Backdoor

Artikel
  1. TPM und Secureboot: Poettering will bessere Verschlüsselung unter Linux

    TPM und Secureboot: Poettering will bessere Verschlüsselung unter Linux

    Mit Sicherheitstechniken von Windows, MacOS oder ChromeOS könnten übliche Linux-Distributionen nicht mithalten. Der Systemd-Gründer will das ändern.

    24.09.202155 Kommentare
  2. Claws Mail: Code-Execution-Exploit über X11-Netzwerkprotokoll

    Claws Mail: Code-Execution-Exploit über X11-Netzwerkprotokoll

    Eine Commandline-Injection-Lücke in Claws Mail ermöglichte über Umwege die Ausführung von Schadcode.
    Eine Recherche von Hanno Böck

    07.09.20218 KommentareVideo
  3. Überwachung: Apple verschiebt Scans nach Missbrauchs-Bildern um Monate

    Überwachung: Apple verschiebt Scans nach Missbrauchs-Bildern um Monate

    Anfang August kündigte Apple an, Bilder auf iPhones nach verbotenen Aufnahmen scannen zu wollen. Nach viel Gegenwind folgt nun eine Reaktion.

    03.09.202143 Kommentare
  4. iOS: Forschung trickst Apples Foto-Scan aus

    iOS: Forschung trickst Apples Foto-Scan aus

    Neuralhash, die Kernkomponente von Apples umstrittener Foto-Scan-Funktion, wurde von Forschern nachgebaut und ausgetrickst.

    19.08.202176 Kommentare
  5. Journalisten: Apples Foto-Scan gefährdet die Pressefreiheit

    Journalisten: Apples Foto-Scan gefährdet die Pressefreiheit

    Journalistenverbände kritisieren Apples angekündigte Suche nach Kinderpornografie auf iPhones als Gefahr für die Presse und investigative Recherchen.

    16.08.202134 Kommentare
Stellenmarkt
  1. (Senior) Software Entwickler C# (m/w/x)
    über grinnberg GmbH, Darmstadt
  2. Requirements Engineer (m/w/d)
    Zentrum Bayern Familie und Soziales, München
  3. IT Systemadministrator - Schwerpunkt: Citrix
    über grinnberg GmbH, Wiesbaden
  4. Embedded Software Developer / Engineer (m/f/d)
    OTT Hydromet GmbH, Kempten

Detailsuche



  1. Überwachung: Auch Apple-Angestellte kritisieren Foto-Scan auf iPhones

    Überwachung: Auch Apple-Angestellte kritisieren Foto-Scan auf iPhones

    In einem internen Forum kritisieren Apple-Angestellte eine neue Funktion, mit der Fotos auf iPhones auf Kindesmissbrauch überprüft werden sollen.

    13.08.20216 Kommentare
  2. Überwachung: Apple verteidigt Foto-Scan auf iPhones

    Überwachung: Apple verteidigt Foto-Scan auf iPhones

    Fotos auf iPhones würden nur auf Kinderpornografie gescannt, weitergehende Forderungen von Behörden weise man zurück, betont Apple. Doch kann Apple das überhaupt?

    10.08.202164 Kommentare
  3. Überwachung: Apple sägt an der Ende-zu-Ende-Verschlüsselung

    Überwachung: Apple sägt an der Ende-zu-Ende-Verschlüsselung

    Apple schwingt sich gerne als Verteidiger der Privatsphäre auf, doch nun führt es eine Überwachungsfunktion ein, die uns alle gefährdet.
    Ein IMHO von Moritz Tremmel

    09.08.202157 Kommentare
  4. Datenschützer: "Apple erlaubt damit Massenüberwachung auf der ganzen Welt"

    Datenschützer: "Apple erlaubt damit Massenüberwachung auf der ganzen Welt"

    Edward Snowden und andere Experten reagieren entsetzt auf Pläne von Apple zum Kampf gegen Kinderpornografie. Vor allem ein Punkt macht Sorgen.

    07.08.2021155 Kommentare
  5. Überwachung: Apple will Missbrauchs-Bilder auf iPhones suchen

    Überwachung: Apple will Missbrauchs-Bilder auf iPhones suchen

    iPhones sollen zukünftig mit einem ausgefeilten System nach Kinderpornografie durchsucht werden. Kritiker nennen das System eine "Backdoor".

    06.08.202161 Kommentare
  1. Security: China erschwert Veröffentlichung von Software-Bugs

    Security: China erschwert Veröffentlichung von Software-Bugs

    Die chinesische Regierung schränkt die Sicherheitsforschung deutlich ein. Sicherheitslücken könnten schlicht gehortet statt schnell behoben werden.

    14.07.20218 Kommentare
  2. Linux: Kernel 5.13 ist fertig

    Linux: Kernel 5.13 ist fertig

    Der neue Linux-Kernel ist nach nur 7 Release Candidates fertig und kommt mit M1, Landlock und CFI.
    Ein Bericht von Kristian Kißling und Boris Mayer

    28.06.20215 Kommentare
  3. GPRS: Forscher zeigen Hintertür in alter Mobilfunk-Verschlüsselung

    GPRS: Forscher zeigen Hintertür in alter Mobilfunk-Verschlüsselung

    Die veraltete Verschlüsselung für den GPRS-Mobilfunk ist schwächer als bisher gedacht. Laut den Forschern kann das kein Zufall sein.

    17.06.20214 Kommentare
  1. IT-Sicherheitsexperte: "Bei den Exchange-Fällen waren wir am Limit"

    IT-Sicherheitsexperte: "Bei den Exchange-Fällen waren wir am Limit"

    Tim Philipp Schäfers hilft aktuell Firmen, Sicherheitslücken in Exchange zu schließen. Einige hätten Schäden recht einfach verhindern können, sagt er.
    Ein Interview von Moritz Tremmel

    30.03.202120 Kommentare
  2. Tesla, Gefängnisse, Ärzte: Verkada ließ selbst Praktikanten auf Kameras zugreifen

    Tesla, Gefängnisse, Ärzte: Verkada ließ selbst Praktikanten auf Kameras zugreifen

    Auf die vornehmlich bei Unternehmen wie Tesla eingesetzten Überwachungskameras von Verkada konnten etliche Angestellte zugreifen - per Root-Shell.

    11.03.20216 Kommentare
  3. Verschlüsselung: Auch das BKA nutzt Staatstrojaner nur ganz selten

    Verschlüsselung: Auch das BKA nutzt Staatstrojaner nur ganz selten

    Die neue Zitis-Behörde soll bei Staatstrojanern eine wichtige Rolle spielen. Quantennetzwerke zum eigenen Schutz lehnt die Regierung ab.
    Ein Bericht von Friedhelm Greis

    23.02.20210 Kommentare
  1. Staatstrojaner-Statistik: Aus 368 werden 3

    Staatstrojaner-Statistik: Aus 368 werden 3

    Die Justiz hat mit ihrer Statistik zum Einsatz von Staatstrojanern völlig daneben gelegen.

    18.02.20216 Kommentare
  2. Malware: Microsoft schätzt rund 1.000 Beteiligte für Solarwinds-Hack

    Malware: Microsoft schätzt rund 1.000 Beteiligte für Solarwinds-Hack

    Der Solarwinds-Hack sei der wohl "größte und anspruchsvollste Angriff" der Geschichte, sagt der Chefjurist von Microsoft.

    15.02.202110 Kommentare
  3. Energiewende, Kobalos, Oculus: Sonst noch was?

    Energiewende, Kobalos, Oculus: Sonst noch was?

    Was am 3. Februar 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    03.02.20211 KommentarVideo
  1. IT-Sicherheitsgesetz: "BSI wird zum Ersatz-Nachrichtendienst"

    IT-Sicherheitsgesetz: "BSI wird zum Ersatz-Nachrichtendienst"

    Doch das IT-Sicherheitsgesetz 2.0 löse die Probleme nicht, kritisierte die Opposition in einer Bundestagsdebatte. Es sei sogar kontraproduktiv.

    28.01.20210 Kommentare
  2. Untersuchungsbericht: Mehrere Fehler führten zu falscher Staatstrojaner-Statistik

    Untersuchungsbericht: Mehrere Fehler führten zu falscher Staatstrojaner-Statistik

    Aus 53 wird 3: Die Statistiken zum Einsatz von Staatstrojanern wurden in Nordrhein-Westfalen völlig falsch erhoben.

    20.01.202111 Kommentare
  3. Crypto Wars: Auch EU-Kommission will Verschlüsselung (nicht) schwächen

    Crypto Wars: Auch EU-Kommission will Verschlüsselung (nicht) schwächen

    In einem Brief versichert EU-Kommissarin Ylva Johansson, dass die Verschlüsselung nicht geschwächt werden solle. Doch sie schreibt auch das Gegenteil.
    Eine Analyse von Moritz Tremmel

    19.01.202111 Kommentare
  1. Solarwinds: Kaspersky sieht Verbindung zwischen Sunburst und Kazuar

    Solarwinds: Kaspersky sieht Verbindung zwischen Sunburst und Kazuar

    Der Code bei der Solarwinds-Attacke weist angeblich Ähnlichkeiten zu bereits bekannter Malware auf. Eine Attribution wird vermieden.

    11.01.20212 Kommentare
  2. Staatstrojaner: Wenn Überwacher nicht wissen, was sie tun

    Staatstrojaner: Wenn Überwacher nicht wissen, was sie tun

    Die Staatsanwaltschaften im Land haben es nicht geschafft, eine einfache Frage richtig zu beantworten. Dabei geht es um nichts Geringeres als den Staatstrojaner.
    Ein IMHO von Moritz Tremmel

    08.01.20219 Kommentare
  3. Crypto Wars: Entschlüsselungspläne stehen schon in EU-Richtlinie

    Crypto Wars: Entschlüsselungspläne stehen schon in EU-Richtlinie

    rC3 Gerade erst hat sich der EU-Ministerrat auf eine Umgehung der Ende-zu-Ende-Verschlüsselung geeinigt, da taucht sie schon in einer Richtlinie auf. Die Crypto Wars gehen also weiter.
    Ein Bericht von Moritz Tremmel

    29.12.202031 Kommentare
  4. Staatstrojaner: Ermittler hacken jährlich Hunderte Endgeräte

    Staatstrojaner: Ermittler hacken jährlich Hunderte Endgeräte

    Erstmals hat die Justiz eine Statistik zum Einsatz von Staatstrojanern veröffentlicht. Drei Bundesländer sind besonders aktiv.

    22.12.202033 Kommentare
  5. Hack: Microsoft findet zweiten Trojaner für Solarwinds' Orion

    Hack: Microsoft findet zweiten Trojaner für Solarwinds' Orion

    Offenbar hatte es auch eine zweite unabhängige Gruppe auf Angriffe über die Solarwinds-Software abgesehen. Microsoft liefert dazu Details.

    22.12.202010 Kommentare
  6. Crypto Wars: EU-Staaten fordern Zugriff auf verschlüsselte Inhalte

    Crypto Wars: EU-Staaten fordern Zugriff auf verschlüsselte Inhalte

    Die EU-Mitgliedstaaten haben eine umstrittene Resolution zur Verschlüsselung von Kommunikation gebilligt. Deren Umsetzung dürfte schwierig werden.

    14.12.202037 Kommentare
  7. Terrorbekämpfung: Neue Pläne gegen Verschlüsselung und für Gesichtserkennung

    Terrorbekämpfung: Neue Pläne gegen Verschlüsselung und für Gesichtserkennung

    Im Kampf gegen den Terrorismus stört sich nun auch die EU-Kommission an verschlüsselter Kommunikation.

    09.12.202012 KommentareVideo
  8. Verschlüsselung: Bundesregierung räumt Probleme mit Staatstrojanern ein

    Verschlüsselung: Bundesregierung räumt Probleme mit Staatstrojanern ein

    Weil die Überwachung durch Staatstrojaner zu schwierig ist, setzt die Regierung auf neue "Lösungsvorschläge". Doch Experten sind skeptisch.

    08.12.20203 Kommentare
  9. Juniper-Backdoors: Wer China sagt, muss auch USA sagen

    Juniper-Backdoors: Wer China sagt, muss auch USA sagen

    Chinesische Unternehmen bei 5G ausschließen, weil China US-Hintertüren in US-Produkten nutzt - diese Argumentation zu den Juniper-Backdoors ist unbefriedigend und einseitig.
    Ein IMHO von Achim Sawall

    04.12.202050 Kommentare
  10. Threema-Chef: Hintertüren können kein gesellschaftliches Problem lösen

    Threema-Chef: Hintertüren können kein gesellschaftliches Problem lösen

    Eine Schwächung der Messenger-Verschlüsselung kriminalisiere Millionen Menschen, betont Threema. Backdoors seien ausgeschlossen.

    30.11.202029 Kommentare
  11. Überwachung: JU-Politiker warnen vor Entschlüsselungsplänen der CDU

    Überwachung: JU-Politiker warnen vor Entschlüsselungsplänen der CDU

    Eine Initiative innerhalb der Jungen Union warnt die CDU vor einer erneuten "digitalen Katastrophe" wie bei Artikel 13 der Urheberrechtsreform.

    27.11.202026 Kommentare
  12. Überwachung: EU-Innenminister wollen Verschlüsselung umgehen

    Überwachung: EU-Innenminister wollen Verschlüsselung umgehen

    Die Polizei soll an alle Informationen kommen, die sie benötigt - auch wenn sie verschlüsselt sind. Damit würde allerdings die E2E-Verschlüsselung abgeschafft.

    14.11.2020122 Kommentare
  13. Crypto Wars: Die Quadratur des Verschlüsselungskreises

    Crypto Wars: Die Quadratur des Verschlüsselungskreises

    Die Regierung will Messengerdienste selbst über den Zugriff auf verschlüsselte Inhalte entscheiden lassen. Doch die Anbieter stehen vor unlösbaren Problemen.
    Eine Analyse von Friedhelm Greis und Moritz Tremmel

    12.11.202015 Kommentare
  14. Crypto Wars: Regierung dementiert Pläne für "Verschlüsselungsverbot"

    Crypto Wars : Regierung dementiert Pläne für "Verschlüsselungsverbot"

    Das Innenministerium will weiterhin Ende-zu-Ende-Verschlüsselung fördern. Ermittler sollen "möglichst gering" in die Systeme eingreifen.

    10.11.202020 Kommentare
  15. Crypto Wars: Wie die EU verschlüsselte Kommunikation knacken will

    Crypto Wars: Wie die EU verschlüsselte Kommunikation knacken will

    Die EU-Mitgliedstaaten wollen Ermittlern besseren Zugriff auf verschlüsselte Kommunikation geben. Die konkreten Schritte sind noch sehr vage.

    09.11.202025 Kommentare
  16. Chrome, AWS, Pyston, 3DMark: Sonst noch was?

    Chrome, AWS, Pyston, 3DMark: Sonst noch was?

    Was am 2. November 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    02.11.20200 Kommentare
  17. NSA: Das Klappern der Juniper-Hintertüren im deutschen 5G-Netz

    NSA: Das Klappern der Juniper-Hintertüren im deutschen 5G-Netz

    Ericsson setzt Juniper-Router im 5G-Bereich ein und ist Ausrüster der Telekom. Auch bei Telefonica gibt es Hinweise auf einen Einsatz. Vodafone dementiert.
    Eine Recherche von Achim Sawall und Moritz Tremmel

    30.10.202051 Kommentare
  18. Backdoor: NSA-Hintertür von anderem Staat ausgenutzt

    Backdoor: NSA-Hintertür von anderem Staat ausgenutzt

    Eine NSA-Hintertür in Netzwerkgeräten von Juniper soll von einem anderen Staat genutzt worden sein. Die NSA will daraus gelernt haben.

    29.10.202036 Kommentare
  19. Handelskrieg: Wer den 5G-Ausschluss von Huawei in Deutschland will

    Handelskrieg: Wer den 5G-Ausschluss von Huawei in Deutschland will

    Ein Bericht auf der Titelseite des Handelsblatts zu Huawei wird von Regierungskreisen zurückgewiesen. Was steckt hinter dem Hin und Her?
    Eine Analyse von Achim Sawall

    30.09.20207 Kommentare
  20. Gerichtsurteile: Wann fristlose Kündigungen für IT-Mitarbeiter rechtens sind

    Gerichtsurteile: Wann fristlose Kündigungen für IT-Mitarbeiter rechtens sind

    Wenn Beschäftigte bei der Internetnutzung nicht aufpassen oder ihre Befugnisse überschreiten, droht unter Umständen die Kündigung. Das gilt auch und vor allem für IT-Fachleute.
    Von Harald Büring

    21.09.2020136 Kommentare
  21. Uploadfilter in Messengern: Ende-zu-Ende-Verschlüsselung muss bleiben!

    Uploadfilter in Messengern: Ende-zu-Ende-Verschlüsselung muss bleiben!

    Die EU-Kommission möchte die E2E-Verschlüsselung von Messengern wie Whatsapp mit Uploadfiltern aushebeln. Das gefährdet unsere Demokratie.
    Ein IMHO von Moritz Tremmel

    15.09.202061 Kommentare
  22. Huawei: Der denkbar schlechteste Ort für eine Hintertür

    Huawei: Der denkbar schlechteste Ort für eine Hintertür

    Huaweis Sicherheitschef spricht bei dem Backdoor-Vorwurf im Lawful Intercept Gateway von einem verfrühten Aprilscherz. In dieser Woche hatte die USA auch die Klage gegen Huawei verschärft.

    15.02.202046 Kommentare
  23. Ren Zhengfei: Huawei-Chef bietet No-Backdoor-Vereinbarung an

    Ren Zhengfei: Huawei-Chef bietet No-Backdoor-Vereinbarung an

    Huawei will zusätzlich zur Offenlegung des Quellcodes vertraglich zusichern, dass es keine Hintertüren in seinen 5G-Produkten gibt. Damit wird auf Versuche reagiert, die Entscheidung der Kanzlerin gegen ein Verbot doch noch zurückzurollen.

    06.11.201936 Kommentare
  24. Nach Attentat: Datenschutzbeauftragter kritisiert Hintertüren in Messengern

    Nach Attentat: Datenschutzbeauftragter kritisiert Hintertüren in Messengern

    Es habe nicht am Datenschutz gelegen, dass Terroristen in den vergangenen Jahren nicht aufgehalten wurden, erklärt der Datenschutzbeauftragte Kelber. Derweil streitet die Regierung um Datenschutzabbau und Hintertüren in Messengern. Diese könnten aber auch von Kriminellen genutzt werden, warnt Kelber.

    14.10.201914 Kommentare
  25. Verschlüsselung: Regierungen wollen Backdoors in Facebook für Untersuchungen

    Verschlüsselung: Regierungen wollen Backdoors in Facebook für Untersuchungen

    Facebooks Bemühungen um einen besseren Datenschutz scheinen nicht allen Regierungen zu gefallen. Die USA, Großbritannien und Australien wollen weiterhin Zugriff auf Textnachrichten haben. Das beschütze "unsere Kinder", heißt es in einem Brief an Mark Zuckerberg.

    04.10.20195 Kommentare
  26. Remote Code Execution: Doppelte Hintertür in Webmin

    Remote Code Execution: Doppelte Hintertür in Webmin

    In der Systemkonfigurationssoftware Webmin waren offenbar für über ein Jahr Hintertüren, mit denen sich übers Netz Code ausführen lässt. Den Angreifern gelang es dabei offenbar, die Release-Dateien des Projekts zu manipulieren.

    20.08.201916 Kommentare
  27. Symantec: NSA verlor Hacking-Tools bereits 2016 an China

    Symantec: NSA verlor Hacking-Tools bereits 2016 an China

    Bereits ein Jahr vor der Veröffentlichung der NSA-Hacking-Tools durch The Shadow Brokers soll die Hackergruppe Buckeye ähnliche Software für Angriffe eingesetzt haben. Die Gruppe wird dem chinesischen Ministerium für Staatssicherheit zugeordnet.

    07.05.201910 Kommentare
  28. Cisco: Backdoor in amerikanischen Switches geschlossen

    Cisco: Backdoor in amerikanischen Switches geschlossen

    Es wurde erneut eine Backdoor in Netzwerkhardware gefunden. Dieses Mal trifft es den amerikanischen Hersteller Cisco. Das Unternehmen hat die Sicherheitslücke mittlerweile behoben.

    03.05.201937 Kommentare
Gesuchte Artikel
  1. Die Sims 4 Angespielt
    Oberweite, Übergewicht und Emotionen auf Knopfdruck
    Die Sims 4 Angespielt: Oberweite, Übergewicht und Emotionen auf Knopfdruck

    Auch gestandene Shooter-Fans mussten beim Ausprobieren von Die Sims 4 kichern - dank der vielfältigen neuen Möglichkeiten des Editors und des massiven Einsatzes von Gefühlen.
    (Die Sims 4)

  2. Google
    Nik-Software-Plugins um 70 Prozent günstiger
    Google: Nik-Software-Plugins um 70 Prozent günstiger

    Googles Übernahme von Nik Software beschert Käufern der Profi-Bildbearbeitungsplugins einen hohen Rabatt. Bislang kostete die Sammlung aus sechs Programmen über 500 US-Dollar. Wer ein einzelnes Plugin schon vorher lizenziert hat, bekommt das gesamte Paket gar geschenkt.
    (Nik Software)

  3. Android-Smartphone
    Samsungs Galaxy S3 Mini taucht in ersten Shops auf
    Android-Smartphone: Samsungs Galaxy S3 Mini taucht in ersten Shops auf

    Erste Onlineshops in Skandinavien listen das Galaxy S3 Mini von Samsung auf. Es wird erwartet, dass das Android-Smartphone in dieser Woche offiziell vorgestellt wird.
    (S3 Mini)

  4. Blizzard
    Diablo 3 bietet "Global Play" ohne Auktionsgegenstände
    Blizzard: Diablo 3 bietet "Global Play" ohne Auktionsgegenstände

    Die weltweite Community von Diablo 3 besteht aus drei Regionen. Wie Blizzard nun mitteilt, können die Spieler überall antreten - allerdings ohne die Gegenstände, die sie im Gold- und Echtgeld-Auktionshaus zu Hause gekauft haben.
    (Diablo 3 News)

  5. Ice Cream Sandwich
    HTC verteilt Android-4-Update für Sensation XE
    Ice Cream Sandwich: HTC verteilt Android-4-Update für Sensation XE

    Das Sensation XE von HTC erhält ab sofort das Update auf Android 4 alias Ice Cream Sandwich. Wie das Sensation läuft das Sensation XE nach dem Update nicht mit dem aktuellen Sense 4.0, das es vorerst nur für die One-Modelle von HTC gibt.
    (Android 4)

  6. FXI Cotton Candy
    PC im USB-Stick
    FXI Cotton Candy: PC im USB-Stick

    Ende 2011 wurde der FXI Cotton Candy erstmals gezeigt. Es ist ein Miniaturrechner von der Größe eines USB-Sticks. Nun läuft seine Produktion an. Vorbestellungen werden bereits angenommen.
    (Cotton Candy)

  7. Kostenlose Profi-Photoshopfilter zum Download
    Kostenlose Profi-Photoshopfilter zum Download

    Onone Software hat eine kostenlose Version der Photoshop-Filtersammlung Phototool 2 vorgestellt. Darin sind fotografische Effekte enthalten, die es dem Nutzer einfach machen, typische Laboreffekte nachzubilden.
    (Photoshop Filter)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #