1.780 Moritz Tremmel Artikel
  1. Modlishka: Phishing-Tool umgeht Zwei-Faktor-Authentifizierung

    Modlishka: Phishing-Tool umgeht Zwei-Faktor-Authentifizierung

    Eine täuschend echte Phishing-Seite, die sogar Zwei-Faktor-Authentifizierung umgehen kann: Mit dem Tool Modlishka lassen sich automatisierte Phishing-Kampagnen betreiben - auch von sogenannten Scriptkiddies.

    11.01.20199 Kommentare
  2. Datenleak: Die Fehler, die 0rbit überführten

    Datenleak: Die Fehler, die 0rbit überführten

    Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

    11.01.2019236 Kommentare
  3. Vivy & Co.: Gesundheitsapps kranken an der Sicherheit

    Vivy & Co.: Gesundheitsapps kranken an der Sicherheit

    35C3 Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Sie halten sie jedoch oft nicht.
    Ein Bericht von Moritz Tremmel

    11.01.20196 Kommentare
  4. Hacker: Achtung, ich spreche durch deine gehackte Kamera!

    Hacker: Achtung, ich spreche durch deine gehackte Kamera!

    Der freundliche Spion im Wohnzimmer: Auf unkonventionelle Art weist ein kanadischer Hacker Kameraeigentümer auf eine Sicherheitslücke hin.

    10.01.201925 Kommentare
  5. Datenleck: Kaspersky half NSA

    Datenleck: Kaspersky half NSA

    Ein Mitarbeiter der NSA hatte geheime Daten kopiert. Auf die Schliche kamen ihm die US-Behörden durch einen Tipp von Kaspersky. Der Antivirenspezialist hatte merkwürdige Twitter-Nachrichten erhalten.

    10.01.20194 Kommentare
Stellenmarkt
  1. IT-Anwendungsmanagerin/IT-An- wendungsmanager für Werkstatt-Systeme (w/m/d)
    Berliner Verkehrsbetriebe (BVG), Berlin
  2. Product Owner:in Corporate IT (m/w/d)
    LIVISTO Group GmbH, Senden-Bösensell
  3. Geoinformatiker*in für die Betreuung kommunaler Geoinformationssysteme
    Stadt Lingen (Ems), Lingen (Ems)
  4. SAP Consultant (w/m/d)
    PAUL HARTMANN AG, Heidenheim

Detailsuche



  1. Österreich: Post handelt mit politischen Einstellungen

    Österreich: Post handelt mit politischen Einstellungen

    Ob eine Person eher mit rechten oder mit linken Parteien sympathisiert - diese Information kann bei der Österreichischen Post gekauft werden. Datenschützer halten das für rechtswidrig.

    09.01.201912 Kommentare
  2. Voice-Phishing: Betrug mit der Telefonnummer des Apple-Supports

    Voice-Phishing: Betrug mit der Telefonnummer des Apple-Supports

    Hinter einem täuschend echten Anruf des Apple-Supports stecken in Wahrheit Betrüger. Der Anruf könnte auch Menschen mit technischem Hintergrund zur Preisgabe sensibler Daten bringen.

    08.01.201924 Kommentare
  3. Sicherheitslücke: Mit Skype Android-PIN umgehen

    Sicherheitslücke: Mit Skype Android-PIN umgehen

    Mit einem einfachen Skype-Anruf lassen sich trotz PIN-Sperre Fotos, Kontakte und mehr auf einem Android-Smartphone einsehen. Ein Update wurde veröffentlicht, steht aber noch nicht für alle Geräte zur Verfügung.

    07.01.201931 Kommentare
  4. CastHack: Chromecasts spielen unfreiwillig Youtube-Video

    CastHack: Chromecasts spielen unfreiwillig Youtube-Video

    Ein Hacker-Duo übernimmt Tausende Chromecasts. Darauf zeigen sie als Sicherheitshinweis ein Youtube-Video - mit Werbung für den bekannten Youtuber PewDiePie.

    03.01.201915 Kommentare
  5. Hack: Verwaiste Twitter-Konten posten IS-Propaganda

    Hack: Verwaiste Twitter-Konten posten IS-Propaganda

    Mit einem einfachen Trick können verwaiste Twitter-Accounts übernommen und mit Tweets gefüttert werden. Diese zeigen häufig Propaganda des Islamischen Staates.

    03.01.20196 Kommentare
  1. Telekommunikationsunternehmen: Illegale Vorratsdatenspeicherung?

    Telekommunikationsunternehmen: Illegale Vorratsdatenspeicherung?

    Bis zu einem halben Jahr speichern manche Internet- und Telefonanbieter Metadaten auf Vorrat. Das ergibt eine Erhebung der Bundesnetzagentur. Der AK Vorrat hat Anzeige erstattet.

    03.01.20194 Kommentare
  2. Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

    Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

    35C3 Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich.
    Ein Bericht von Moritz Tremmel

    02.01.201924 KommentareVideo
  3. OpSec: Hacken, ohne erwischt zu werden

    OpSec: Hacken, ohne erwischt zu werden

    35C3 Der Hacksport ist mit Risiken und Nebenwirkungen verbunden. Ein Vortrag auf dem 35C3 klärt auf und zeigt wie es Hacker besser machen können.
    Ein Bericht von Moritz Tremmel

    30.12.201823 KommentareVideo
  1. Biometrie hacken: Mit Toner und Bienenwachs Venenerkennungssysteme überwinden

    Biometrie hacken: Mit Toner und Bienenwachs Venenerkennungssysteme überwinden

    35C3 Venenerkennungssysteme gelten als eines der sichersten biometrischen Verfahren und kommen im Hochsicherheitsbereich zum Einsatz. Doch sie können mit einfachen Mitteln umgangen werden.
    Ein Bericht von Moritz Tremmel

    28.12.201822 KommentareVideo
  2. US-Justizministerium: Spionagevorwürfe gegen China

    US-Justizministerium: Spionagevorwürfe gegen China

    Das US-Justizministerium erhebt schwerwiegende Vorwürfe gegen China. Hunderte Gigabyte an heiklen Daten sollen chinesische Hacker ausgespäht haben. Gegen zwei von ihnen wurde Anklage erhoben.

    21.12.201834 Kommentare
  3. Schwachstellen aufgedeckt: Per Weblogin ins Klärwerk

    Schwachstellen aufgedeckt: Per Weblogin ins Klärwerk

    Zwei Jahre nach ihrer besorgniserregenden Recherche zu Sicherheitsmängeln in Industrieanlagen sind die Sicherheitsforscher Sebastian Neef und Tim Philipp Schäfers erneut fündig geworden. Ein Klärwerk hätten sie sogar komplett über das Internet übernehmen können.
    Von Moritz Tremmel

    21.12.201825 Kommentare
  1. Phishing: Bahn schränkt Zahlungsmöglichkeiten nach Betrugsfällen ein

    Phishing: Bahn schränkt Zahlungsmöglichkeiten nach Betrugsfällen ein

    Betrüger nutzen das neue Rückgabesystem für Sparpreis-Tickets der Bahn aus. Diese schränkt nun die Zahlungsmöglichkeiten ein, möchte aber nicht vom Rückgabesystem abrücken.

    20.12.201820 Kommentare
  2. Callcenter: Unerlaubte Telefonwerbung kann teuer werden

    Callcenter: Unerlaubte Telefonwerbung kann teuer werden

    Die Bundesnetzagentur hat zwei Callcenter mit einem Bußgeld von 300.000 Euro belegt. Mehr als 1.400 Verbraucher hatten sich über die Methoden der Firmen beschwert.

    18.12.201835 Kommentare
  3. Sicherheitslücke: Kundendaten von IPC-Computer kopiert

    Sicherheitslücke: Kundendaten von IPC-Computer kopiert

    Angreifer konnten die Kundendaten des Versandhändlers IPC-Computer auslesen. Betroffen sind 221.000 Kunden, die umgehend ihr Passwort ändern sollten.

    18.12.20184 Kommentare
  1. Sicherheitslücken: Schutzloses US-Raketenabwehrsystem

    Sicherheitslücken: Schutzloses US-Raketenabwehrsystem

    Das US-Raketenabwehrsystem ist nur unzureichend gegen Angriffe geschützt. Fehlende Antiviren-Software, mangelhaft umgesetzte Zwei-Faktor-Authentifizierung und eine seit 28 Jahren offene Sicherheitslücke sind nur einige der Schwachpunkte, die ein Untersuchungsbericht offenlegt.

    17.12.201831 Kommentare
  2. Linux: Sicherheitslücke in Systemd

    Linux: Sicherheitslücke in Systemd

    Mit präparierten Paketen kann im DHCPv6-Client von Systemd ein Pufferüberlauf erzeugt werden. Ubuntu ist in der Standardinstallation betroffen. Ein Update steht zur Verfügung.

    29.10.201858 Kommentare
  3. Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen

    Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen

    Eine Sicherheitslücke in der kabellosen Kransteuerung Telecrane F25 ermöglicht es, Signale mitzuschneiden und mit diesen anschließend den Kran fernzusteuern. Ein Sicherheitsupdate steht bereit.

    29.10.20187 Kommentare
  1. Linux und BSD: Sicherheitslücke in X.org ermöglicht Root-Rechte

    Linux und BSD: Sicherheitslücke in X.org ermöglicht Root-Rechte

    Eine Sicherheitslücke im Displayserver X.org erlaubt unter bestimmten Umständen das Überschreiben von Dateien und das Ausweiten der Benutzerrechte. Der passende Exploit passt in einen Tweet.

    26.10.201851 Kommentare
  2. Sicherheitslücke: Daten von 185.000 weiteren British-Airways-Kunden betroffen

    Sicherheitslücke: Daten von 185.000 weiteren British-Airways-Kunden betroffen

    Von dem Datenleck im Buchungssystem von British Airways waren deutlich mehr Kunden betroffen als bisher bekannt. Die Fluggesellschaft rät betroffenen Kunden, ihre Bank zu kontaktieren. Kreditkarten werden in diesem Fall häufig komplett ausgetauscht.

    26.10.20180 Kommentare
  3. Datenskandal: Britische Datenschutzbehörde verurteilt Facebook

    Datenskandal: Britische Datenschutzbehörde verurteilt Facebook

    Im Skandal um Cambridge Analytica hat die britische Datenschutzbehörde die Höchststrafe von 500.000 Pfund verhängt. Facebook habe einen schweren Verstoß gegen geltendes Recht zugelassen.

    25.10.201835 Kommentare
  4. Wolf Intelligence: Trojanerfirma aus Deutschland lässt interne Daten im Netz

    Wolf Intelligence: Trojanerfirma aus Deutschland lässt interne Daten im Netz

    Wolf Intelligence verkauft Schadsoftware an Staaten. Eine Sicherheitsfirma hat sensible Daten des Unternehmens öffentlich zugänglich im Internet gefunden. In einer Präsentation wurden die Funde gezeigt.

    25.10.201818 Kommentare
  5. Kriminalität: Bots, die auf Werbung starren

    Kriminalität: Bots, die auf Werbung starren

    Eine ausgefeilte Masche für Klickbetrug setzt auf gekaufte Apps, die Analyse von Nutzerverhalten und Botnetzwerke.

    24.10.201849 Kommentare
  6. Tor-Netzwerk: Britischer Kleinstprovider testet Tor-SIM-Karte

    Tor-Netzwerk: Britischer Kleinstprovider testet Tor-SIM-Karte

    Eine SIM-Karte, die mobiles Internet nur über den Anonymisierungsdienst Tor zulässt? Bei einem kleinen britischen Provider befindet sich Onion Routed 3G im Betatest. Ganz einfach ist es nicht.

    23.10.201835 Kommentare
  7. Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

    Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

    Ein jQuery-Plugin erlaubt es, unter bestimmten Bedingungen PHP-Dateien auf den Server zu laden und auszuführen. Das Problem sitzt jedoch tiefer: Viele Webapplikationen bauen auf den Schutz von Apaches .htaccess-Dateien. Der ist jedoch häufig wirkungslos.

    23.10.201836 Kommentare
  8. Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

    Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

    Facebook reagiert auf die jüngsten Datenskandale mit der Kaufabsicht einer großen Sicherheitsfirma. Der ehemalige britische Vize-Premierminister wird außerdem Facebooks neuer PR-Chef. Das soziale Netzwerk versucht Vertrauen zurückzugewinnen.

    22.10.201811 Kommentare
  9. Korrektur: Den Gast zum Admin machen

    Korrektur : Den Gast zum Admin machen

    Update: Dieser Artikel beruhte auf einem Irrtum, wir haben ihn entfernt.

    18.10.201848 Kommentare
  10. Sicherheitslücken: Router von D-Link können komplett übernommen werden

    Sicherheitslücken: Router von D-Link können komplett übernommen werden

    Mit einfachsten Mitteln können aus Routern von D-Link Zugangsdaten ausgelesen oder Code ausgeführt werden. Die Sicherheitslücken wurden veröffentlicht, Patches jedoch nicht.

    18.10.201816 Kommentare
  11. Epson: Update oder günstige Tinte?

    Epson: Update oder günstige Tinte?

    Durch ein Update können Epson-Drucker nur noch mit originalen Tintenpatronen drucken. Die EFF wendet sich an die texanische Staatsanwaltschaft. Der Vorwurf: Verbrauchertäuschung und Sicherheitsbedenken.

    17.10.201895 Kommentare
  12. Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.

    16.10.2018194 Kommentare
  13. E-Mail-Verschlüsselung: Sicherheitslücke in Pep/Enigmail geschlossen

    E-Mail-Verschlüsselung: Sicherheitslücke in Pep/Enigmail geschlossen

    Durch eine Sicherheitslücke in der Pretty-Easy-Privacy-Funktion hat die Thunderbird-Erweiterung Enigmail manchmal unverschlüsselte E-Mails versendet, die eigentlich verschlüsselt sein sollten. Die Ursache wurde gefunden und das Problem behoben.

    16.10.20182 Kommentare
  14. Face ID Lock: US-Polizisten sollen nicht auf Handys mit Face ID schauen

    Face ID Lock: US-Polizisten sollen nicht auf Handys mit Face ID schauen

    Besitzer eines mit Face ID gesperrten iPhones können in den USA zum öffnen ihres Gerätes gezwungen werden. Mit jedem Blick von Polizisten schwinden jedoch die Login-Versuche.

    15.10.201835 Kommentare
  15. Landtagswahlen in Bayern und Hessen: Tracker im Wahl-O-Mat der bpb-Medienpartner

    Landtagswahlen in Bayern und Hessen: Tracker im Wahl-O-Mat der bpb-Medienpartner

    Der Wahl-O-Mat zu den Landtagswahlen in Bayern und Hessen wird auch von mehreren Medienpartnern angeboten. Diese verwenden allerdings zahlreiche Tracker. Die Bundeszentrale für politische Bildung (bpb) sieht sich nicht in der Verantwortung.

    13.10.201888 Kommentare
  16. Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.

    11.10.20187 Kommentare
  17. Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider

    Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider

    Nach Amazon und Apple sollen auch bei einem US-Provider chinesische Spionagechips gefunden worden sein. Unternehmen und staatliche Institutionen widersprechen. Die Bloomberg-Diskussion geht weiter.

    10.10.201824 Kommentare
  18. Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen

    Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen

    Googles Project Zero entdeckt eine Sicherheitslücke in Whatsapp. Diese kann mittels eines einfachen Anrufes ausgenutzt werden. Die Lücke wurde von Whatsapp geschlossen.

    10.10.20187 Kommentare
  19. Voice-Phishing: Telefonbetrug wird immer ausgefeilter

    Voice-Phishing: Telefonbetrug wird immer ausgefeilter

    Ein warnender Anruf der Bank unter der echten Telefonnummer kann auch Menschen mit technischem Hintergrund zur Preisgabe sensibler Daten bringen. Der Journalist Brian Krebs berichtet von mehreren Fällen.

    09.10.2018138 KommentareVideo
  20. Google: Mehr Kontrolle für Android- und Chrome-Nutzer

    Google: Mehr Kontrolle für Android- und Chrome-Nutzer

    Entwickler von Apps unter Android oder Chrome-Erweiterungen kommen schnell an Daten, die die Nutzer ihnen eigentlich gar nicht geben wollten. Google schränkt den Zugriff ein und gibt den Anwendern mehr Kontrolle. Googles Datensammlung dürften sie jedoch nicht gefährden.

    09.10.20183 Kommentare
  21. Tracking: Facebook wechselt zu First-Party-Cookie

    Tracking: Facebook wechselt zu First-Party-Cookie

    Safari und Firefox erschweren Cross-Site-Tracking. Facebook wechselt nun auf Cookies unter der aufgerufenen Webseite und folgt damit Google und Microsoft. Das Tracken geht weiter.

    08.10.201836 Kommentare
  22. Supermicro: Diskussion um Überwachungschips

    Supermicro: Diskussion um Überwachungschips

    Eine Bloomberg-Recherche berichtet von chinesischen Überwachungschips bei Servern von Supermicro. Die Unternehmen widersprechen vehement.

    05.10.201851 Kommentare
  23. Sicherheit: Fünf von sechs Routern enthalten bekannte Sicherheitslücken

    Sicherheit: Fünf von sechs Routern enthalten bekannte Sicherheitslücken

    Von 186 untersuchten WLAN-Routern enthalten 155 bekannte Sicherheitslücken. Forscher fanden in einer Studie mehr als 30.000 Schwachstellen.

    05.10.2018117 Kommentare
  24. Spyware: Keylogger benutzen bevorzugt Zoho zum Datenversand

    Spyware: Keylogger benutzen bevorzugt Zoho zum Datenversand

    Keylogger sammeln Tastatureingaben und weitere Daten von betroffenen Rechnern. Einer Studie zufolge versenden sie die Informationen bevorzugt über Maildienste von Zoho, dessen Domain kürzlich gesperrt wurde.

    04.10.20182 Kommentare
  25. Shiru Cafe: Heißgetränk gegen Daten

    Shiru Cafe: Heißgetränk gegen Daten

    Studenten bezahlen im Shiru Cafe nicht mit Geld, sondern mit ihren persönlichen Daten. Dafür bekommen sie Kaffee und Werbung. Filialen gibt es in Japan, Indien und den USA.

    02.10.201836 Kommentare
  26. iPhone: iOS-PIN-Sperre umgangen

    iPhone: iOS-PIN-Sperre umgangen

    Auf aktuellen iPhones mit iOS 12 lassen sich trotz PIN-Sperre Fotos und Kontakte betrachten. Notwendig ist ein physischer Zugriff auf das Gerät.

    01.10.201840 Kommentare
  27. Messenger: Telegram-Anrufe verraten IP-Adressen

    Messenger: Telegram-Anrufe verraten IP-Adressen

    Telefonanrufe via Telegram können die persönliche IP-Adresse verraten. Neue Optionen sollen dies auch auf dem Desktop verhindern können. Grundsätzliche Probleme bleiben jedoch ungelöst.

    01.10.201820 Kommentare
  28. Torii: Neues IoT-Botnetzwerk ist gekommen, um zu bleiben

    Torii: Neues IoT-Botnetzwerk ist gekommen, um zu bleiben

    Die Schadsoftware Torii befällt eine große Bandbreite an Architekturen und versucht im Gegensatz zu vielen anderen Botnetzen, auf den Geräten zu verbleiben. Die IT-Sicherheitsfirma Avast hält das Programm für besonders ausgereift, weiß aber noch nicht, welchem Zweck es dient.

    28.09.201841 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #