Abo
419 Bitcoin Artikel
  1. Darknet: Ein Schwarzmarkt für Sicherheitslücken

    Darknet: Ein Schwarzmarkt für Sicherheitslücken

    "The Real Deal" heißt eine neue Handelsplattform im Tor-Netzwerk. Auf ihr sollen vor allem Angriffswerkzeuge für kriminelle Hacker verkauft werden.
    Von Patrick Beuth

    22.04.201526 Kommentare
  2. Darknet: Korrupte Ermittler auf der Silk Road

    Darknet: Korrupte Ermittler auf der Silk Road

    Der Gründer der Drogenhandelsplattform Silk Road wurde schuldig gesprochen, doch der Fall bekommt eine Wendung. Eine Tour de Force durch eine irrwitzige Anklageschrift.

    02.04.201544 Kommentare
  3. Illegale Onlinemärkte: Mutmaßlicher Betreiber des Sheep Marketplace verhaftet

    Illegale Onlinemärkte: Mutmaßlicher Betreiber des Sheep Marketplace verhaftet

    Er steht unter Verdacht, die illegale Handelsplattform Sheep Marketplace betrieben zu haben. Jetzt ist Tomáš J. in Tschechien wegen des Verdachts der Geldwäscherei verhaftet worden.

    30.03.20159 Kommentare
  4. Stellenanzeige: Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Stellenanzeige: Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Du kennst dich in IT-Sicherheitsfragen aus und willst viele Leser über Lücken, Hacks und den Schutz davor informieren. Dann bist du hier genau richtig. Golem.de sucht in Berlin eine Vollzeit-Verstärkung für die Redaktion, die das Thema Security betreut.

    26.03.2015231 Kommentare
  5. IBMCoin: IBM will Zahlungssystem mit Bitcoin-Technik umsetzen

    IBMCoin: IBM will Zahlungssystem mit Bitcoin-Technik umsetzen

    IBM soll einem Medienbericht zufolge eine eigene Kryptowährung mit der auch bei Bitcoin verwendeten Blockchain-Technik samt eigenem Zahlungssystem planen. IBMCoin soll es dem Anwender ermöglichen, Geld weltweit fast ohne Gebühren zu überweisen.

    14.03.201530 Kommentare
Stellenmarkt
  1. HRG Hotels GmbH, Berlin
  2. LORENZ Life Sciences Group, Frankfurt am Main
  3. über unternehmensberatung monika gräter, Töging am Inn
  4. BWI GmbH, Bonn, Meckenheim, Rheinbach, Köln, Koblenz


  1. OPENPGPKEY: Domain Name System speichert PGP-Schlüssel

    OPENPGPKEY: Domain Name System speichert PGP-Schlüssel

    Der Mailanbieter Mail.de unterstützt ein neues Verfahren, um PGP-Schlüssel im Domain Name System abzulegen. Praktisch nutzen lässt es sich aber noch nicht - und es gibt Zweifel, wie sinnvoll der neue Standard ist.

    12.03.201518 Kommentare
  2. The European Summit: Durch Virtual Reality dem Webcam-Model ganz nah

    The European Summit: Durch Virtual Reality dem Webcam-Model ganz nah

    Die Webcam-Stripper-Branche trifft sich nach dem MWC in Barcelona und spricht über neue Technologien, 4K und Bitcoin. Statt um nackte Haut geht es um Technik und ums Geschäft.
    Von Achim Sawall

    11.03.20158 Kommentare
  3. Umstieg auf Bitcoin: Paypal kündigt Dotcoms Mega wegen Verschlüsselung

    Umstieg auf Bitcoin: Paypal kündigt Dotcoms Mega wegen Verschlüsselung

    Paypal hat die Zusammenarbeit mit dem Hoster Mega beendet. Der Zahlungsdienstleister begründet das Kim Dotcom zufolge mit der Ende-zu-Ende-Verschlüsselung der Plattform - da dadurch nicht erkennbar sei, was sich darauf befindet.

    27.02.2015191 Kommentare
  4. Financial Action Task Force: Bundesregierung will Förderung von Bitcoin verhindern

    Financial Action Task Force: Bundesregierung will Förderung von Bitcoin verhindern

    Die USA sehen Vorteile in Kryptowährungen wie Bitcoin und wollen die internationale Nutzung erleichtern. Doch das Bundesfinanzministerium will das nicht zulassen.

    22.02.201571 Kommentare
  5. Bug Bounty: Hacker sollen MirageOS auf Schwachstellen prüfen

    Bug Bounty: Hacker sollen MirageOS auf Schwachstellen prüfen

    Ein mit MirageOS betriebener TLS-Server bewacht einen Bitcoin-Schlüssel. Wem es gelingt, ihn dem Server mittels einer Sicherheitslücke zu entlocken, darf 10 Bitcoins behalten. MirageOS ist ein von Grund auf neu entwickeltes Betriebssystem.

    11.02.20155 Kommentare
  1. Silk-Road-Prozess: Ross Ulbricht droht nach Schuldspruch lebenslange Haft

    Silk-Road-Prozess: Ross Ulbricht droht nach Schuldspruch lebenslange Haft

    Der als Silk-Road-Betreiber verhaftete Ross Ulbricht ist in sämtlichen Anklagepunkten schuldig gesprochen worden. Dem 30-Jährigen droht lebenslange Haft.

    05.02.201516 Kommentare
  2. Softwaresicherheit: Vertrauen durch reproduzierbare Build-Prozesse

    Softwaresicherheit: Vertrauen durch reproduzierbare Build-Prozesse

    Fosdem 2015 Freie Software wirbt mit dem Versprechen, dass jeder den Quellcode prüfen kann. Doch wie kann garantiert werden, dass die verteilte Software wirklich aus den angegebenen Quellen stammt? Debian will hierfür reproduzierbare Build-Prozesse einführen.

    02.02.201515 Kommentare
  3. Silk Road: Das Rätsel um Dread Pirate Roberts

    Silk Road: Das Rätsel um Dread Pirate Roberts

    In seiner Verhandlung dementiert Ross Ulbricht, Dread Pirate Roberts gewesen zu sein, der Gründer der illegalen Handelsplattform Silk Road. Ein eingeschleuster FBI-Agent behauptet das Gegenteil, obwohl zunächst ein anderer in Verdacht geraten war.

    17.01.201525 Kommentare
  1. Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.
    Von Jörg Thoma

    16.01.201591 Kommentare
  2. Silk Road: Der Broker aus dem Deep Web

    Silk Road: Der Broker aus dem Deep Web

    15 Monate nach dem Ende des Onlineschwarzmarkts Silk Road beginnt der Prozess gegen den mutmaßlichen Betreiber. Eine zentrale Frage: Hat das FBI illegal Server gehackt?

    13.01.201532 Kommentare
  3. Dan J. Bernstein: Krypto-Algorithmen sicher designen

    Dan J. Bernstein: Krypto-Algorithmen sicher designen

    RWC 2015 Der Kryptograph Dan Bernstein fordert auf der Real World Crypto seine Kollegen auf, kryptographische Algorithmen so zu entwickeln, dass ein fehlerhafter Einsatz vermieden wird. Es sei keine gute Idee, immer den Programmierern die Schuld zu geben.

    11.01.201514 Kommentare
  1. E-Mail: Wie Dark Mail die Metadaten abschaffen will

    E-Mail: Wie Dark Mail die Metadaten abschaffen will

    Auch aus verschlüsselten E-Mails lässt sich vieles ablesen: Die Metadaten verraten, wer mit wem in Kontakt steht. Ein Team aus renommierten Experten will das ändern.

    09.01.201582 Kommentare
  2. DDos-Attacken: Erstes Mitglied von Lizard Squad verhaftet

    DDos-Attacken: Erstes Mitglied von Lizard Squad verhaftet

    Auf den Durchsuchungsbeschluss folgte die Festnahme: Ein Engländer ist wegen Verstoßes gegen den Computer Misuse Act verhaftet worden. Der Mann gehört zum Lizard Squad und bestätigte den Vorfall.

    01.01.201553 Kommentare
  3. Lizard Stresser: 70 US-Dollar für eine DDoS-Attacke über acht Stunden

    Lizard Stresser: 70 US-Dollar für eine DDoS-Attacke über acht Stunden

    Lizard Squad vermietet seine euphemistisch Dienst genannten DDoS-Attacken: Der Lizard Stresser kostet je nach Dauer bis zu 300 US-Dollar und soll Server acht Stunden lahmlegen.

    31.12.201488 Kommentare
  1. Linux-Jahresrückblick 2014: Umbauarbeiten, Gezanke und Container

    Linux-Jahresrückblick 2014: Umbauarbeiten, Gezanke und Container

    Während es 2014 immer wieder kontroverse Diskussionen um Debian, Systemd und Limux gegeben hat, haben andere erfolgreich umgebaut und setzen nun auf neue Technik. Und ein kleines Unternehmen hat mit viel Unterstützung eine alte Idee salonfähig gemacht.
    Von Sebastian Grüner

    31.12.201436 Kommentare
  2. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung: Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare
  3. USB Armory: Linux-Stick für sichere Daten

    USB Armory: Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare
  1. Anonymisierung: Tor-Warnung verunsichert Betreiber von Exit Nodes

    Anonymisierung: Tor-Warnung verunsichert Betreiber von Exit Nodes

    Weil das Tor-Projekt vor Angriffen auf das Anonymisierungssystem warnte, zeigte sich ein Betreiber von beliebten Exit Nodes aufgeschreckt. Als seine Server offline waren, befürchtete er eine Beschlagnahmung - nun ist er sich da nicht mehr so ganz sicher.

    22.12.20144 Kommentare
  2. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.

    20.12.201436 Kommentare
  3. i8-Smartphone: Linshof erliegt dem (T)Rubel

    i8-Smartphone: Linshof erliegt dem (T)Rubel

    Aus und vorbei: Linshof ist geschlossen worden, da die angeblichen Investoren ihre Gelder zurückgezogen haben. Hintergrund soll eine politische Verstrickung sein, die Linshof kurz öffentlich machte.

    19.12.201446 Kommentare
  4. Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

    01.12.2014115 Kommentare
  5. Nach Razzia: Boerse.bz stellt den Betrieb ein

    Nach Razzia: Boerse.bz stellt den Betrieb ein

    Mit wenigen Zeilen haben die Macher von Boerse.bz das Forum verabschiedet. Zuvor soll die Seite wegen DDoS-Attacken nicht erreichbar gewesen sein.

    12.11.2014114 Kommentare
  6. Großrazzia im Tor-Netzwerk: Hessische Ermittler schließen vier Web-Shops

    Großrazzia im Tor-Netzwerk: Hessische Ermittler schließen vier Web-Shops

    "Es gibt keine absolute Anonymität im Internet": Deutsche Fahnder haben vier illegale Online-Shops abgeschaltet. Die Operation "Onymous" soll das Vertrauen in das Darknet und die Anonymisierung über Tor erschüttern.

    11.11.201454 Kommentare
  7. Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

    Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

    Der Administrator der Webseite Doxbin hat seine Konfigurations- sowie Log-Dateien veröffentlicht. Damit soll analysiert werden, wie das FBI versteckte Webseiten im Tor-Netzwerk ausfindig machen konnte. Die US-Bundespolizei korrigierte derweil die Zahl der gesperrten Webseiten deutlich nach unten.

    10.11.201412 Kommentare
  8. Operation Onymous: Großrazzia bei illegalen Handelsplattformen

    Operation Onymous: Großrazzia bei illegalen Handelsplattformen

    Neben Silk Road 2.0 wurden auch zahlreiche weitere illegale Handelsplattformen im Tor-Netzwerk gesperrt. Die Razzia war eine koordinierte Aktion zwischen europäischen und US-Behörden.

    07.11.201431 Kommentare
  9. Online-Marktplatz: FBI nimmt Betreiber von Silk Road 2.0 fest

    Online-Marktplatz: FBI nimmt Betreiber von Silk Road 2.0 fest

    Die US-Behörden haben auch Version 2.0 des Online-Marktplatzes Silk Road dicht gemacht. Betreiber Blake "Defcon" Benthall wurde festgenommen.

    07.11.201418 Kommentare
  10. ASICs: Großbrand durch Bitcoin-Mining

    ASICs: Großbrand durch Bitcoin-Mining

    Ein Großbrand hat eine gesamte Installation zum Minen von Bitcoins vernichtet. Dabei wurden ASICs im Wert von mehreren Millionen US-Dollar zerstört. Verletzt wurde bei dem Feuer in Thailand niemand. Die Mining-Leistung des gesamten Bitcoin-Netzwerks ging um zwei Prozent zurück.

    06.11.2014161 Kommentare
  11. Kryptowährungen: Fidor will Bitcoin-Bank gründen

    Kryptowährungen: Fidor will Bitcoin-Bank gründen

    Eine Bank für Bitcoin und andere Kryptowährungen plant die Münchner Direktbank Fidor. Die Bitcoin-Plattform Kraken soll einer der Partner werden. Die Bank soll Fidors offene Handelsplattform FidorOS nutzen.

    05.11.201430 Kommentare
  12. Bitcoin-Forderung: Gefälschte Abmahnungen wegen Porno-Streams

    Bitcoin-Forderung: Gefälschte Abmahnungen wegen Porno-Streams

    Die Verbraucherzentrale Rheinland-Pfalz warnt vor neuen E-Mails, die gefälschte Abmahnungen enthalten. Weder stecken die dort erwähnten Anwälte dahinter, noch sollte man der enthaltenen Anleitung zum Erwerb von Bitcoins folgen.

    28.10.201423 Kommentare
  13. Sipgate und Fidor Bank: DDoS-Angriffe waren Erpressungsversuch

    Sipgate und Fidor Bank : DDoS-Angriffe waren Erpressungsversuch

    Mit dem groß angelegten DDoS-Angriff gegen Sipgate sollte Geld erpresst werden. Auch die Fidor Bank aus München war betroffen.

    27.10.201427 Kommentare
  14. Cloud-Speicher: Hunderte Dropbox-Passwörter einsehbar, aber kein Hack

    Cloud-Speicher: Hunderte Dropbox-Passwörter einsehbar, aber kein Hack

    Unbekannte haben über Pastebin Nutzernamen samt Passwörtern für den Cloud-Speicher Dropbox veröffentlicht, weitere sollen folgen. Die Daten sollen von Drittanbietern stammen.

    14.10.201448 Kommentare
  15. Lennart Poettering: Systemd-Gründer kritisiert "furchtbare Linux-Community"

    Lennart Poettering: Systemd-Gründer kritisiert "furchtbare Linux-Community"

    Ein Teil der Open-Source-Community sei "voll von Arschlöchern", schreibt Systemd-Gründer Lennart Poettering. Schuld daran sei auch das Verhalten schlechter Vorbilder wie Linus Torvalds und anderer Entwickler.

    06.10.2014306 Kommentare
  16. News-Aggregator: Reddit plant eigene Kryptowährung

    News-Aggregator: Reddit plant eigene Kryptowährung

    Das Diskussionsforum Reddit hat in einer Investorenrunde 50 Millionen US-Dollar eingesammelt. Ein Teil des Geldes soll an Nutzer ausgezahlt werden - in Form einer Kryptowährung.

    02.10.201426 Kommentare
  17. Bitcoin Mining: US-Behörden ermitteln gegen Butterfly Labs

    Bitcoin Mining: US-Behörden ermitteln gegen Butterfly Labs

    Die Federal Trade Commission (FTC) hat beim umstrittenen Asic-Hersteller Butterfly Labs Unterlagen und Vermögen beschlagtnahmt. Gegen die drei Chefs wurde Klage erhoben. Sie sollen Kunden betrogen haben.

    24.09.201410 Kommentare
  18. Dead Man Zone: Totmannschalter im Darkweb

    Dead Man Zone: Totmannschalter im Darkweb

    Whistleblower können bei Dead Man Zone Dokumente hinterlegen, die veröffentlicht werden, falls ihnen etwas zustößt - ein digitaler Totmannschalter. Ob sie der Webseite als Lebensversicherung vertrauen sollten, ist allerdings fraglich.

    23.09.201418 Kommentare
  19. Satoshi Nakamoto: Wikileaks sollte auf Bitcoin verzichten

    Satoshi Nakamoto: Wikileaks sollte auf Bitcoin verzichten

    In einer Fragerunde auf Reddit und in seinem neuen Buch berichtet Julian Assange, dass der geheimnisvolle Bitcoin-Erfinder Satoshi Nakamoto gebeten habe, Bitcoin zunächst nicht als Zahlungsmittel für Wikileaks zu verwenden. So habe die noch junge Kryptowährung geschützt werden sollen.

    17.09.201418 Kommentare
  20. Security: Heartbleed-Lücke war zuvor nicht bekannt

    Security: Heartbleed-Lücke war zuvor nicht bekannt

    Es gab Gerüchte, Geheimdienste und Hacker hätten von der Heartbleed-Lücke längst gewusst und sie ausgenutzt, bevor sie publik wurde. Dafür gebe es keine Hinweise, heißt es jetzt in einer Studie.

    12.09.20146 Kommentare
  21. Nach Kontodaten-Veröffentlichung: Google räumt Nutzerdaten und Passwörter auf

    Nach Kontodaten-Veröffentlichung: Google räumt Nutzerdaten und Passwörter auf

    Nach der Veröffentlichung von Kontodaten in einem Bitcoin-Forum zwingt Google die Betroffenen zu neuen Passwörtern. Angriffe hätten mit den erbeuteten Daten aber kaum stattfinden können.

    11.09.201413 Kommentare
  22. Security: Massenhaft Google-Kontodaten veröffentlicht

    Security: Massenhaft Google-Kontodaten veröffentlicht

    Mehr als 5 Millionen Kontodaten vornehmlich russischer Google-Benutzer sind in einem Bitcoin-Forum veröffentlicht worden. Der Großteil ist aber offenbar veraltet.

    10.09.201422 Kommentare
  23. Silk Road: Wie das FBI den Server trotz Tor lokalisierte

    Silk Road : Wie das FBI den Server trotz Tor lokalisierte

    Hat das FBI mit Hilfe der NSA den Silk-Road-Server in Island ausfindig gemacht? Diese Vorwürfe will die US-Bundespolizei nun entkräftet haben. Die Anonymisierung durch Tor sei leicht auszuhebeln gewesen.

    06.09.201446 Kommentare
  24. Sound Wallet: Private Schlüssel, auf Schallplatte gepresst

    Sound Wallet: Private Schlüssel, auf Schallplatte gepresst

    Für 0,09 Bitcoin lässt sich der private Schlüssel zum eigenen Bitcoin-Vermögen auf eine Schallplatte pressen. Wer sie abspielt, hört nur Rauschen. Ausgelesen wird der Schlüssel wieder über ein Spektrometer.

    05.09.201432 KommentareVideo
  25. Bitcoin: Charles Shrem will sich schuldig bekennen

    Bitcoin: Charles Shrem will sich schuldig bekennen

    Das ehemalige Mitglied der Bitcoin Foundation, Charles Shrem, wird sich vor einem US-Bundesgericht teilweise schuldig bekennen. Ihm wird vorgeworfen, virtuelle Währungen umgetauscht zu haben, die aus Drogengeschäften im Internet-Schwarzmarkt Silk Road stammen.

    02.09.20149 Kommentare
  26. Security: Promi-Bilder angeblich aus der iCloud gestohlen

    Security : Promi-Bilder angeblich aus der iCloud gestohlen

    Die bei 4Chan aufgetauchten kompromittierenden Fotos einiger US-Promis sollen angeblich über einen Hack auf Apples iCloud gestohlen worden sein. Wie der Verantwortliche an die Daten herangekommen ist, bleibt unklar.

    01.09.2014151 Kommentare
  27. Virtuelle Währungen: Sparsame Asics für das Bitcoin-Mining

    Virtuelle Währungen: Sparsame Asics für das Bitcoin-Mining

    Für das lukrative Schürfen von Bitcoins werden inzwischen ganze Asic-Farmen verwendet. Ein Unternehmen aus Dresden will den bislang sparsamsten Asic dafür entwickelt haben. Zu kaufen wird es den Chip aber nicht geben.

    14.08.201417 KommentareVideo
  28. Onlinekriminalität: Der Handel mit gestohlenen Daten

    Onlinekriminalität: Der Handel mit gestohlenen Daten

    Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern.

    09.08.201413 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #