Abo
Anzeige

Bitcoin

Die Kryptowährung Bitcoin ist eine weit verbreitete digitale Bezahlmethode im Internet. Guthaben werden in einer persönlichen Brieftasche (englisch: Wallet) gespeichert und können ohne eine zentrale Instanz weltweit überwiesen werden. Transaktionen werden in einer Blockchain gespeichert. Da Bitcoin-Zahlungen pseudoanonym erfolgen, werden sie besonders bei illegalen Dienstleistungen im Internet verwendet. Aber auch viele legale Onlinedienste und sogar einige Einzelhändler akzeptieren Bitcoin als Zahlungsmittel. Da die Menge an Bitcoins begrenzt ist und die Berechnung einer Einheit immer schwieriger wird, soll der Wert der digitalen Währung weiterhin steigen. Inzwischen spielt der Handel mit Bitcoins bei der Festlegung des Wertes aber eine entscheidendere Rolle.

Artikel
  1. Linux-Distributionen: Mehr als 90 Prozent der Debian-Pakete reproduzierbar

    Linux-Distributionen: Mehr als 90 Prozent der Debian-Pakete reproduzierbar

    Das Reproducible-Builds-Projekt der Linux-Distribution Debian meldet neue Erfolgszahlen. Demnach lassen sich auf bestimmten Plattformen bereits 94 Prozent der Pakete reproduzierbar bauen.

    24.07.201719 Kommentare

  1. Die Woche im Video: Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

    Die Woche im Video: Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

    Golem.de-Wochenrückblick Beim IETF-Meeting in Prag wird hitzig über Internet-Standards diskutiert, bei Bitcoin stehen umstrittene Änderungen an und wir programmieren eine Spielkonsole. Sieben Tage und viele Meldungen im Überblick.

    22.07.20170 KommentareVideo

  2. Drogenhandel: Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

    Drogenhandel: Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

    Ermittlungsbehörden in verschiedenen Ländern haben mehrere Darknet-Marktplätze dichtgemacht. Neben Alphabay ist auch Hansa Market betroffen.

    20.07.201743 Kommentare

Anzeige
  1. Kryptowährungen: Massiver Diebstahl von Ether

    Kryptowährungen: Massiver Diebstahl von Ether

    Über eine Schwachstelle im Parity Ethereum Client wurden 153.000 Ether im aktuellen Wert von 30 Millionen US-Dollar gestohlen. Die sogenannte White Hat Gruppe nutzte umgehend die gleiche Lücke, um weitere 377.116 Ether in Sicherheit zu bringen.

    20.07.201765 Kommentare

  2. Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

    Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

    Zunehmende Professionalisierung, Erpressung, höhere Bandbreiten und spezialisierte Angriffe: Die Gefahren durch DDoS-Angriffe bleiben unvermindert hoch. Im ersten Quartal 2017 nahmen die Angriffe in Deutschland, Österreich und der Schweiz verglichen mit dem Vorjahreszeitraum sogar um zwei Drittel zu.

    19.07.20174 Kommentare

  3. Ethereum-Boom vorbei: Viele gebrauchte AMD-Grafikkarten im Angebot

    Ethereum-Boom vorbei: Viele gebrauchte AMD-Grafikkarten im Angebot

    Der Kurs für die Kryptowährung Ethereum ist auf 150 Euro gefallen, weshalb sich Mining kaum noch lohnt. Daher stellen viele Nutzer gebrauchte Polaris-Karten bei Online-Auktionshäusern ein. Im regulären Handel sinken die Preise langsam.

    17.07.2017112 Kommentare

  1. Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen

    Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen

    Der Blockchain der Kryptowährung Bitcoin steht ein umfassendes Update bevor, das nicht alle Teilnehmer befürworten. Im Ernstfall droht eine Spaltung. Bitcoin-Nutzer sollten in den nächsten Tagen keine Transaktionen mehr tätigen und ihre privaten Schlüssel sichern.

    17.07.2017115 Kommentare

  2. Petya: Die Ransomware ist ein Zerstörungstrojaner

    Petya: Die Ransomware ist ein Zerstörungstrojaner

    Unternehmen, die Opfer der aktuellen Malware-Kampagne geworden sind, haben wohl wenig Aussicht, ihre Dateien wiederherstellen zu können. Verschiedene Sicherheitsfirmen gehen davon aus, dass es sich nicht um eine Ransomware handelt, sondern um einen Wiper.

    29.06.201754 Kommentare

  3. Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    Einen Tag nach Ausbruch einer neuen globalen Ransomware-Welle gibt es Informationen zum Verbreitungsweg. Die Macher der Ransomware gehen offenbar deutlich organisierter vor, als bei Wanna Cry. Auch das Kernkraftwerk Tschernobyl ist infiziert.

    28.06.201743 KommentareVideo

  1. Petya-Ransomware: Maersk, Rosneft und die Ukraine mit Ransomware angegriffen

    Petya-Ransomware: Maersk, Rosneft und die Ukraine mit Ransomware angegriffen

    Die Reederei Maersk, der russische Staatskonzern Rosneft und zahlreiche Behörden und Unternehmen in der Ukraine: Sie alle sind einen Monat nach Wanna Cry Ziel eines neuen Angriffs mit Ransomware. Genutzt wird eine Variante von Petya, der Verbreitungsweg ist bislang unklar.

    27.06.20178 KommentareVideo

  2. Grafikkarte: Sapphire bringt Radeon RX 470 für Mining

    Grafikkarte: Sapphire bringt Radeon RX 470 für Mining

    Die Radeon RX 470 Mining ist für das Schürfen von Kryptowährungen wie Ethereum gedacht. Die Grafikkarte hat keine Display-Ausgänge und sie ist nicht für Endkunden gedacht. Erwähnenswert sind die vier UEFIs und die Garantie.

    26.06.201729 Kommentare

  3. Wegen Wanna Cry: Australische Polizei nimmt Strafen gegen Raser zurück

    Wegen Wanna Cry: Australische Polizei nimmt Strafen gegen Raser zurück

    Wanna Cry führt auch in Australien zu Verlusten - aber nicht wegen einer Zahlung an die Erpresser. Der australische Bundesstaat Victoria hat nach einer Infektion von Verkehrskameras rund 8.000 Strafen gegen Raser, Über-Rot-Fahrer und andere Verkehrssünder zurückgenommen.

    26.06.20170 Kommentare

  1. Verhaftungen: Polizei nimmt die E-Book-Plattform lul.to offline

    Verhaftungen: Polizei nimmt die E-Book-Plattform lul.to offline

    Durchsuchung und Haft für drei Beschuldigte: Die GVU hat die Generalstaatsanwaltschaft Bamberg auf das Portal lul.to angesetzt, das E-Books und Hörbücher ohne DRM verkaufte.

    21.06.2017104 Kommentare

  2. Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte Raspberry Pi

    Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte Raspberry Pi

    Eine neue Malware befällt ausschließlich Raspberry Pi und nutzt die Geräte, um Cryptowährungen zu minen. Nutzer können sich relativ leicht dagegen schützen.

    12.06.201781 Kommentare

  3. Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht bestätigt

    Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht bestätigt

    Der Silk-Road-Gründer Ross Ulbricht ist mit einer Appellation gegen die in erster Instanz verhängte Haftstrafe gescheitert. Weitere Berufungsmöglichkeiten gibt es für ihn nicht.

    01.06.201780 Kommentare

  1. NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an

    NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an

    Die Gruppe Shadow Brokers hat Details ihres geplanten Abomodells veröffentlicht. Gegen die Kryptowährung Zcash sollen Abonnenten monatlich Informationen zu Sicherheitslücken aus dem Fundus der Hackergruppe erhalten.

    31.05.20170 Kommentare

  2. Kryptowährung: Bitcoin notiert auf neuem Rekordhoch

    Kryptowährung: Bitcoin notiert auf neuem Rekordhoch

    Die Kryptowährung Bitcoin hat ihren Kurs in den vergangenen Monaten verdoppelt und notierte am Wochenende erstmals über 2.000 US-Dollar. Mit der Ransomware-Epidemie Wanna Cry dürfte das allerdings nur am Rande zu tun haben.

    22.05.201724 Kommentare

  3. Fluch der Karibik 5: Bitcoin-Erpressung gegen Disney-Filmstudios

    Fluch der Karibik 5: Bitcoin-Erpressung gegen Disney-Filmstudios

    Erneut versuchen Kriminelle offenbar, hohe Summen von einem Filmstudio zu erpressen. Disney will nicht zahlen und arbeitet mit den Behörden zusammen.

    16.05.2017107 KommentareVideo

  4. Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme

    Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme

    Experten raten davon ab, im Falle einer Infektion mit Wanna Crypt die geforderten Bitcoin zu zahlen, denn offenbar sind die Angreifer vom Erfolg ihrer Operation überrascht. Ein kostenloses Werkzeug zum Wiederherstellen der Daten ist bislang auch nicht verfügbar.

    15.05.2017138 Kommentare

  5. Wanna Cry: Wo die NSA-Exploits gewütet haben

    Wanna Cry: Wo die NSA-Exploits gewütet haben

    Die auf dem NSA-Exploit Eternalblue basierende Ransomware-Kampagne konnte zwischenzeitlich eingedämmt werden, hat aber weltweit Spuren hinterlassen. Der große finanzielle Erfolg ist zumindest bislang ausgeblieben.

    14.05.2017122 Kommentare

  6. Mc Donald's: Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

    Mc Donald's: Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

    Bislang behandelt Ransomware die meisten Opfer gleich - ob Privatperson oder Firma, ob reiches oder armes Land. Eine neue Software will das jetzt ändern - und setzt dafür auf den sogenannten Big-Mac-Index.

    12.05.201726 Kommentare

  7. Mögliches Schneeballsystem: Ermittlungen gegen Onecoin-Macher

    Mögliches Schneeballsystem: Ermittlungen gegen Onecoin-Macher

    Die Macher der Kryptowährung Onecoin sollen potenzielle Nutzer mit überhöhten Gewinnerwartungen und falschen Versprechen hereingelegt haben. Die Behörden ermitteln, zahlreiche Konten wurden gesperrt.

    10.05.201714 Kommentare

  8. Video Transcodierer: Handbrake-Mirror verteilt vier Tage lang Malware

    Video Transcodierer: Handbrake-Mirror verteilt vier Tage lang Malware

    Mac-Nutzer aufgepasst: Wer in den vergangenen Tagen das Videotool Handbrake heruntergeladen hat, sollte sich ein paar Minuten Zeit nehmen und seinen Rechner überprüfen. Er könnte mit Malware infiziert sein und alle eingegebenen Passwörter speichern.

    07.05.201733 Kommentare

  9. John McAfee Privacy Phone: Ein bisschen Hardware soll das Smartphone sicher machen

    John McAfee Privacy Phone: Ein bisschen Hardware soll das Smartphone sicher machen

    John McAfee ist mit einem neuen Projekt zurück - und will dieses Mal den Smartphonemarkt revolutionieren. Sein Privacy Phone soll Nutzer mit Hardwareschaltern für WLAN, Bluetooth und GPS vor Angriffen durch Hacker schützen. Die wichtigsten Fragen für ein sicheres Smartphone lässt McAfee allerdings offen.
    Ein IMHO von Hauke Gierow

    28.04.2017130 Kommentare

  10. Equation Group: Die Shadow Brokers veröffentlichen NSA-Geheimnisse

    Equation Group: Die Shadow Brokers veröffentlichen NSA-Geheimnisse

    Die Shadow Brokers haben keine Lust mehr - oder sind von Donald Trump wirklich enttäuscht: Das Passwort zum verschlüsselten Archiv jedenfalls ist jetzt im Netz. Die Gruppe hatte Exploits "besser als Stuxnet" angekündigt und damit wohl etwas übertrieben.

    09.04.20177 Kommentare

  11. Low Orbit Ion Cannon: Star-Trek-Ransomware tarnt sich als DDoS-Tool

    Low Orbit Ion Cannon: Star-Trek-Ransomware tarnt sich als DDoS-Tool

    Wer einen DDoS-Angriff starten will, sollte seine Werkzeuge gut auswählen. Bestimmte Versionen der Low Orbit Ion Cannon starten derzeit keinen Überlastungsangriff, sondern die Verschlüsselung der eigenen Festplatte. Teuer wird es auch, wenn Spock die Festplatte entschlüsseln soll.

    17.03.201731 Kommentare

  12. Sicherheit: Tails 2.11 und 3.0 Beta2 freigegeben

    Sicherheit: Tails 2.11 und 3.0 Beta2 freigegeben

    Nur zwei Tage auseinander liegen die Veröffentlichungen von Tails 2.11 und 3.0 Beta. Während 2.11 eine der letzten Aktualisierungen der Distribution auf der Basis von Debian 8 "Jessie" ist, wird Tails 3.0 bei seinem Erscheinen im Juni auf Debian 9 "Stretch" setzen.

    10.03.20170 Kommentare

  13. Kursanstieg: Bitcoin auf neuem Rekordhoch

    Kursanstieg: Bitcoin auf neuem Rekordhoch

    Wessen Rechner gerade per Ransomware verschlüsselt wurde, der hat Pech gehabt: Bitcoin ist derzeit teuer wie nie. Für ein Bitcoin waren zeitweise mehr als 1.200 US-Dollar fällig.

    24.02.201724 Kommentare

  14. Freedom Hosting II: Ein Fünftel des Darknets ist verschwunden

    Freedom Hosting II: Ein Fünftel des Darknets ist verschwunden

    Es sollte nur ein kleiner Ausflug ins Darknet werden, doch dann nahm ein Hacker rund 20 Prozent der Onion-Seiten vom Netz. Viele davon sollen Kindesmissbrauchsdarstellungen verbreitet haben. Der Hacker sagt: "Es war mein erster Hack überhaupt. Ich hatte einfach die richtige Idee."

    06.02.2017122 KommentareVideo

  15. Insiderhandel: Mitarbeiter verkaufen Firmengeheimnisse im Darknet

    Insiderhandel: Mitarbeiter verkaufen Firmengeheimnisse im Darknet

    Auf illegalen Online-Marktplätzen werden derzeit offenbar gezielt Insider angeworben, um mit deren Informationen kriminelle Geschäfte zu ermöglichen. Die Bandbreite reicht von Insiderhandel am Aktienmarkt bis zur Infektion von Banken durch Malware.

    01.02.201711 Kommentare

  16. Festnahme: Venezolanische Bitcoin-Miner sollen Stromnetz gefährden

    Festnahme: Venezolanische Bitcoin-Miner sollen Stromnetz gefährden

    Was tun bei bitterer Armut und einem Strompreis, der gegen null tendiert? Bitcoin-Mining! Das denken sich viele Bürger in Venezuela. Einige haben es wohl übertrieben und wurden jetzt festgenommen.

    26.01.2017135 Kommentare

  17. Sky: Deutsche Ermittler nehmen mystreamz.cc offline

    Sky: Deutsche Ermittler nehmen mystreamz.cc offline

    Eines der größten deutschen illegalen Sky-Angebote ist nicht mehr verfügbar. Ermittlungen gegen die Nutzer sind nicht ausgeschlossen.

    26.01.201725 Kommentare

  18. Charger: Android-Ransomware tarnt sich als Batteriespar-App

    Charger: Android-Ransomware tarnt sich als Batteriespar-App

    Eine Batteriespar-App wünschen sich wohl viele Android-Nutzer. Offenbar Grund genug für Kriminelle, eine Ransomware darin zu verstecken. Im Vergleich mit bisherigen Trojanern ist die Lösegeldforderung happig.

    25.01.201731 Kommentare

  19. Nach MongoDB: Erpresser räumen auch Elasticsearch-Installationen leer

    Nach MongoDB: Erpresser räumen auch Elasticsearch-Installationen leer

    Nach MongoDB trifft es Elasticsearch. Erpresser nutzen Schwachstellen in zahlreichen Installationen aus. Sicherheitsforscher warnen: In drei Wochen seien alle Datenbanken zerstört.

    17.01.201715 Kommentare

  20. Um eigene Malware zu schützen: FBI lässt mutmaßlichen Pädokriminellen laufen

    Um eigene Malware zu schützen: FBI lässt mutmaßlichen Pädokriminellen laufen

    Was wiegt schwerer: die Verurteilung eines mutmaßlichen Pädokriminellen oder der Schutz der eigenen Malware? Darüber mussten die US-Regierung und ihre Strafverfolgungsbehörden aktuell befinden - und entschieden sich für die Malware.

    10.01.2017122 Kommentare

  21. MongoDB: Hacker kapern über 1.800 Datenbanken und fordern Lösegeld

    MongoDB: Hacker kapern über 1.800 Datenbanken und fordern Lösegeld

    Ein Unbekannter ist offenbar in Tausende unsichere MongoDB-Server eingedrungen und hat die dort vorgefundenen Datenbanken kopiert. Anschließend überschrieb er die Daten mit einer Lösegeldforderung. Die ersten Nachahmer sind bereits aktiv.

    05.01.201747 Kommentare

  22. Petya-Variante: Goldeneye-Ransomware verschickt überzeugende Bewerbungen

    Petya-Variante: Goldeneye-Ransomware verschickt überzeugende Bewerbungen

    Kurz vor dem Jahresende gibt es erneut eine größere Ransomware-Kampagne in Deutschland. Kriminelle verschicken mit Goldeneye professionell aussehende Bewerbungen an Personalabteilungen - und nutzen möglicherweise Informationen des Arbeitsamtes.

    07.12.201610 Kommentare

  23. Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Die Staatsanwaltschaft in Verden hat in Zusammenarbeit mit zahlreichen Behörden ein weltweit agierendes kriminelles Netzwerk zerschlagen. Die Avalanche-Infrastruktur wurde zur Verteilung von Ransomware, Spam und Phishing-Mails genutzt und soll mindestens 6 Millionen Euro Schaden verursacht haben.

    01.12.201610 Kommentare

  24. Geheime Überwachung: Der Kanarienvogel von Riseup singt nicht mehr

    Geheime Überwachung: Der Kanarienvogel von Riseup singt nicht mehr

    Mit einer Canary-Botschaft wollen Unternehmen und Webseiten Nutzer über geheime Überwachungsanordnungen aufklären. Im Falle von Riseup.net sorgt eine ausbleibende Botschaft für Verunsicherung - auch, wenn der Betreiber zur Ruhe rät.

    28.11.201616 Kommentare

  25. San Francisco: Kostenfreier Nahverkehr dank Ransomware

    San Francisco: Kostenfreier Nahverkehr dank Ransomware

    Nach Krankenhäusern und Stadtverwaltungen hat es dieses Mal den Nahverkehr von San Francisco getroffen. Weil mehrere tausend Rechner und die die Fahrscheinautomaten eines Verkehrsbetriebes von Ransomware befallen waren, konnten Kunden kostenfrei fahren.

    28.11.201610 Kommentare

  26. Bericht des BSI: Bedrohungslage bei IT-Sicherheit wächst weiter

    Bericht des BSI: Bedrohungslage bei IT-Sicherheit wächst weiter

    Angreifer werden immer professioneller, während die Abwehrmaßnahmen weiter an Wirksamkeit verlieren: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet in seinem Jahresbericht 2016 ein düsteres Bild der Bedrohungslage für private Nutzer, Unternehmen und den Staat.

    12.11.201621 Kommentare

  27. Traceless.me: Vorratsdatenspeicherung vertreibt VPN-Provider

    Traceless.me: Vorratsdatenspeicherung vertreibt VPN-Provider

    Bis Mitte 2017 müssen Telekommunikationsanbieter die Vorratsdatenspeicherung umsetzen. Doch nicht alle wollen die hohen Anforderungen erfüllen.
    Ein Interview von Friedhelm Greis

    11.11.201694 Kommentare

  28. Backup-Strategie: Krankenhaus konnte Ransomware-Angriff abwehren

    Backup-Strategie: Krankenhaus konnte Ransomware-Angriff abwehren

    Immer wieder wurde der Betrieb von Krankenhäusern im Jahr 2016 durch Ransomware gestört. Eine Spezialklinik in Großbritannien hatte Glück im Unglück - und konnte mit einer Backup-Strategie größeren Schaden abwenden.

    06.11.201693 Kommentare

  29. Razer Blade 2016 im Test: Immer noch das beste 14-Zoll-Gaming-Notebook

    Razer Blade 2016 im Test: Immer noch das beste 14-Zoll-Gaming-Notebook

    Endlich in Deutschland: Das Razer Blade nutzt eine Pascal-Grafikeinheit, einen Skylake-Chip sowie ein hochauflösendes Igzo-Panel und verfügt über individuell beleuchtete Tasten. Hinzu kommen HDMI 2.0, Thunderbolt 3 und eine, naja, effektive Kühlung.
    Ein Test von Marc Sauter

    02.11.2016126 KommentareVideo

  30. Amazon, Spotify, Twitter, Netflix: Mirai-Botnetz legte zahlreiche Webdienste lahm

    Amazon, Spotify, Twitter, Netflix  : Mirai-Botnetz legte zahlreiche Webdienste lahm

    Erneut gibt es einen schweren Denial-of-Service-Angriff auf wichtige Internet-Infrastruktur - erneut durch unsichere Geräte für das Internet of Things. Der Angriff auf DynDNS betraf zahlreiche prominente Kunden - unter anderem Amazon, Github und Level3.

    21.10.2016116 Kommentare

  31. DNS-Angriff auf Blockchain.info: Domain-Hijacking will gelernt sein

    DNS-Angriff auf Blockchain.info: Domain-Hijacking will gelernt sein

    Wer eine große Domain per DNS-Hijacking übernehmen will, sollte sich vorher Gedanken um die nötigen Hosting-Kapazitäten machen - wie eine Attacke auf Blockchain.info zeigt.

    13.10.20164 Kommentare

  32. US-Wahl: Der wahre Hack passiert in den Köpfen

    US-Wahl: Der wahre Hack passiert in den Köpfen

    Russische Hacker in den Wählerdatenbanken, unsichere Wahlmaschinen, peinliche Interna auf Wikileaks: Muss die US-Präsidentschaftswahl schon jetzt als manipuliert gelten?
    Von Kai Biermann und Patrick Beuth

    10.10.201635 Kommentare

  33. Soziale Netzwerke: Wie ich einen Betrüger aufspürte und seine Mama kontaktierte

    Soziale Netzwerke: Wie ich einen Betrüger aufspürte und seine Mama kontaktierte

    Um 500 US-Dollar betrogen: Weil mich ein Betrüger um zwei 250-Dollar-Gutscheine brachte, spürte ich ihn über soziale Netzwerke auf und kontaktierte seine Mutter - mit Erfolg. Er versprach, nie wieder zu betrügen.
    Ein Erfahrungsbericht von Christian Haschek

    28.09.2016181 Kommentare

  34. FBI-Ermittlungen: NSA-Hacker vergaßen Exploits im Netz

    FBI-Ermittlungen: NSA-Hacker vergaßen Exploits im Netz

    Auch bei den Hackern der NSA geht mal was schief. Das FBI bestätigte im Rahmen seiner Ermittlungen zu den Shadow Brokers, dass der Angriffscode für Router wohl versehentlich im Netz gelandet ist.

    23.09.20164 Kommentare

  35. Nach DDoS-Attacken: Akamai nimmt Sicherheitsforscher Krebs vom Netz

    Nach DDoS-Attacken: Akamai nimmt Sicherheitsforscher Krebs vom Netz

    Nach der Enttarnung eines israelischen DDoS-Anbieters ist der Sicherheitsexperte Krebs selbst Opfer eines ungewöhnlichen Angriffs geworden. Seine Website ist vom Netz genommen worden.

    23.09.201624 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
Anzeige

Empfohlene Artikel
  1. Virtuelle Währung im Alltag
    Koofen im Kiez - mit Bitcoin
    Virtuelle Währung im Alltag: Koofen im Kiez - mit Bitcoin

    In Berlin-Kreuzberg steht der wohl erste Bitcoin-Geldautomat Deutschlands. Der Kiez soll besonders Bitcoin-freundlich sein. Wir haben uns dort umgesehen.


Gesuchte Artikel
  1. HTC Desire S
    Android 2.3.5 mit Sense-Verbesserungen wird verteilt
    HTC Desire S: Android 2.3.5 mit Sense-Verbesserungen wird verteilt

    HTC hat damit begonnen, ein Update auf Android 2.3.5 für das Desire S zu verteilen. Mit dem Update gibt es auch Verbesserungen für HTCs Sense 3.0.
    (Htc Desire Update 2.3)

  2. Kostenlose Rückwärtssuche für Telefonnummern im Internet

    Das Telekommunikationsverzeichnis DasÖrtliche bietet unter www.dasoertliche.de ab sofort die kostenlose Rückwärtssuche, auch "Reverse-Suche" genannt, an. Bislang waren derartige Funktionen nur bei Telefonauskünften und auf CD-ROMs verfügbar.
    (Rückwärtssuche Telefon)

  3. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Dual Sim Smartphone)

  4. Digitalfotografie
    Hasselblad senkt Preise für mehrere Mittelformatkameras
    Digitalfotografie: Hasselblad senkt Preise für mehrere Mittelformatkameras

    Hasselblad macht einige seiner Kameras deutlich günstiger: Die digitalen Mittelformatkameras kosten mehrere tausend Euro weniger. Für ein Einsteigermodell muss der Fotograf immer noch 9.000 bezahlen.
    (Hasselblad)

  5. Samsung Galaxy S Duos
    Dual-SIM-Smartphone mit Android 4 und 4-Zoll-Display kommt
    Samsung Galaxy S Duos: Dual-SIM-Smartphone mit Android 4 und 4-Zoll-Display kommt

    Samsung hat das Galaxy S Duos für Deutschland angekündigt. Demnächst soll das Dual-SIM-Smartphone mit Android 4 und 4-Zoll-Touchscreen auf den Markt kommen. Der derzeitige Vorbestellpreis liegt deutlich unter dem Listenpreis.
    (Samsung Galaxy S Duos)

  6. Test Tomb Raider
    Das grandiose Comeback der Lara Croft
    Test Tomb Raider: Das grandiose Comeback der Lara Croft

    Es fängt mit einem Schiffbruch an - und dann entwickelt sich das neue Tomb Raider zum hochdramatischen, abwechslungsreichen und toll in Szene gesetzten Abenteuer der Extraklasse mit Offene-Welt-Ansätzen.
    (Tomb Raider)

  7. Sicherheitstest eingerichtet
    BSI meldet millionenfachen Identitätsdiebstahl
    Sicherheitstest eingerichtet: BSI meldet millionenfachen Identitätsdiebstahl

    Behörden haben bei der Analyse von Botnetzen rund 16 Millionen betroffene Benutzerkonten entdeckt. Das BSI bietet einen Sicherheitstest an, um E-Mails auf Identitätsdiebstahl zu überprüfen.
    (Bsi Sicherheit)


Verwandte Themen
Blockchain, Ethereum, Anonymität, Riseup, Silk, Shadow Broker, Ransomware, Darknet, Wanna Crypt, Tor-Netzwerk, Deep Web, Protonmail, Ubuntu Privacy Remix, Fintech

RSS Feed
RSS FeedBitcoin

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige