1.780 Moritz Tremmel Artikel
  1. Landesdatenschutzbeauftragter: Deutliche Kritik an Entwurf für Polizeigesetz

    Landesdatenschutzbeauftragter: Deutliche Kritik an Entwurf für Polizeigesetz

    In Mecklenburg-Vorpommern soll die Polizei Online-Durchsuchung und Quellen-TKÜ im Vorfeld von Straftaten anwenden dürfen. Der Datenschutzbeauftragte rügt das Gesetz deutlich. Teile des Gesetzes hält er für verfassungswidrig.

    18.03.20199 Kommentare
  2. Sicherheitslücke: Funktastatur nimmt Befehle von Angreifern entgegen

    Sicherheitslücke: Funktastatur nimmt Befehle von Angreifern entgegen

    Die Verschlüsselung der kabellosen Fujitsu-Tastatur LX901 lässt sich von Angreifern auf gleich zwei Arten umgehen - und für Angriffe aus der Distanz nutzen.

    18.03.20193 Kommentare
  3. Gesetzentwurf: Verfassungsschutz soll Online-Durchsuchung bekommen

    Gesetzentwurf: Verfassungsschutz soll Online-Durchsuchung bekommen

    Staatstrojaner für den Verfassungsschutz: Das Innenministerium möchte dem Inlandsgeheimdienst die Online-Durchsuchung und Quellen-TKÜ erlauben. Ein entsprechender Gesetzentwurf ist der Ressortabstimmung.

    15.03.201917 Kommentare
  4. Datenleak: Kundendaten von Gearbest öffentlich im Internet

    Datenleak: Kundendaten von Gearbest öffentlich im Internet

    Was bestellen Gearbest-Kunden und wohin lassen sie die Produkte liefern? Ein Sicherheitsforscher konnte auf mehrere, ungeschützte Datenbanken des Onlinehändlers zugreifen. Auf eine Meldung reagierte Gearbest bisher nicht.

    15.03.20199 Kommentare
  5. Sicherheitslücke: Schadcode per Wordpress-Kommentar

    Sicherheitslücke: Schadcode per Wordpress-Kommentar

    Gleich mehrere Sicherheitslücken kombinierte ein Sicherheitsforscher, um Schadcode in Wordpress ausführen zu können. Die Wordpress-Standardeinstellungen und ein angemeldeter Administrator reichten als Voraussetzung.

    14.03.20197 Kommentare
Stellenmarkt
  1. Geoinformatiker*in für die Betreuung kommunaler Geoinformationssysteme
    Stadt Lingen (Ems), Lingen (Ems)
  2. IT-Koordinator*in (m/w/d)
    Landesbetrieb Straßenbau Nordrhein-Westfalen, Köln, Gummersbach
  3. Systemingenieur (m/w/d) Schwerpunkt Passagierleitsysteme
    Flughafen Berlin Brandenburg GmbH, Schönefeld
  4. Anwendungsberater SAP EWM (w/m/d)
    PAUL HARTMANN AG, Heidenheim

Detailsuche



  1. Stiftung Warentest: Zweiter Faktor bei immer mehr Internetdiensten verfügbar

    Stiftung Warentest: Zweiter Faktor bei immer mehr Internetdiensten verfügbar

    34 von 45 getesteten Internetdiensten unterstützen laut Stiftung Warentest Zwei-Faktor-Authentifizierung - die Techniken sind allerdings sehr unterschiedlich.

    14.03.20197 Kommentare
  2. Fido-Sticks im Test: Endlich schlechte Passwörter

    Fido-Sticks im Test: Endlich schlechte Passwörter

    Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
    Ein Test von Moritz Tremmel

    13.03.201986 KommentareVideo
  3. Zensur: Russland blockiert Protonmail

    Zensur: Russland blockiert Protonmail

    Von einer "subtilen Blockade" spricht der Protonmail-CEO. Die Weboberfläche kann weiterhin erreicht werden, russische Mails können jedoch nicht mehr empfangen werden. Auch andere Mailanbieter und Tor-Server sind von der Blockade betroffen.

    12.03.20199 Kommentare
  4. Wetell: Mobilfunk mit Öko und Datenschutz

    Wetell: Mobilfunk mit Öko und Datenschutz

    Ökostrom, Datenschutz und Transparenz: Das Startup Wetell möchte nachhaltige Mobilfunktarife anbieten. Das erste Crowdfunding-Ziel ist bereits erreicht. Aber das reicht noch nicht.

    08.03.201912 Kommentare
  5. NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    Mit der Software könnte die NSA richtig Geld verdienen, stattdessen veröffentlicht sie das Reverse-Engineering-Tool Ghidra als freie Software. Eine Backdoor gibt es ausdrücklich nicht, ein Sicherheitsforscher hat aber eine "Bugdoor" gefunden.

    06.03.201943 Kommentare
  1. Webauthn: Standard für passwortloses Anmelden verabschiedet

    Webauthn: Standard für passwortloses Anmelden verabschiedet

    Ohne Passwort anmelden? Mit dem Webauthn-Standard soll das möglich werden. Die Technik steht bereit und soll das Anmelden nicht nur sicherer, sondern auch komfortabler machen.

    05.03.201968 Kommentare
  2. Facebook: Zwei-Faktor-Telefonnummer dient auch Werbezwecken

    Facebook: Zwei-Faktor-Telefonnummer dient auch Werbezwecken

    Facebook verwendet die zur Zwei-Faktor-Authentifizierung hinterlegte Telefonnummer auch zu Werbezwecken und zum Zurücksetzen des Kontos. Hierüber lässt sich herausfinden, wem die Telefonnummer gehört.

    04.03.201925 Kommentare
  3. Hackerone: 19-Jähriger wird Bug-Bounty-Millionär

    Hackerone: 19-Jähriger wird Bug-Bounty-Millionär

    1.600 Sicherheitslücken hat ein Teenager gemeldet. Ein Report der Bug Bounty Platform veröffentlicht weitere Details zur Struktur der Plattform und dem typischen Bug-Bounty-Jäger.

    04.03.201955 Kommentare
  1. Quadrigacx: 137 Millionen US-Dollar in Bitcoins verschwunden

    Quadrigacx: 137 Millionen US-Dollar in Bitcoins verschwunden

    Eine gerichtliche Untersuchung konnte zwar die Konten, aber nicht die Bitcoins finden, die der verstorbene Chef der Kryptowährungsbörse Quadrigacx auf seinem verschlüsselten Laptop gespeichert haben soll. Doch das ist nicht die einzige Ungereimtheit.

    04.03.201914 Kommentare
  2. Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Trojaner nutzen eine 19 Jahre alte Sicherheitslücke in Winrar aus. Ein Update steht bereit. Auch andere Packprogramme könnten betroffen sein.

    28.02.201925 Kommentare
  3. Amazon-Tochter Ring: Videos konnten mitgeschnitten und ausgetauscht werden

    Amazon-Tochter Ring: Videos konnten mitgeschnitten und ausgetauscht werden

    Klingelt der Babysitter oder doch ein Einbrecher? Über eine Sicherheitslücke in Rings smarter Türklingel konnten die Videos kopiert oder ausgetauscht werden. Im schlimmsten Fall konnten sich Einbrecher so die Tür öffnen lassen.

    28.02.201913 Kommentare
  1. Studie: Verwundbare Geräte in vier von zehn Heimnetzwerken

    Studie: Verwundbare Geräte in vier von zehn Heimnetzwerken

    16 Millionen Heimnetzwerke wurden für eine Studie der Sicherheitsfirma Avast überprüft: In fast jedem zweiten Netzwerk wurden verwundbare Geräte gefunden. Viele Nutzer haben noch nie ihren Router aktualisiert.

    26.02.201918 Kommentare
  2. Österreich: Bundesheer soll mehr Daten bekommen

    Österreich: Bundesheer soll mehr Daten bekommen

    Mehr Daten und mehr Kontrolle für das österreichische Militär: Eine Gesetzesnovelle sieht unter anderem die Abfrage von Namen zu IP-Adressen vor - Datenschützer protestieren.

    26.02.20198 Kommentare
  3. Sicherheit: Wie sich "Passwort zurücksetzen" missbrauchen lässt

    Sicherheit: Wie sich "Passwort zurücksetzen" missbrauchen lässt

    Passwort vergessen? Kein Problem, viele Anbieter machen es Nutzern leicht, ihr Passwort zurückzusetzen - und damit auch Kriminellen. Wir haben uns angesehen, wie leicht es ist, mit der Funktion an Daten zu gelangen oder ein E-Mail- oder Social-Media-Konto zu übernehmen.
    Eine Analyse von Moritz Tremmel

    25.02.201987 Kommentare
  1. Schadcode: 19 Jahre alte Sicherheitslücke in Winrar

    Schadcode: 19 Jahre alte Sicherheitslücke in Winrar

    Vorsicht beim Entpacken von ACE-Archiven: Sie können Dateien an beliebige Orte des Systems schreiben - und damit auch Code ausführen. Ein stabiles Update von Winrar wurde noch nicht veröffentlicht.

    21.02.201934 Kommentare
  2. Studie: Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

    Studie: Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

    Die Passwortdatenbanken an sich sind sicher, doch werden die Passwortmanager gestartet, hinterlassen sie Daten im Arbeitsspeicher - selbst wenn sie gesperrt wurden.

    21.02.201955 Kommentare
  3. Digitalpakt: Schuldigitalisierung kann starten

    Digitalpakt: Schuldigitalisierung kann starten

    Nach langem Streit soll nun der Weg für eine Grundgesetzänderung frei sein - und mit dem Digitalpakt die Schulen digital modernisiert werden.

    20.02.201928 Kommentare
  1. Google-Alarmanlage: Verborgenes Mikrofon sollte kein Geheimnis sein

    Google-Alarmanlage: Verborgenes Mikrofon sollte kein Geheimnis sein

    Die Alarmanlage Nest Secure kann seit Kurzem auch mit Sprachbefehlen umgehen - dass in dem Gerät ein Mikrofon steckt, war zuvor unbekannt.

    20.02.201918 Kommentare
  2. Ransomware: Opfer von Gandcrab können Dateien wiederherstellen

    Ransomware: Opfer von Gandcrab können Dateien wiederherstellen

    Keine Lösegeldzahlung, kein Backup und trotzdem wieder an alle Daten kommen: In einer Europol-Kooperation ist ein Tool entstanden, mit dem die aktuelle Version der Ransomware Gandcrab geknackt werden kann.

    20.02.20194 Kommentare
  3. Europäischer Polizeikongress: Weniger Datenschutz, kein Darknet

    Europäischer Polizeikongress: Weniger Datenschutz, kein Darknet

    In Demokratien brauche es kein Darknet, meint der Staatssekretär Günter Krings auf dem europäischen Polizeikongress. Sein Nachredner fordert, sich am Datenschutzabbau in China zu orientieren.

    20.02.201977 Kommentare
  4. Whatsapp bei Lehrern: Kultusministerkonferenz pocht auf Datenschutz

    Whatsapp bei Lehrern: Kultusministerkonferenz pocht auf Datenschutz

    Schnell dem Lehrer per Whatsapp die Krankmeldung des Kindes zukommen lassen - das ist datenschutzrechtlich problematisch. Eine einheitliche, länderübergreifende Richtlinie gibt es jedoch nicht.

    19.02.201945 Kommentare
  5. Telekom-Shop: Kundin erhält fremde Daten auf USB-Stick

    Telekom-Shop: Kundin erhält fremde Daten auf USB-Stick

    Datenpanne im Telekom-Shop in Schleswig-Holstein: Eine Kundin hat neben einem Backup ihres Smartphones auch die persönlichen Daten anderer Kunden erhalten. Die Verbraucherzentrale sucht nach weiteren Fällen.

    18.02.201913 Kommentare
  6. Sicherheitsforscher: "Ich habe ganz Österreich gescannt"

    Sicherheitsforscher: "Ich habe ganz Österreich gescannt"

    Was findet man eigentlich alles, wenn man den IP-Adressraum eines Landes scannt? Der Sicherheitsforscher Christian Haschek konnte viele Webserver, veraltete Software und ein paar Skurrilitäten entdecken.

    18.02.201974 Kommentare
  7. BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur

    BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur

    Die Sicherheitslage ist angespannt. Immer mehr Sicherheitsvorfälle werden dem BSI gemeldet. Die Zahlen sind jedoch wenig aussagekräftig.

    18.02.20191 Kommentar
  8. Ubuntu-Sicherheitslücke: Snap und Root!

    Ubuntu-Sicherheitslücke: Snap und Root!

    Über einen Trick kann ein Angreifer Ubuntus Paketverwaltung Snap vorgaukeln, dass ein normaler Nutzer Administratorrechte habe - und damit wirklich einen Nutzer mit Root-Rechten erstellen.

    15.02.201914 Kommentare
  9. China: Überwachungstechnik macht persönliche Daten öffentlich

    China: Überwachungstechnik macht persönliche Daten öffentlich

    6,8 Millionen Aufenthaltsorte in 24 Stunden: Eine chinesische Überwachungsfirma erfasst die Standorte mittels Gesichtserkennung und speichert sie in einer Datenbank - die öffentlich einsehbar war.

    15.02.201915 Kommentare
  10. Mehr Webseiten gehackt: Weitere 127 Millionen Zugangsdaten im Darknet

    Mehr Webseiten gehackt: Weitere 127 Millionen Zugangsdaten im Darknet

    Die aktuell im Darknet angebotenen E-Mail-Adressen und Passwörter wurden um weitere 8 gehackte Webseiten erweitert. Unklar ist, wie der Hacker an die Daten gelangen konnte.

    15.02.201944 Kommentare
  11. Mini-Y2K: Per GPS in die Vergangenheit

    Mini-Y2K: Per GPS in die Vergangenheit

    Mit 10 Bit reicht die Variable für die Wochenanzahl in GPS für knapp 20 Jahre. Im April wird sie wieder auf Null gesetzt - das könnte bei manchen Geräten Probleme verursachen.

    14.02.201936 Kommentare
  12. Xiaomi-Hack: Go Scooter, stop Scooter

    Xiaomi-Hack: Go Scooter, stop Scooter

    Xiaomis Scooter mit Elektroantrieb haben eine drastische Sicherheitslücke: Die Scooter können per Bluetooth ferngesteuert werden.

    13.02.20192 Kommentare
  13. Gehackte Webseiten: 620 Millionen Zugangsdaten im Darknet angeboten

    Gehackte Webseiten: 620 Millionen Zugangsdaten im Darknet angeboten

    Die aktuell im Darknet angebotenen E-Mail-Adressen und Passwörter sollen von 16 Webseiten stammen - von manchen war bisher nicht bekannt, dass sie gehackt wurden.

    13.02.201981 Kommentare
  14. Schadsoftware: Mac mit .exe-Datei infizieren

    Schadsoftware: Mac mit .exe-Datei infizieren

    Eine Windows-Schadsoftware für den Mac: Durch einen Trick lässt sich eine .exe-Datei auf dem Mac ausführen - und damit die Schutzfunktion Gatekeeper umgehen.

    12.02.201946 Kommentare
  15. BVG: Neue Überwachungskameras haben auch Mikrofone

    BVG : Neue Überwachungskameras haben auch Mikrofone

    Die in Bussen und Bahnen der Berliner Verkehrsbetriebe angebrachten Überwachungskameras sollen auch Ton aufnehmen können. Zum Einsatz sollen die Mikrofone jedoch nicht kommen.

    11.02.201941 KommentareVideo
  16. Smart Home: Japanische Behörde soll IoT-Geräte hacken

    Smart Home: Japanische Behörde soll IoT-Geräte hacken

    Mit Standardpasswörtern und Passwortlisten sollen sich japanische Behördenmitarbeiter Zugang zu IoT-Geräten verschaffen. Anschließend sollen die Besitzer der Geräte einen Hinweis erhalten. Die Maßnahme ist umstritten.

    28.01.20192 Kommentare
  17. Smart Home: Wenn die Lampe zum Trojaner wird

    Smart Home: Wenn die Lampe zum Trojaner wird

    Wo führt das hin, wenn Alltagsgegenstände smart und damit angreifbar werden? Der Sicherheitsforscher Michael Steigerwald zeigt, was mit einem smarten Leuchtmittel alles möglich ist.
    Ein Bericht von Moritz Tremmel

    27.01.2019191 KommentareVideo
  18. Google Chrome: Neue Schnittstellen könnten Ublock Origin verhindern

    Google Chrome: Neue Schnittstellen könnten Ublock Origin verhindern

    Chrome diskutiert neue Schnittstellen für Erweiterungen. Nach dem aktuellen Entwurf könnten Werbeblocker wie Ublock Origin nicht mehr funktionieren, warnt deren Entwickler.

    23.01.2019230 Kommentare
  19. E-Mails: Phishing oder nicht?

    E-Mails: Phishing oder nicht?

    Wie gut erkennen Sie Phishing-Mails, fragt ein Quiz der Google-Schwester Jigsaw. Beim Ausprobieren zeigt sich, wie leicht man hereinfallen kann.

    23.01.201984 Kommentare
  20. Wordpress-Plugin: Ehemaliger Mitarbeiter soll Webseite gehackt haben

    Wordpress-Plugin: Ehemaliger Mitarbeiter soll Webseite gehackt haben

    Warnungen vor dem Wordpress-Plugin WP Multilingual sind am Wochenende auf dessen eigener Webseite zu lesen gewesen. Auch in Rundmails wurden Kunden gewarnt. Laut dem Plugin-Hersteller ist ein ehemaliger Mitarbeiter verantwortlich.

    22.01.201913 Kommentare
  21. Datenschutzverstöße: Google muss in Frankreich 50 Millionen Euro Strafe bezahlen

    Datenschutzverstöße: Google muss in Frankreich 50 Millionen Euro Strafe bezahlen

    In Frankreich ist die erste hohe Strafe gemäß der Datenschutz-Grundverordnung verhängt worden - gegen Google. Angestoßen hat das Verfahren der Datenschützer Max Schrems.

    22.01.20192 Kommentare
  22. Datenlecks: Collection #1 ist wohl nur der Anfang

    Datenlecks: Collection #1 ist wohl nur der Anfang

    Der Anbieter der umfangreichen Passwortsammlung will noch viel mehr Zugangsdaten im Angebot haben. Insgesamt sollen es 4 Terabyte sein.

    21.01.201915 Kommentare
  23. Echo und Google Home: Mod bringt mehr Privatsphäre und freies Signalwort

    Echo und Google Home: Mod bringt mehr Privatsphäre und freies Signalwort

    Mit Alias können Besitzer smarter Lautsprecher ihrem Google Home oder Echo neue Namen geben - und so ihre Privatsphäre etwas schützen. Das Gerät kann mit einem Raspberry Pi und einem 3D-Drucker selbst gebastelt werden.

    17.01.201921 Kommentare
  24. Datenlecks: Über eine Milliarde Zugangsdaten im Internet

    Datenlecks: Über eine Milliarde Zugangsdaten im Internet

    Der Sicherheitsforscher Troy Hunt konnte an eine der größten Sammlungen von Passwörtern und E-Mail-Adressen gelangen. Betroffen sind Millionen Nutzer. Die Sammlung könnte sogar unvollständig sein.

    17.01.2019115 Kommentare
  25. Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben.

    16.01.20190 Kommentare
  26. Sicherheitslücken: Bauarbeitern die Maschinen weghacken

    Sicherheitslücken: Bauarbeitern die Maschinen weghacken

    Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach.

    15.01.20193 Kommentare
  27. OpenSSH & Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch

    OpenSSH & Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch

    Ein bösartiger Server kann Dateien austauschen, die mittels SCP über SSH heruntergeladen werden - im schlimmsten Fall Schadcode. Insgesamt fünf Sicherheitslücken klaffen in den aktuellen Versionen von OpenSSH, Putty und WinSCP.

    15.01.201934 Kommentare
  28. Amazon-Tochter Ring: Mitarbeiter konnten angeblich in Kundenwohnungen blicken

    Amazon-Tochter Ring : Mitarbeiter konnten angeblich in Kundenwohnungen blicken

    Auf die Videobilder der Überwachungskameras des Herstellers Ring konnten einem Medienbericht zufolge nicht nur die Eigentümer, sondern auch die Mitarbeiter zugreifen - und Kunden beobachten. Der Hersteller widerspricht allerdings der Darstellung.

    11.01.201985 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #