Abo
Moritz Tremmel, Moritz Tremmel
Moritz Tremmel

Moritz Tremmel

Moritz Tremmel ist seit 2018 Redakteur für IT-Security bei Golem.de. Er beschäftigt sich auch mit Datenschutz, Überwachung, Digitaler Selbstverteidigung und Netzpolitik. Im Rahmen seines Studiums der Politikwissenschaften, Soziologie und Rechtswissenschaften forschte er zu den Auswirkungen von Technik auf das menschliche Zusammenleben. Er ist Mitglied beim Digitalen Gesellschaft e. V., dem Forschernetzwerk Surveillance Studies.org und dem Chaos Computer Club. Früher schrieb er bei Netzpolitik.org.

Email: mtr@golem.de (PGP-Key)

Artikel
  1. Linux: Sicherheitslücke in Systemd

    Linux: Sicherheitslücke in Systemd

    Mit präparierten Paketen kann im DHCPv6-Client von Systemd ein Pufferüberlauf erzeugt werden. Ubuntu ist in der Standardinstallation betroffen. Ein Update steht zur Verfügung.

    29.10.201858 Kommentare
  2. Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen

    Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen

    Eine Sicherheitslücke in der kabellosen Kransteuerung Telecrane F25 ermöglicht es, Signale mitzuschneiden und mit diesen anschließend den Kran fernzusteuern. Ein Sicherheitsupdate steht bereit.

    29.10.20187 Kommentare
  3. Linux und BSD: Sicherheitslücke in X.org ermöglicht Root-Rechte

    Linux und BSD: Sicherheitslücke in X.org ermöglicht Root-Rechte

    Eine Sicherheitslücke im Displayserver X.org erlaubt unter bestimmten Umständen das Überschreiben von Dateien und das Ausweiten der Benutzerrechte. Der passende Exploit passt in einen Tweet.

    26.10.201851 Kommentare
  4. Sicherheitslücke: Daten von 185.000 weiteren British-Airways-Kunden betroffen

    Sicherheitslücke: Daten von 185.000 weiteren British-Airways-Kunden betroffen

    Von dem Datenleck im Buchungssystem von British Airways waren deutlich mehr Kunden betroffen als bisher bekannt. Die Fluggesellschaft rät betroffenen Kunden, ihre Bank zu kontaktieren. Kreditkarten werden in diesem Fall häufig komplett ausgetauscht.

    26.10.20180 Kommentare
  5. Datenskandal: Britische Datenschutzbehörde verurteilt Facebook

    Datenskandal: Britische Datenschutzbehörde verurteilt Facebook

    Im Skandal um Cambridge Analytica hat die britische Datenschutzbehörde die Höchststrafe von 500.000 Pfund verhängt. Facebook habe einen schweren Verstoß gegen geltendes Recht zugelassen.

    25.10.201835 Kommentare
Stellenmarkt
  1. CURRENTA GmbH & Co. OHG, Leverkusen
  2. ABUS Security-Center GmbH & Co. KG, Affing
  3. AUNOVIS GmbH, Karlsruhe
  4. CSL Behring GmbH, Marburg


  1. Wolf Intelligence: Trojanerfirma aus Deutschland lässt interne Daten im Netz

    Wolf Intelligence: Trojanerfirma aus Deutschland lässt interne Daten im Netz

    Wolf Intelligence verkauft Schadsoftware an Staaten. Eine Sicherheitsfirma hat sensible Daten des Unternehmens öffentlich zugänglich im Internet gefunden. In einer Präsentation wurden die Funde gezeigt.

    25.10.201817 Kommentare
  2. Kriminalität: Bots, die auf Werbung starren

    Kriminalität: Bots, die auf Werbung starren

    Eine ausgefeilte Masche für Klickbetrug setzt auf gekaufte Apps, die Analyse von Nutzerverhalten und Botnetzwerke.

    24.10.201849 Kommentare
  3. Tor-Netzwerk: Britischer Kleinstprovider testet Tor-SIM-Karte

    Tor-Netzwerk: Britischer Kleinstprovider testet Tor-SIM-Karte

    Eine SIM-Karte, die mobiles Internet nur über den Anonymisierungsdienst Tor zulässt? Bei einem kleinen britischen Provider befindet sich Onion Routed 3G im Betatest. Ganz einfach ist es nicht.

    23.10.201835 Kommentare
  4. Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

    Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

    Ein jQuery-Plugin erlaubt es, unter bestimmten Bedingungen PHP-Dateien auf den Server zu laden und auszuführen. Das Problem sitzt jedoch tiefer: Viele Webapplikationen bauen auf den Schutz von Apaches .htaccess-Dateien. Der ist jedoch häufig wirkungslos.

    23.10.201836 Kommentare
  5. Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

    Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

    Facebook reagiert auf die jüngsten Datenskandale mit der Kaufabsicht einer großen Sicherheitsfirma. Der ehemalige britische Vize-Premierminister wird außerdem Facebooks neuer PR-Chef. Das soziale Netzwerk versucht Vertrauen zurückzugewinnen.

    22.10.201811 Kommentare
  1. Korrektur: Den Gast zum Admin machen

    Korrektur : Den Gast zum Admin machen

    Update: Dieser Artikel beruhte auf einem Irrtum, wir haben ihn entfernt.

    18.10.201848 Kommentare
  2. Sicherheitslücken: Router von D-Link können komplett übernommen werden

    Sicherheitslücken: Router von D-Link können komplett übernommen werden

    Mit einfachsten Mitteln können aus Routern von D-Link Zugangsdaten ausgelesen oder Code ausgeführt werden. Die Sicherheitslücken wurden veröffentlicht, Patches jedoch nicht.

    18.10.201816 Kommentare
  3. Epson: Update oder günstige Tinte?

    Epson: Update oder günstige Tinte?

    Durch ein Update können Epson-Drucker nur noch mit originalen Tintenpatronen drucken. Die EFF wendet sich an die texanische Staatsanwaltschaft. Der Vorwurf: Verbrauchertäuschung und Sicherheitsbedenken.

    17.10.201895 Kommentare
  1. Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.

    16.10.2018193 Kommentare
  2. E-Mail-Verschlüsselung: Sicherheitslücke in Pep/Enigmail geschlossen

    E-Mail-Verschlüsselung: Sicherheitslücke in Pep/Enigmail geschlossen

    Durch eine Sicherheitslücke in der Pretty-Easy-Privacy-Funktion hat die Thunderbird-Erweiterung Enigmail manchmal unverschlüsselte E-Mails versendet, die eigentlich verschlüsselt sein sollten. Die Ursache wurde gefunden und das Problem behoben.

    16.10.20182 Kommentare
  3. Face ID Lock: US-Polizisten sollen nicht auf Handys mit Face ID schauen

    Face ID Lock: US-Polizisten sollen nicht auf Handys mit Face ID schauen

    Besitzer eines mit Face ID gesperrten iPhones können in den USA zum öffnen ihres Gerätes gezwungen werden. Mit jedem Blick von Polizisten schwinden jedoch die Login-Versuche.

    15.10.201835 Kommentare
  1. Landtagswahlen in Bayern und Hessen: Tracker im Wahl-O-Mat der bpb-Medienpartner

    Landtagswahlen in Bayern und Hessen: Tracker im Wahl-O-Mat der bpb-Medienpartner

    Der Wahl-O-Mat zu den Landtagswahlen in Bayern und Hessen wird auch von mehreren Medienpartnern angeboten. Diese verwenden allerdings zahlreiche Tracker. Die Bundeszentrale für politische Bildung (bpb) sieht sich nicht in der Verantwortung.

    13.10.201888 Kommentare
  2. Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.

    11.10.20187 Kommentare
  3. Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider

    Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider

    Nach Amazon und Apple sollen auch bei einem US-Provider chinesische Spionagechips gefunden worden sein. Unternehmen und staatliche Institutionen widersprechen. Die Bloomberg-Diskussion geht weiter.

    10.10.201824 Kommentare
  1. Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen

    Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen

    Googles Project Zero entdeckt eine Sicherheitslücke in Whatsapp. Diese kann mittels eines einfachen Anrufes ausgenutzt werden. Die Lücke wurde von Whatsapp geschlossen.

    10.10.20187 Kommentare
  2. Voice-Phishing: Telefonbetrug wird immer ausgefeilter

    Voice-Phishing: Telefonbetrug wird immer ausgefeilter

    Ein warnender Anruf der Bank unter der echten Telefonnummer kann auch Menschen mit technischem Hintergrund zur Preisgabe sensibler Daten bringen. Der Journalist Brian Krebs berichtet von mehreren Fällen.

    09.10.2018138 KommentareVideo
  3. Google: Mehr Kontrolle für Android- und Chrome-Nutzer

    Google: Mehr Kontrolle für Android- und Chrome-Nutzer

    Entwickler von Apps unter Android oder Chrome-Erweiterungen kommen schnell an Daten, die die Nutzer ihnen eigentlich gar nicht geben wollten. Google schränkt den Zugriff ein und gibt den Anwendern mehr Kontrolle. Googles Datensammlung dürften sie jedoch nicht gefährden.

    09.10.20183 Kommentare
  1. Tracking: Facebook wechselt zu First-Party-Cookie

    Tracking: Facebook wechselt zu First-Party-Cookie

    Safari und Firefox erschweren Cross-Site-Tracking. Facebook wechselt nun auf Cookies unter der aufgerufenen Webseite und folgt damit Google und Microsoft. Das Tracken geht weiter.

    08.10.201836 Kommentare
  2. Supermicro: Diskussion um Überwachungschips

    Supermicro: Diskussion um Überwachungschips

    Eine Bloomberg-Recherche berichtet von chinesischen Überwachungschips bei Servern von Supermicro, die auch bei Amazon und Apple zum Einsatz gekommen sein sollen. Die Unternehmen widersprechen vehement. Golem.de gibt eine Übersicht.

    05.10.201851 Kommentare
  3. Sicherheit: Fünf von sechs Routern enthalten bekannte Sicherheitslücken

    Sicherheit: Fünf von sechs Routern enthalten bekannte Sicherheitslücken

    Von 186 untersuchten WLAN-Routern enthalten 155 bekannte Sicherheitslücken. Forscher fanden in einer Studie mehr als 30.000 Schwachstellen.

    05.10.2018117 Kommentare
  4. Spyware: Keylogger benutzen bevorzugt Zoho zum Datenversand

    Spyware: Keylogger benutzen bevorzugt Zoho zum Datenversand

    Keylogger sammeln Tastatureingaben und weitere Daten von betroffenen Rechnern. Einer Studie zufolge versenden sie die Informationen bevorzugt über Maildienste von Zoho, dessen Domain kürzlich gesperrt wurde.

    04.10.20182 Kommentare
  5. Shiru Cafe: Heißgetränk gegen Daten

    Shiru Cafe: Heißgetränk gegen Daten

    Studenten bezahlen im Shiru Cafe nicht mit Geld, sondern mit ihren persönlichen Daten. Dafür bekommen sie Kaffee und Werbung. Filialen gibt es in Japan, Indien und den USA.

    02.10.201836 Kommentare
  6. iPhone: iOS-PIN-Sperre umgangen

    iPhone: iOS-PIN-Sperre umgangen

    Auf aktuellen iPhones mit iOS 12 lassen sich trotz PIN-Sperre Fotos und Kontakte betrachten. Notwendig ist ein physischer Zugriff auf das Gerät.

    01.10.201840 Kommentare
  7. Messenger: Telegram-Anrufe verraten IP-Adressen

    Messenger: Telegram-Anrufe verraten IP-Adressen

    Telefonanrufe via Telegram können die persönliche IP-Adresse verraten. Neue Optionen sollen dies auch auf dem Desktop verhindern können. Grundsätzliche Probleme bleiben jedoch ungelöst.

    01.10.201820 Kommentare
  8. Torii: Neues IoT-Botnetzwerk ist gekommen, um zu bleiben

    Torii: Neues IoT-Botnetzwerk ist gekommen, um zu bleiben

    Die Schadsoftware Torii befällt eine große Bandbreite an Architekturen und versucht im Gegensatz zu vielen anderen Botnetzen, auf den Geräten zu verbleiben. Die IT-Sicherheitsfirma Avast hält das Programm für besonders ausgereift, weiß aber noch nicht, welchem Zweck es dient.

    28.09.201841 Kommentare
  9. Android: Spyware liest Whatsapp-Konversationen aus

    Android: Spyware liest Whatsapp-Konversationen aus

    Eine neue Android-Spyware liest Unterhaltungen aus Whatsapp aus oder greift auf die Kameras und Mikrofone des Smartphones zu. Das IT-Sicherheitsunternehmen G Data hält die Spyware für unfertig, hat aber einige besondere Funktionen gefunden.

    28.09.201818 Kommentare
  10. LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

    LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

    Die Sicherheitsfirma Eset hat das erste aktive UEFI-Rootkit entdeckt. Die Schadsoftware übersteht einen Austausch der Festplatte und wird der berüchtigten Hackergruppe APT28 zugeschrieben. Diese soll unter anderem für den Bundestagshack verantwortlich sein.

    28.09.201830 Kommentare
  11. Peng-Kollektiv: Ein Pass für Zwei

    Peng-Kollektiv: Ein Pass für Zwei

    Einen Pass, den zwei Menschen benutzen können: Damit will das Künstlerkollektiv Peng gegen Biometrie und staatliche Überwachung ankämpfen. Erreicht wird das mit einem Passbild, das beiden gleichermaßen ähnelt.

    26.09.2018142 Kommentare
  12. Chrome: Google macht Zugeständnisse

    Chrome: Google macht Zugeständnisse

    Google geht auf die massive Kritik an Chrome 69 ein: Einige Änderungen sollen mit dem nächsten Release rückgängig gemacht oder abgemildert werden. Das www. wird dennoch aus der URL-Leiste verbannt.

    26.09.201828 Kommentare
  13. Google: Chrome löscht Google-Cookies erst nach Logout

    Google: Chrome löscht Google-Cookies erst nach Logout

    In Chrome können zwar alle Browserdaten gelöscht werden, Google-Cookies von angemeldeten Nutzern bleiben jedoch erhalten.

    25.09.201817 Kommentare
  14. Nach Safari und Chrome: Firefox ins Jenseits befördern

    Nach Safari und Chrome: Firefox ins Jenseits befördern

    Mit einem präparierten Link kann Mozillas Firefox zum Absturz gebracht werden. Ähnliches hat ein Sicherheitsforscher zuvor mit Apples Safari und Googles Chrome gezeigt. Auf einer Webseite sammelt er die Lücken - mitsamt Absturz-Button.

    25.09.201815 Kommentare
  15. Phishingmails: Domainregistrar deaktiviert Zoho.com

    Phishingmails: Domainregistrar deaktiviert Zoho.com

    Nach Phishingbeschwerden deaktiviert der Domainregistrar Tierra.net die Domain Zoho.com. Erst nach einem Aufruf auf Twitter wurde sie wieder freigeschaltet.

    25.09.201813 Kommentare
  16. Kriminalfall: Gestohlene GPS-Tracker überführen Diebe

    Kriminalfall: Gestohlene GPS-Tracker überführen Diebe

    Eine Firma im Silicon Valley wurde bestohlen: Unter den entwendeten Gegenständen befanden sich hundert GPS-Tracker. Diese halfen bei der Überführung der Täter.

    24.09.201831 Kommentare
  17. Datenschutz: Google-Login meldet sich auch in Chrome an

    Datenschutz: Google-Login meldet sich auch in Chrome an

    Das Profilbild des Google-Accounts erscheint plötzlich im Chrome-Browser, obwohl noch kein Login in Chrome stattgefunden hat. Der Synchronisationsdienst wird laut Google nicht aktiviert. Welche anderen Daten geteilt werden, bleibt unklar - die Datenschutzhinweise erlauben einiges.

    24.09.201820 Kommentare
  18. Tor-Netzwerk: Cloudflare bietet Onion Services

    Tor-Netzwerk: Cloudflare bietet Onion Services

    Webseiten, die hinter Cloudflares CDN stecken, können nun als Onion Service im Tor-Netzwerk abgerufen werden. Damit sollen die verhassten Captchas für Tor-Nutzer hinfällig werden.

    21.09.20187 Kommentare
  19. Handschriftenerkennung: Schattendatei in Windows speichert Texte und Passwörter

    Handschriftenerkennung: Schattendatei in Windows speichert Texte und Passwörter

    Mit aktivierter Handschriftenerkennung liest Windows Texte aus Dateien auf der Festplatte aus und speichert sie unter WaitList.dat ab. Auch gelöschte Dateien sind so wieder herstellbar.

    20.09.201812 Kommentare
  20. Western Digital: My-Cloud-Lücke soll nach 1,5 Jahren geschlossen werden

    Western Digital: My-Cloud-Lücke soll nach 1,5 Jahren geschlossen werden

    Das Einsteiger-NAS My Cloud steht seit anderthalb Jahren sperrangelweit offen. Exploits im Internet ermöglichen den passwortlosen Login als Administrator. Western Digital möchte nun Patches liefern.

    20.09.20188 Kommentare
  21. Gerichtsverfahren: Mildes Urteil für Mirai-Entwickler

    Gerichtsverfahren : Mildes Urteil für Mirai-Entwickler

    Drei US-Studenten haben das Mirai-Botnetzwerk aufgebaut. Seit 18 Monaten arbeiten sie mit dem FBI zusammen. Das Ergebnis ist eine milde Strafe und eine Verpflichtung zur weiteren Kooperation.

    19.09.201826 Kommentare
  22. GovPayNow: 14 Millionen Buchungen öffentlich einsehbar

    GovPayNow: 14 Millionen Buchungen öffentlich einsehbar

    Bis vor wenigen Tagen sind auf einer Webseite des Zahlungsdienstleisters GovPayNet die Quittungen aus den vergangenen sechs Jahren zugänglich gewesen. Darüber werden Zahlungen an US-Behörden abgewickelt.

    18.09.20182 Kommentare
  23. Zero-Day: Überwachungskameras können übernommen und manipuliert werden

    Zero-Day: Überwachungskameras können übernommen und manipuliert werden

    Sicherheitslücken ermöglichen den Zugriff und die Manipulation von Videoüberwachungsbildern in Banken, Kauf- und Krankenhäusern. Der betroffene Hersteller Nuuo hat Patches angekündigt. Aufgrund von Lizenzierungen sind auch Produkte anderer Firmen verwundbar.

    18.09.20183 Kommentare
  24. Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

    Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

    Das neue Webauthn-Protokoll soll sichere Logins ohne Passwörter ermöglichen. Doch ein Security-Audit bescheinigt den bisherigen Implementierungen in Chrome, Firefox und Edge angreifbare Kryptographie.

    18.09.20185 Kommentare
  25. iPhone und iPad: Einen Klick vom Absturz entfernt

    iPhone und iPad: Einen Klick vom Absturz entfernt

    Mit wenigen Zeilen CSS-Code können iPhone und iPad zum Absturz gebracht werden. Auch andere Betriebssysteme und Browser sind betroffen.

    17.09.201827 Kommentare
  26. Cold Boot Attack rebootet: Forscher hebeln Verschlüsselung von Computern aus

    Cold Boot Attack rebootet: Forscher hebeln Verschlüsselung von Computern aus

    Ein alter Angriff neu durchgeführt: Forschern ist es gelungen, den Schutzmechanismus gegen die zehn Jahre alte Cold-Boot-Attacke zu umgehen. Angreifbar sind eingeschaltete verschlüsselte Rechner.

    14.09.201846 Kommentare
  27. GCHQ: Geheimdienstliche Massenüberwachung verletzt Menschenrechte

    GCHQ: Geheimdienstliche Massenüberwachung verletzt Menschenrechte

    Der Europäische Gerichtshof für Menschenrechte urteilt über die Massenüberwachungsprogramme des britischen Geheimdienstes GCHQ. Die durch Snowden bekanntgewordene Internetüberwachung verletzt die Internetnutzer in ihren Rechten.

    13.09.201830 Kommentare
  28. Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Eine Runderneuerung des Tor Browsers macht eine Sicherheitslücke wertlos. Der Sicherheitslücken-Händler Zerodium veröffentlicht sie nun auf Twitter - nachdem er Monate von ihr wusste.

    12.09.20188 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #