1.780 Moritz Tremmel Artikel
  1. AWDL: Sicherheitslücken in Apples Airdrop

    AWDL: Sicherheitslücken in Apples Airdrop

    Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen - und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich.

    16.05.201917 Kommentare
  2. Bundesnetzagentur: 1,1 Millionen Euro Bußgeld für unerlaubte Telefonwerbung

    Bundesnetzagentur: 1,1 Millionen Euro Bußgeld für unerlaubte Telefonwerbung

    Die Beschwerden über unerlaubte Telefonwerbung erreichten 2018 einen neuen Höchststand, schreibt die Bundesnetzagentur in ihrem Jahresbericht. Gegen Callcenter verhängte sie gleich zweimal die Höchststrafe.

    16.05.201917 Kommentare
  3. Sicherheitslücken in Titan: Google tauscht hauseigenen Fido-Stick aus

    Sicherheitslücken in Titan: Google tauscht hauseigenen Fido-Stick aus

    Der Sicherheitsschlüssel Titan enthält in seiner Bluetooth-Variante zwei Sicherheitslücken, über welche die Zwei-Faktor-Authentifizierung oder die verwendeten Geräte angegriffen werden können. Google tauscht die Sticks kostenlos aus - bis dahin sollen Nutzer diese jedoch weiter verwenden.

    16.05.20196 KommentareVideo
  4. Best of the Web: Trust-Siegel verteilt Keylogger

    Best of the Web: Trust-Siegel verteilt Keylogger

    Eigentlich soll das Best-of-the-Web-Siegel die Sicherheit von Webseiten zertifizieren, stattdessen wurden über ein gehacktes Script Keylogger eingebunden.

    15.05.201910 KommentareVideo
  5. Microsoft warnt: Eine Sicherheitslücke wie Wanna Cry

    Microsoft warnt: Eine Sicherheitslücke wie Wanna Cry

    Eine Sicherheitslücke in Windows ermöglicht das Ausführen von Schadcode aus der Ferne. Eine Schadsoftware könnte sich wie Wanna Cry selbstständig weiterverbreiten. Microsoft stellt sogar für Windows XP Patches bereit.

    15.05.201959 Kommentare
Stellenmarkt
  1. IT-Anwendungsmanagerin/IT-An- wendungsmanager für Werkstatt-Systeme (w/m/d)
    Berliner Verkehrsbetriebe (BVG), Berlin
  2. Product Owner:in Corporate IT (m/w/d)
    LIVISTO Group GmbH, Senden-Bösensell
  3. Geoinformatiker*in für die Betreuung kommunaler Geoinformationssysteme
    Stadt Lingen (Ems), Lingen (Ems)
  4. SAP Consultant (w/m/d)
    PAUL HARTMANN AG, Heidenheim

Detailsuche



  1. Fido2-Zertifizierung: Passwortlos im Internet mit Windows Hello

    Fido2-Zertifizierung: Passwortlos im Internet mit Windows Hello

    Statt mit dem Passwort mit einem Blick bei einem Internetdienst anmelden: Windows Hello wurde Fido2-zertifiziert und soll Passwörter in Zukunft obsolet machen. Das funktioniert bisher allerdings nur mit Microsoft.

    09.05.201919 Kommentare
  2. Samsung: Forscher konnte auf Entwicklungsumgebung zugreifen

    Samsung: Forscher konnte auf Entwicklungsumgebung zugreifen

    Zugangsdaten, Zertifikate, Tokens, Schlüssel und Quellcode: Ein Sicherheitsforscher fand eine öffentlich zugängliche Gitlab-Installation von Samsung - und hätte selbst den Softwarecode ändern können.

    09.05.20192 Kommentare
  3. Abus-Überwachungskameras: Austauschprogramm statt Update

    Abus-Überwachungskameras: Austauschprogramm statt Update

    Ein paar Jahre alt und schon obsolet: Überwachungskameras von Abus haben mehrere schwerwiegende Sicherheitslücken, die einen externen Zugriff ermöglichen - der Hersteller kann diese jedoch nicht schließen und bietet einen Austausch an.

    08.05.201927 Kommentare
  4. Geheim und anonym: CIA-Webseite im Tor-Netzwerk

    Geheim und anonym: CIA-Webseite im Tor-Netzwerk

    Anonym, sicher und nicht rückverfolgbar: Der US-Geheimdienst CIA betreibt seine offizielle Webseite nun auch mit der .onion-Endung im Tor-Netzwerk. Der Geheimdienst hat seit kurzem auch ein Instagram-Profil.

    08.05.20198 Kommentare
  5. GPG/OpenPGP: BSI zertifiziert GPG für den Dienstgebrauch

    GPG/OpenPGP: BSI zertifiziert GPG für den Dienstgebrauch

    Streng geheim dürfen sie nicht sein - aber immerhin vertrauliche Dokumente dürfen Behörden nun GPG-verschlüsselt versenden. Allerdings nur in zwei Implementierungen.

    07.05.201914 Kommentare
  1. Symantec: NSA verlor Hacking-Tools bereits 2016 an China

    Symantec: NSA verlor Hacking-Tools bereits 2016 an China

    Bereits ein Jahr vor der Veröffentlichung der NSA-Hacking-Tools durch The Shadow Brokers soll die Hackergruppe Buckeye ähnliche Software für Angriffe eingesetzt haben. Die Gruppe wird dem chinesischen Ministerium für Staatssicherheit zugeordnet.

    07.05.201910 Kommentare
  2. Abus-Alarmanlage: RFID-Schlüssel lassen sich klonen

    Abus-Alarmanlage: RFID-Schlüssel lassen sich klonen

    Die Alarmanlage Secvest von Abus kann komfortabel durch einen RFID-Schlüssel aktiviert und deaktiviert werden. Doch die Schlüssel lassen sich binnen Sekunden kopieren. Eine Lösung des Sicherheitsproblems ist nicht in Sicht.

    06.05.201923 Kommentare
  3. Hack: Die Motoren am anderen Ende der Welt stoppen

    Hack: Die Motoren am anderen Ende der Welt stoppen

    Ein Hacker hat auf knapp 30.000 Kundenkonten von zwei GPS-Tracker-Apps zugreifen können. Neben umfangreichen Einblicken hätte er bei manchen Fahrzeugen auch den Motor während der Fahrt ausschalten können - per App oder Webclient.

    26.04.201918 Kommentare
  1. Metro & Dish: Tisch-Reservierung auf Google übernehmen

    Metro & Dish: Tisch-Reservierung auf Google übernehmen

    Die Tische im Lieblingsrestaurant anbieten: Die Tisch-reservieren-Funktion in der Google-Suche zu kapern, ist nicht schwer. Golem.de konnte unter anderem die Tische im Bundeskanzleramt verwalten. Google und Dish reagieren verhalten.
    Eine Recherche von Moritz Tremmel

    26.04.201920 Kommentare
  2. Team-Messenger: Ab in die Matrix!

    Team-Messenger: Ab in die Matrix!

    Es muss nicht immer Slack sein. Das Startup Parity nutzt seit zwei Jahren den freien, offenen und verschlüsselten Team-Messenger Matrix - und zieht eine positive Bilanz. Auch wenn nicht immer alles rundläuft.
    Von Moritz Tremmel

    25.04.201966 Kommentare
  3. Geheimdienst: NSA möchte Überwachungsprogramm beenden

    Geheimdienst: NSA möchte Überwachungsprogramm beenden

    Die NSA empfiehlt dem Weißen Haus das Programm zur Sammlung von US-Telefondaten einzustellen. Die Nachteile würden überwiegen. Zuvor hatte der Geheimdienst immer wieder betont, wie wichtig das Programm zur Verhinderung von Terroranschlägen sei.

    25.04.201917 Kommentare
  1. Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Neben Asus sind sechs weitere Firmen aus dem asiatischen Raum von Angriffen der Shadowhammer-Gruppe betroffen. Auch hier wurde die Schadsoftware mit den echten Zertifikaten der Softwarehersteller signiert. Der Trojaner wird nur unter bestimmten Bedingungen aktiv.

    24.04.20191 Kommentar
  2. Datenleck: App leakt zwei Millionen WLAN-Passwörter

    Datenleck: App leakt zwei Millionen WLAN-Passwörter

    Eine ungeschützte Datenbank einer Android-App verrät die Zugangsdaten von zwei Millionen WLANs. Eigentlich sollten sich Nutzer der App nur unkompliziert mit öffentlichen Hotspots verbinden können, doch die Datenbank enthält auch die Zugangsdaten zu vielen privaten Wi-Fis.

    23.04.201918 Kommentare
  3. Experiment: Park mit Gesichtserkennung überwacht

    Experiment: Park mit Gesichtserkennung überwacht

    Die New York Times zeigt in einer Reportage, wie einfach sich ein Park mit Gesichtserkennungssoftware überwachen lässt - für unter 100 US-Dollar.

    17.04.201912 Kommentare
  1. Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Ein Klick auf den falschen Link konnte genügen: Die Spieleplattform EA Origin führte über präparierte Links beliebige Software oder Schadcode aus. Auch die Konten der Spieler konnten auf diese Weise übernommen werden.

    17.04.201917 Kommentare
  2. Dragonblood: Sicherheitslücken in WPA3

    Dragonblood: Sicherheitslücken in WPA3

    Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten.

    15.04.201912 Kommentare
  3. Zero-Day: Internet Explorer erlaubt Auslesen von Dateien

    Zero-Day: Internet Explorer erlaubt Auslesen von Dateien

    Windows-Nutzer sollten lieber keine MHT-Dateien öffnen: Mit diesen lässt sich eine Sicherheitslücke im Internet Explorer ausnutzen, mit welcher Angreifer beliebige Dateien auslesen können. Microsoft möchte die Lücke vorerst nicht schließen.

    15.04.20196 Kommentare
  1. Messenger: Matrix.org-Server gehackt

    Messenger : Matrix.org-Server gehackt

    Mit Matrix.org ist einer der am meisten genutzten Server des Messengers Matrix gehackt worden. Betroffene sollten umgehend ihr Passwort ändern. Auch der mutmaßliche Angreifer gibt Sicherheitstipps auf Github.

    12.04.201923 KommentareVideo
  2. Russland: Parlament nimmt Gesetz für eigenständiges Internet an

    Russland: Parlament nimmt Gesetz für eigenständiges Internet an

    Russland soll sein eigenes, unabhängiges Internet bekommen. Ein entsprechendes Gesetz passierte heute die zweite entscheidende Lesung im Parlament. Kritiker befürchten Zensur.

    11.04.201944 Kommentare
  3. Auslieferung in die USA: Assange von britischer Polizei festgenommen

    Auslieferung in die USA : Assange von britischer Polizei festgenommen

    Fast sieben Jahre lebte Julian Assange in der ecuadorianischen Botschaft in London, um seiner Festnahme zu entgehen. Nun hat das südamerikanische Land ihn vor die Tür gesetzt - und die britische Polizei nahm ihn umgehend fest. Die USA stellten einen Auslieferungsantrag.

    11.04.2019318 Kommentare
  4. Vergleich: Yahoo soll 118 Millionen US-Dollar für Hacks bezahlen

    Vergleich: Yahoo soll 118 Millionen US-Dollar für Hacks bezahlen

    Ein neuer Vergleich für die Yahoo-Datenlecks sieht eine Zahlung von 117,5 Millionen US-Dollar an Yahoo-Nutzer aus Israel und den USA vor. Ein Richter muss noch zustimmen.

    11.04.20193 Kommentare
  5. Triton: Schadsoftware kann Kraftwerke beschädigen

    Triton: Schadsoftware kann Kraftwerke beschädigen

    Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein.

    10.04.20190 Kommentare
  6. Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht.

    08.04.20199 Kommentare
  7. Österreich: "Digitales Vermummungsverbot" soll kommen

    Österreich: "Digitales Vermummungsverbot" soll kommen

    Ein Gesetzesentwurf sieht vor, dass in Österreich nur noch mit hinterlegter Handynummer im Internet kommentiert werden darf. Über diese sollen die Verfasser identifiziert werden können. Ob die Regelung gegen Hass-Posts hilft, ist umstritten.

    08.04.201968 Kommentare
  8. Wikileaks: Assange droht Botschaftsverweis binnen Stunden oder Tagen

    Wikileaks: Assange droht Botschaftsverweis binnen Stunden oder Tagen

    Laut Wikileaks will die ecuadorianische Botschaft ernst machen: "Binnen Stunden oder Tagen" soll Assange diese verlassen müssen. Vorausgegangen war ein Streit zwischen dem Präsidenten Ecuadors und Wikileaks.

    05.04.201960 Kommentare
  9. Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.

    04.04.201910 Kommentare
  10. Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet

    Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet

    Wenn Facebook-Mitglieder Apps auf der Plattform des Online-Netzwerks nutzen, landen Daten bei den Entwicklern der Anwendungen. Die Nutzerdaten zwei solcher Apps lagen öffentlich zugänglich auf AWS-Servern.

    04.04.20198 Kommentare
  11. IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten.

    03.04.201933 Kommentare
  12. Urheberrechtsverletzung: Wenn Eltern ihre Kinder decken, haften sie selbst

    Urheberrechtsverletzung: Wenn Eltern ihre Kinder decken, haften sie selbst

    Wenn Eltern ihre Kinder nicht belasten wollen, haften sie selbst. Mit seiner Entscheidung bestätigte das Bundesverfassungsgericht eine gleichlautende Entscheidung des BGH. Unwissenheit hätte die Eltern vor der Strafe schützen können.

    03.04.201956 Kommentare
  13. Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

    Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

    Manche Nutzer sollten beim Anlegen eines Facebook-Kontos das Passwort zu ihrer E-Mail-Adresse angeben. Kritiker nennen die Praxis "grauenhaft".

    03.04.201965 Kommentare
  14. Urheberrecht: Frag den Staat darf Glyphosat-Gutachten nicht publizieren

    Urheberrecht: Frag den Staat darf Glyphosat-Gutachten nicht publizieren

    Jeder kann das Glyphosat-Gutachten auf Anfrage erhalten, veröffentlichen darf es die Plattform Frag den Staat allerdings nicht - aus Urheberrechtsgründen. Die Plattform ruft dazu auf, das Dokument selbst zu beantragen.

    02.04.2019102 Kommentare
  15. Acutherm: Mit Wärmebildkamera und Mikrofon das Passwort erraten

    Acutherm: Mit Wärmebildkamera und Mikrofon das Passwort erraten

    Der Klang des Tastendrucks und die Wärmespuren unserer Finger hinterlassen Spuren unserer Passwörter auf der Tastatur. Sicherheitsforscher haben die beiden Informationen kombiniert, um Passwörter zu erraten. Viel Zeit haben sie dafür nicht.

    02.04.20199 Kommentare
  16. SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

    SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

    Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht.

    01.04.20198 Kommentare
  17. Gesetzesentwurf: Auch BND soll im Inland online durchsuchen dürfen

    Gesetzesentwurf: Auch BND soll im Inland online durchsuchen dürfen

    Der Bundesnachrichtendienst soll im In- und Ausland Geräte hacken und durchsuchen dürfen. Das sieht ein Gesetzesentwurf des Innenministeriums vor. Auch im Auftrag von Strafverfolgungsbehörden soll der Geheimdienst überwachen und hacken.

    01.04.201955 Kommentare
  18. Datenschutzbeauftragte rügt: Berliner Polizisten schnüffeln privat in Datenbanken

    Datenschutzbeauftragte rügt: Berliner Polizisten schnüffeln privat in Datenbanken

    Die Berliner Polizei nimmt es mit dem Datenschutz nicht so genau - beispielsweise nutzen Polizisten die interne Datenbank auch privat. Die Datenschutzbeauftragte fordert mehr Kontrolle.

    28.03.2019130 Kommentare
  19. Hacking-Schutz: Wie findet man den besten Threat Intelligence Provider?

    Hacking-Schutz: Wie findet man den besten Threat Intelligence Provider?

    Mit Threat Intelligence sollen Angreifer wie staatliche Hacker-Gruppen erkannt werden. Zwei Sicherheitsforscher erklären die Fallstricke bei der Suche nach dem richtigen Provider.
    Ein Bericht von Moritz Tremmel

    28.03.20193 Kommentare
  20. Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA

    Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA

    Ein vorinstallierter Treiber auf Huaweis Matebooks hat die gleiche Technik wie eine NSA-Backdoor verwendet, um einen Dienst neu zu starten. Die Funktion konnte auch von Angreifern missbraucht werden.

    27.03.201911 Kommentare
  21. Trojanerfirma NSO: Journalisten überwachen ist okay

    Trojanerfirma NSO: Journalisten überwachen ist okay

    Auch Unbeteiligte müssen überwacht werden können, um an Kriminelle oder Terroristen zu gelangen. Die Ansicht vertrat der CEO des Trojaner-Herstellers NSO in einem Interview. Doch wer definiert, wer ein Krimineller oder Terrorist ist?

    26.03.20195 Kommentare
  22. Sicherheitslücken: Abus Alarmanlage kann per Funk ausgeschaltet werden

    Sicherheitslücken: Abus Alarmanlage kann per Funk ausgeschaltet werden

    Gleich drei Sicherheitslücken erlauben verschiedene Angriffe auf die Funkalarmanlage Secvest von Abus. Ein Sicherheitsupdate gibt es nicht.

    26.03.201918 Kommentare
  23. Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool

    Server gehackt : Schadsoftware versteckt sich in Asus-Update-Tool

    Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen - zielte aber nur auf 600 Geräte. Asus hat ein Update veröffentlicht.

    25.03.201938 Kommentare
  24. Bodycams: Datenschutzbeauftragter kritisiert Speicherung bei Amazon

    Bodycams: Datenschutzbeauftragter kritisiert Speicherung bei Amazon

    Bodycam-Videos sollen nicht in der Amazon-Cloud, sondern bei einem deutschen Anbieter gespeichert werden, fordert der Bundesdatenschutzbeauftragte. Er befürchtet unter anderem einen Zugriff von US-Behörden.

    25.03.201933 Kommentare
  25. Nokia: Smartphones schickten Aktivierungsdaten nach China

    Nokia: Smartphones schickten Aktivierungsdaten nach China

    Bei der Aktivierung des Nokia 7 Plus wurden Daten an den Mobilfunknetzbetreiber China Mobile gesendet. Die finnische Datenschutzbehörde erwägt, Ermittlungen aufzunehmen.

    22.03.201914 KommentareVideo
  26. Innenministerium: Zitis darf auch vernetzte Autos hacken

    Innenministerium: Zitis darf auch vernetzte Autos hacken

    Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehören. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen.

    22.03.20197 Kommentare
  27. Windows 10: Die Anatomie der Telemetrie

    Windows 10: Die Anatomie der Telemetrie

    Microsoft sammelt in Windows 10 an etlichen Stellen sogenannte Telemetrie-Daten - und kann sogar weitere anfordern. Forscher haben auf der Sicherheitskonferenz Troopers gezeigt, wie das System funktioniert, und wie es sich trotz fehlender Option deaktivieren lässt.
    Ein Bericht von Moritz Tremmel

    22.03.2019146 KommentareVideo
  28. Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

    Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

    Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen.

    20.03.201952 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #