors und Wikileaks.

    05.04.201960 Kommentare
  3. Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.

    04.04.201910 Kommentare
  1. Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet

    Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet

    Wenn Facebook-Mitglieder Apps auf der Plattform des Online-Netzwerks nutzen, landen Daten bei den Entwicklern der Anwendungen. Die Nutzerdaten zwei solcher Apps lagen öffentlich zugänglich auf AWS-Servern.

    04.04.20198 Kommentare
  2. IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten.

    03.04.201933 Kommentare
  3. Urheberrechtsverletzung: Wenn Eltern ihre Kinder decken, haften sie selbst

    Urheberrechtsverletzung: Wenn Eltern ihre Kinder decken, haften sie selbst

    Wenn Eltern ihre Kinder nicht belasten wollen, haften sie selbst. Mit seiner Entscheidung bestätigte das Bundesverfassungsgericht eine gleichlautende Entscheidung des BGH. Unwissenheit hätte die Eltern vor der Strafe schützen können.

    03.04.201956 Kommentare
  1. Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

    Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

    Manche Nutzer sollten beim Anlegen eines Facebook-Kontos das Passwort zu ihrer E-Mail-Adresse angeben. Kritiker nennen die Praxis "grauenhaft".

    03.04.201965 Kommentare
  2. Urheberrecht: Frag den Staat darf Glyphosat-Gutachten nicht publizieren

    Urheberrecht: Frag den Staat darf Glyphosat-Gutachten nicht publizieren

    Jeder kann das Glyphosat-Gutachten auf Anfrage erhalten, veröffentlichen darf es die Plattform Frag den Staat allerdings nicht - aus Urheberrechtsgründen. Die Plattform ruft dazu auf, das Dokument selbst zu beantragen.

    02.04.2019101 Kommentare
  3. Acutherm: Mit Wärmebildkamera und Mikrofon das Passwort erraten

    Acutherm: Mit Wärmebildkamera und Mikrofon das Passwort erraten

    Der Klang des Tastendrucks und die Wärmespuren unserer Finger hinterlassen Spuren unserer Passwörter auf der Tastatur. Sicherheitsforscher haben die beiden Informationen kombiniert, um Passwörter zu erraten. Viel Zeit haben sie dafür nicht.

    02.04.20199 Kommentare
  1. SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

    SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

    Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht.

    01.04.20198 Kommentare
  2. Gesetzesentwurf: Auch BND soll im Inland online durchsuchen dürfen

    Gesetzesentwurf: Auch BND soll im Inland online durchsuchen dürfen

    Der Bundesnachrichtendienst soll im In- und Ausland Geräte hacken und durchsuchen dürfen. Das sieht ein Gesetzesentwurf des Innenministeriums vor. Auch im Auftrag von Strafverfolgungsbehörden soll der Geheimdienst überwachen und hacken.
    Von Moritz Tremmel

    01.04.201955 Kommentare
  3. Datenschutzbeauftragte rügt: Berliner Polizisten schnüffeln privat in Datenbanken

    Datenschutzbeauftragte rügt: Berliner Polizisten schnüffeln privat in Datenbanken

    Die Berliner Polizei nimmt es mit dem Datenschutz nicht so genau - beispielsweise nutzen Polizisten die interne Datenbank auch privat. Die Datenschutzbeauftragte fordert mehr Kontrolle.

    28.03.2019130 Kommentare
  1. Hacking-Schutz: Wie findet man den besten Threat Intelligence Provider?

    Hacking-Schutz: Wie findet man den besten Threat Intelligence Provider?

    Mit Threat Intelligence sollen Angreifer wie staatliche Hacker-Gruppen erkannt werden. Zwei Sicherheitsforscher erklären die Fallstricke bei der Suche nach dem richtigen Provider.
    Von Moritz Tremmel

    28.03.20193 Kommentare
  2. Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA

    Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA

    Ein vorinstallierter Treiber auf Huaweis Matebooks hat die gleiche Technik wie eine NSA-Backdoor verwendet, um einen Dienst neu zu starten. Die Funktion konnte auch von Angreifern missbraucht werden.

    27.03.201911 Kommentare
  3. Trojanerfirma NSO: Journalisten überwachen ist okay

    Trojanerfirma NSO: Journalisten überwachen ist okay

    Auch Unbeteiligte müssen überwacht werden können, um an Kriminelle oder Terroristen zu gelangen. Die Ansicht vertrat der CEO des Trojaner-Herstellers NSO in einem Interview. Doch wer definiert, wer ein Krimineller oder Terrorist ist?
    Von Moritz Tremmel

    26.03.20195 Kommentare
  4. Sicherheitslücken: Abus Alarmanlage kann per Funk ausgeschaltet werden

    Sicherheitslücken: Abus Alarmanlage kann per Funk ausgeschaltet werden

    Gleich drei Sicherheitslücken erlauben verschiedene Angriffe auf die Funkalarmanlage Secvest von Abus. Ein Sicherheitsupdate gibt es nicht.

    26.03.201918 Kommentare
  5. Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool

    Server gehackt : Schadsoftware versteckt sich in Asus-Update-Tool

    Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen - zielte aber nur auf 600 Geräte. Asus hat ein Update veröffentlicht.

    25.03.201938 Kommentare
  6. Bodycams: Datenschutzbeauftragter kritisiert Speicherung bei Amazon

    Bodycams: Datenschutzbeauftragter kritisiert Speicherung bei Amazon

    Bodycam-Videos sollen nicht in der Amazon-Cloud, sondern bei einem deutschen Anbieter gespeichert werden, fordert der Bundesdatenschutzbeauftragte. Er befürchtet unter anderem einen Zugriff von US-Behörden.

    25.03.201933 Kommentare
  7. Nokia: Smartphones schickten Aktivierungsdaten nach China

    Nokia: Smartphones schickten Aktivierungsdaten nach China

    Bei der Aktivierung des Nokia 7 Plus wurden Daten an den Mobilfunknetzbetreiber China Mobile gesendet. Die finnische Datenschutzbehörde erwägt, Ermittlungen aufzunehmen.

    22.03.201913 KommentareVideo
  8. Innenministerium: Zitis darf auch vernetzte Autos hacken

    Innenministerium: Zitis darf auch vernetzte Autos hacken

    Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehören. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen.

    22.03.20197 Kommentare
  9. Windows 10: Die Anatomie der Telemetrie

    Windows 10: Die Anatomie der Telemetrie

    Microsoft sammelt in Windows 10 an etlichen Stellen sogenannte Telemetrie-Daten - und kann sogar weitere anfordern. Forscher haben auf der Sicherheitskonferenz Troopers gezeigt, wie das System funktioniert, und wie es sich trotz fehlender Option deaktivieren lässt.
    Von Moritz Tremmel

    22.03.2019146 KommentareVideo
  10. Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

    Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

    Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen.
    Von Moritz Tremmel

    20.03.201952 Kommentare
  11. Landesdatenschutzbeauftragter: Deutliche Kritik an Entwurf für Polizeigesetz

    Landesdatenschutzbeauftragter: Deutliche Kritik an Entwurf für Polizeigesetz

    In Mecklenburg-Vorpommern soll die Polizei Online-Durchsuchung und Quellen-TKÜ im Vorfeld von Straftaten anwenden dürfen. Der Datenschutzbeauftragte rügt das Gesetz deutlich. Teile des Gesetzes hält er für verfassungswidrig.

    18.03.20199 Kommentare
  12. Sicherheitslücke: Funktastatur nimmt Befehle von Angreifern entgegen

    Sicherheitslücke: Funktastatur nimmt Befehle von Angreifern entgegen

    Die Verschlüsselung der kabellosen Fujitsu-Tastatur LX901 lässt sich von Angreifern auf gleich zwei Arten umgehen - und für Angriffe aus der Distanz nutzen.

    18.03.20193 Kommentare
  13. Gesetzentwurf: Verfassungsschutz soll Online-Durchsuchung bekommen

    Gesetzentwurf: Verfassungsschutz soll Online-Durchsuchung bekommen

    Staatstrojaner für den Verfassungsschutz: Das Innenministerium möchte dem Inlandsgeheimdienst die Online-Durchsuchung und Quellen-TKÜ erlauben. Ein entsprechender Gesetzentwurf ist im Kabinett.

    15.03.201917 Kommentare
  14. Datenleak: Kundendaten von Gearbest öffentlich im Internet

    Datenleak: Kundendaten von Gearbest öffentlich im Internet

    Was bestellen Gearbest-Kunden und wohin lassen sie die Produkte liefern? Ein Sicherheitsforscher konnte auf mehrere, ungeschützte Datenbanken des Onlinehändlers zugreifen. Auf eine Meldung reagierte Gearbest bisher nicht.

    15.03.20199 Kommentare
  15. Sicherheitslücke: Schadcode per Wordpress-Kommentar

    Sicherheitslücke: Schadcode per Wordpress-Kommentar

    Gleich mehrere Sicherheitslücken kombinierte ein Sicherheitsforscher, um Schadcode in Wordpress ausführen zu können. Die Wordpress-Standardeinstellungen und ein angemeldeter Administrator reichten als Voraussetzung.

    14.03.20197 Kommentare
  16. Stiftung Warentest: Zweiter Faktor bei immer mehr Internetdiensten verfügbar

    Stiftung Warentest: Zweiter Faktor bei immer mehr Internetdiensten verfügbar

    34 von 45 getesteten Internetdiensten unterstützen laut Stiftung Warentest Zwei-Faktor-Authentifizierung - die Techniken sind allerdings sehr unterschiedlich.

    14.03.20197 Kommentare
  17. Fido-Sticks im Test: Endlich schlechte Passwörter

    Fido-Sticks im Test: Endlich schlechte Passwörter

    Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
    Ein Test von Moritz Tremmel

    13.03.201986 KommentareVideo
  18. Zensur: Russland blockiert Protonmail

    Zensur: Russland blockiert Protonmail

    Von einer "subtilen Blockade" spricht der Protonmail-CEO. Die Weboberfläche kann weiterhin erreicht werden, russische Mails können jedoch nicht mehr empfangen werden. Auch andere Mailanbieter und Tor-Server sind von der Blockade betroffen.

    12.03.20199 Kommentare
  19. Wetell: Mobilfunk mit Öko und Datenschutz

    Wetell: Mobilfunk mit Öko und Datenschutz

    Ökostrom, Datenschutz und Transparenz: Das Startup Wetell möchte nachhaltige Mobilfunktarife anbieten. Das erste Crowdfunding-Ziel ist bereits erreicht. Aber das reicht noch nicht.
    Von Moritz Tremmel

    08.03.201912 Kommentare
  20. NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    Mit der Software könnte die NSA richtig Geld verdienen, stattdessen veröffentlicht sie das Reverse-Engineering-Tool Ghidra als freie Software. Eine Backdoor gibt es ausdrücklich nicht, ein Sicherheitsforscher hat aber eine "Bugdoor" gefunden.

    06.03.201943 Kommentare
  21. Webauthn: Standard für passwortloses Anmelden verabschiedet

    Webauthn: Standard für passwortloses Anmelden verabschiedet

    Ohne Passwort anmelden? Mit dem Webauthn-Standard soll das möglich werden. Die Technik steht bereit und soll das Anmelden nicht nur sicherer, sondern auch komfortabler machen.
    Von Moritz Tremmel

    05.03.201968 Kommentare
  22. Facebook: Zwei-Faktor-Telefonnummer dient auch Werbezwecken

    Facebook: Zwei-Faktor-Telefonnummer dient auch Werbezwecken

    Facebook verwendet die zur Zwei-Faktor-Authentifizierung hinterlegte Telefonnummer auch zu Werbezwecken und zum Zurücksetzen des Kontos. Hierüber lässt sich herausfinden, wem die Telefonnummer gehört.

    04.03.201925 Kommentare
  23. Hackerone: 19-Jähriger wird Bug-Bounty-Millionär

    Hackerone: 19-Jähriger wird Bug-Bounty-Millionär

    1.600 Sicherheitslücken hat ein Teenager gemeldet. Ein Report der Bug Bounty Platform veröffentlicht weitere Details zur Struktur der Plattform und dem typischen Bug-Bounty-Jäger.

    04.03.201955 Kommentare
  24. Quadrigacx: 137 Millionen US-Dollar in Bitcoins verschwunden

    Quadrigacx: 137 Millionen US-Dollar in Bitcoins verschwunden

    Eine gerichtliche Untersuchung konnte zwar die Konten, aber nicht die Bitcoins finden, die der verstorbene Chef der Kryptowährungsbörse Quadrigacx auf seinem verschlüsselten Laptop gespeichert haben soll. Doch das ist nicht die einzige Ungereimtheit.

    04.03.201914 Kommentare
  25. Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Trojaner nutzen eine 19 Jahre alte Sicherheitslücke in Winrar aus. Ein Update steht bereit. Auch andere Packprogramme könnten betroffen sein.

    28.02.201925 Kommentare
  26. Amazon-Tochter Ring: Videos konnten mitgeschnitten und ausgetauscht werden

    Amazon-Tochter Ring: Videos konnten mitgeschnitten und ausgetauscht werden

    Klingelt der Babysitter oder doch ein Einbrecher? Über eine Sicherheitslücke in Rings smarter Türklingel konnten die Videos kopiert oder ausgetauscht werden. Im schlimmsten Fall konnten sich Einbrecher so die Tür öffnen lassen.

    28.02.201913 Kommentare
  27. Studie: Verwundbare Geräte in vier von zehn Heimnetzwerken

    Studie: Verwundbare Geräte in vier von zehn Heimnetzwerken

    16 Millionen Heimnetzwerke wurden für eine Studie der Sicherheitsfirma Avast überprüft: In fast jedem zweiten Netzwerk wurden verwundbare Geräte gefunden. Viele Nutzer haben noch nie ihren Router aktualisiert.

    26.02.201918 Kommentare
  28. Österreich: Bundesheer soll mehr Daten bekommen

    Österreich: Bundesheer soll mehr Daten bekommen

    Mehr Daten und mehr Kontrolle für das österreichische Militär: Eine Gesetzesnovelle sieht unter anderem die Abfrage von Namen zu IP-Adressen vor - Datenschützer protestieren.

    26.02.20198 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #