Abo
Anzeige
Hackertreffen in Hamburg (Foto: Patrick Lux/Getty Images), Hacker
Hackertreffen in Hamburg (Foto: Patrick Lux/Getty Images)
992 Hacker Artikel
  1. IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    Seit Stunden ist die Webseite der B.Z. des Axel-Springer-Verlags nicht mehr erreichbar. In einem Bekennerschreiben übernehmen Linksaktivisten dafür die Verantwortung. Die B.Z. spricht hingegen von technischen Schwierigkeiten.

    09.07.201530 Kommentare

  1. Veritas: Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Veritas: Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Symantec kann das Unternehmen nicht wie geplant aufspalten. Jetzt soll der Firmenteil für Information Management verkauft werden, mit sehr hohem Verlust.

    08.07.20154 Kommentare

  2. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

Anzeige
  1. Security: Hackerangriff legt polnische Fluggesellschaft lahm

    Security: Hackerangriff legt polnische Fluggesellschaft lahm

    Wegen eines Hackerangriffs auf das Computersystem der polnischen Fluggesellschaft LOT wurden zehn Flüge gestrichen. Erst nach fünf Stunden konnten wieder Flugpläne ausgegeben werden. Die Flugzeuge selbst waren nicht betroffen.

    22.06.20154 Kommentare

  2. Programmiersprache: Erste Alpha von PHP 7 erschienen

    Programmiersprache: Erste Alpha von PHP 7 erschienen

    Das Entwicklerteam von PHP hat eine erste Alphaversion seiner neuen Sprachgeneration veröffentlicht. Darin enthalten sind auch kontrovers diskutierte Funktionen. Noch können aber Neuerungen hinzukommen.

    15.06.201522 Kommentare

  3. US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    Es ist ein Desaster für die US-Sicherheitsbehörden: Medienberichten zufolge sind Hacker millionenfach an sensible Daten von Geheimdienstmitarbeitern und Polizisten gelangt. Obama erwägt offenbar Sanktionen gegen einen altbekannten Gegner im Cyberkrieg.

    13.06.201590 Kommentare

  1. Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein

    Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein

    Unbekannte Hacker sind in US-Regierungscomputer mit persönlichen Daten von möglicherweise Millionen Regierungsangestellten eingedrungen. Wieder einmal soll China dahinterstecken. Dort streitet man die Vorwürfe ab.

    05.06.201525 Kommentare

  2. Spionage: NSA sucht in Datenströmen nach Hackern

    Spionage: NSA sucht in Datenströmen nach Hackern

    Eine weitere Überschreitung der Zuständigkeiten bei der NSA: Der US-Geheimdienst durchsucht abgefangene Daten laut Medienberichten nicht nur nach Spuren mutmaßlicher Extremisten, sondern auch nach Hackerangriffen.

    05.06.201513 Kommentare

  3. Hack auf Datingplattform: Sexuelle Vorlieben von Millionen Menschen veröffentlicht

    Hack auf Datingplattform: Sexuelle Vorlieben von Millionen Menschen veröffentlicht

    Sexuelle Neigungen oder der Wunsch nach einer Affäre: Im Tor-Netzwerk sind Millionen äußerst pikante Daten von Kunden der Kontaktplattform Adult Friend Finder aufgetaucht.

    22.05.201577 Kommentare

  1. Bordcomputer: Flugzeuge werden immer angreifbarer

    Bordcomputer: Flugzeuge werden immer angreifbarer

    Gefahr über den Wolken: Die Angst davor, dass Hacker in die Elektronik eines Flugzeuges eindringen könnten, wächst. Denn mit der zunehmenden Vernetzung der Maschinen steigt auch die Anzahl der Schwachstellen an Bord.
    Von Adrian Lobe

    19.05.201515 Kommentare

  2. FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen.

    18.05.201591 Kommentare

  3. Yubikey: Nie mehr schlechte Passwörter

    Yubikey: Nie mehr schlechte Passwörter

    Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.
    Von Johannes Wendt

    11.05.2015233 Kommentare

  1. Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung.

    06.05.201577 Kommentare

  2. Studie: Die Smart City ist intelligent, aber angreifbar

    Studie: Die Smart City ist intelligent, aber angreifbar

    Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt.
    Von Adrian Lobe

    06.05.201529 KommentareVideo

  3. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.
    Von Johannes Wendt

    30.04.201521 Kommentare

  1. Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

    Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

    Nach und nach kommen immer mehr Details über die Attacke auf Server des Weißen Hauses ans Licht. Die US-Regierung will die Hintermänner aber weiterhin nicht identifizieren.

    26.04.201533 Kommentare

  2. Überwachung: Französische Provider müssen Kisten zum Abhören installieren

    Überwachung: Französische Provider müssen Kisten zum Abhören installieren

    Die Geheimdienste in Frankreich sollen mehr Befugnisse bei der Überwachung des Internetverkehrs bekommen. Künftig sollen sie Daten direkt bei den Providern über sogenannte "Boîtes Noires" (schwarze Kisten) abgreifen können - auch gegen deren Willen und ohne richterlichen Beschluss.

    17.04.201548 Kommentare

  3. IT-Sicherheit: Auch Medizintechnik lässt sich hacken

    IT-Sicherheit: Auch Medizintechnik lässt sich hacken

    Überdosis nicht mehr ausgeschlossen: Der Sicherheitsforscher Billy Rios kann eine in Krankenhäusern verwendete Infusionspumpe über das Intranet manipulieren.
    Von Johannes Wendt

    14.04.201529 Kommentare

  4. Empire & Co: Goodgame rät zum Passwortwechsel

    Empire & Co: Goodgame rät zum Passwortwechsel

    Das Hamburger Entwicklerstudio hinter Goodgame Empires und Shadow Kings ist offenbar ins Visier von Hackern geraten. Spieler sollten ihre Passwörter ändern, teilt die Firma mit.

    13.04.201510 Kommentare

  5. Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    In den USA hat ein 14-jähriger Schüler das Hintergrundbild des Desktops auf dem passwortgeschützten Rechner seines Lehrers verändert. Die Konsequenzen für ihn könnten gravierend sein.

    13.04.2015310 Kommentare

  6. Weißes Haus: Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Weißes Haus  : Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Der Hackerangriff auf die US-Regierung vom vergangenen Oktober war offenbar gravierender als bislang bekannt. Laut CNN verdichten sich die Hinweise auf das Ursprungsland.

    08.04.201535 Kommentare

  7. Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Künftig sollen Gruppen oder staatlich unterstützte Angreifer auf IT-Infrastrukturen in den USA mit finanziellen Sanktionen belegt werden. US-Präsident Obama hat einen entsprechenden Exekutiverlass verfügt.

    02.04.201531 Kommentare

  8. Nuclide: Facebook stellt quelloffene IDE vor

    Nuclide: Facebook stellt quelloffene IDE vor

    Die von Facebook vorgestellte IDE Nuclide unterstützt den PHP-Dialekt Hack sowie die Javascript-Projekte Flow und React des Unternehmens. Der Code basiert auf dem Github-Editor Atom, steht aber noch nicht öffentlich bereit.

    27.03.201516 Kommentare

  9. Programmiersprache: PHP 7 bekommt Deklaration für skalare Typen

    Programmiersprache: PHP 7 bekommt Deklaration für skalare Typen

    Mit PHP 7 können skalare Typen wie Int oder Bool deklariert werden. Das hat das Entwicklerteam nach langer Diskussion und dem Ausscheiden der ursprünglichen Entwicklerin entschieden.

    17.03.201522 Kommentare

  10. Sophos: Honeytrain soll Hacker in die Falle locken

    Sophos: Honeytrain soll Hacker in die Falle locken

    Cebit 2015 Würden Cyberkriminelle tatsächlich Züge entgleisen lassen? Das Honeytrain-Projekt will das Verhalten von Hackern studieren.

    17.03.201528 KommentareVideo

  11. Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.

    27.02.201510 Kommentare

  12. Facebook: PHP-Dialekt Hack bekommt Spezifikation

    Facebook: PHP-Dialekt Hack bekommt Spezifikation

    Nach PHP bekommt nun auch der von Facebook initiierte Dialekt Hack eine Sprachspezifikation. Das ermöglicht eine Übersicht über die Unterschiede der Sprachen und sogar eine unabhängige Implementierung.

    20.02.20152 Kommentare

  13. Andrea Faulds: Unsichere Zukunft für wichtige PHP-7-Funktionen

    Andrea Faulds: Unsichere Zukunft für wichtige PHP-7-Funktionen

    Andrea Faulds, maßgeblich an der Entstehung von PHP 7 beteiligt, steigt aus der Entwicklung aus. Damit werden einige neue Funktionen, vor allem die skalare Typisierung, vorerst nicht gepflegt.

    16.02.201592 Kommentare

  14. BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

    11.02.201514 Kommentare

  15. Webentwicklung: PHP 7 und der Einfluss von Facebook

    Webentwicklung: PHP 7 und der Einfluss von Facebook

    Fosdem 2015 Das kommende PHP 7 wird viele bestehende Installationen und Erweiterungen kaputtmachen, die Sprache aber auch wesentlich beschleunigen. Das zeigt ein Ausblick auf der Fosdem. Großen Anteil daran hat Facebook - allerdings anders, als zu erwarten wäre.

    03.02.201573 Kommentare

  16. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  17. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  18. Hackerslist: Rent a Hacker

    Hackerslist: Rent a Hacker

    Der Marktplatz Hackerslist vermittelt Hacker gegen Bezahlung. Nur zu legalen Zwecken, heißt es. Ob das stimmt? Das Phänomen zeigt: Hacking ist längst eine Dienstleistung.
    Von Adrian Lobe

    21.01.201516 Kommentare

  19. Thermomix TM5: Die Könige der Mixer wollen Rezept-Chips modden

    Thermomix TM5: Die Könige der Mixer wollen Rezept-Chips modden

    Eigene Rezepte auf den Chip des Thermomix kopieren: Das ist wohl eigentlich aus Lizenzgründen verboten. Davon wollen sich Kochfreunde aus dem Forum Mikrocontroller.net nicht abhalten lassen - der Hack des Systems ist in vollem Gange.

    15.01.2015264 Kommentare

  20. Nach Sony-Hack: Obama will Meldepflicht für Hackerattacken

    Nach Sony-Hack: Obama will Meldepflicht für Hackerattacken

    US-Präsident Barack Obama hat weitreichende Vorschläge für neue Gesetze zum Schutz der Onlinewelt gemacht. Der Verkauf von Kreditkartendaten soll künftig ebenso strafbar sein wie der von Botnetzen. Angegriffene Unternehmen - wie Sony - sollen mit US-Behörden besser zusammenarbeiten.

    14.01.20153 Kommentare

  21. Glorious Leader: Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Glorious Leader: Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Der "Oberste Führer" von Nordkorea legt sich mit den Streitkräften der USA an: Das ist der Inhalt eines satirisch gemeinten Computerspiels, dessen Kickstarter-Kampagne nach Hackerangriffen gestoppt wurde.

    12.01.201512 KommentareVideo

  22. FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.

    08.01.201515 Kommentare

  23. Datendiebstahl: FBI dementiert Sony-Hack durch Insider

    Datendiebstahl: FBI dementiert Sony-Hack durch Insider

    Die US-Bundespolizei hat keine Hinweise, dass eine Ex-Mitarbeiterin von Sony Pictures für den massiven Datendiebstahl verantwortlich sein könnte. Ein Security-Unternehmen hatte hingegen behauptet, dafür Indizien zu haben.

    31.12.201410 Kommentare

  24. Lizard Squad: DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Lizard Squad: DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Nach dem Angriff auf das Playstation Network und Xbox Live haben sich mutmaßliche Mitglieder der Gruppe Lizard Squad geäußert. Sie sagen, sie hätten direkten Zugang zu den Unterseekabeln zwischen den USA und Europa - und mit den Mega-Nutzerkonten von Kim Dotcom mindestens 15.000 US-Dollar verdient.

    29.12.201481 Kommentare

  25. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  26. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  27. Wordpress-Lücke: ISC warnt frühere Besucher seiner Webseite vor Malware

    Wordpress-Lücke: ISC warnt frühere Besucher seiner Webseite vor Malware

    Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene Software wie Bind soll nicht betroffen sein.

    28.12.20140 Kommentare

  28. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare

  29. Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.

    27.12.201448 Kommentare

  30. USBdriveby: Hackerwerkzeuge für die Halskette

    USBdriveby: Hackerwerkzeuge für die Halskette

    Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.

    18.12.201435 Kommentare

  31. Hacker Wars: Finest Squad schaltet angeblich Lizard Squad aus

    Hacker Wars: Finest Squad schaltet angeblich Lizard Squad aus

    Das Hackerkollektiv Lizard Squad steckt mutmaßlich hinter einer Reihe von Angriffen auf Portale wie Steam, Xbox Live und Twitch.tv. Nun ist es Geschichte - sagt ein anderes Hackerkollektiv.

    15.12.201435 Kommentare

  32. Keurig 2.0 gehackt: Die DRM-geschützte Kaffeemaschine

    Keurig 2.0 gehackt: Die DRM-geschützte Kaffeemaschine

    Mit der Portionskaffeemaschine Keurig 2.0 lässt sich Kaffee nur mit speziellen Kapseln brauen. Drittanbieter haben durch eine eingebaute Sperre das Nachsehen. Das hat einen Hacker auf den Plan gerufen.

    12.12.2014121 Kommentare

  33. Lizard Squad: Teile des Playstation Store seit Stunden offline

    Lizard Squad: Teile des Playstation Store seit Stunden offline

    Wieder einmal ist die Spielebranche ins Visier von Hackern geraten: Offenbar hat das Kollektiv Lizard Squad einen Teil des Playstation Store lahmgelegt. Für Weihnachten 2014 haben die Hacker ein anderes Netzwerk im Visier.

    08.12.201446 Kommentare

  34. Per FPGA: Hardwarebasierter Zork-Interpreter

    Per FPGA: Hardwarebasierter Zork-Interpreter

    Die Liste der Systeme, auf denen Infocoms Interpreter für Textadventures läuft, ist um einen Eintrag länger. In Form eines FPGA gibt es den Interpreter nun auch auf einem Microchip.

    01.12.20142 KommentareVideo

  35. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
Anzeige

Verwandte Themen
OpFacebook, Hackerleaks, Graf_Chokolo, Vtech, GeoHot, Angler, PSN-Hack, Regin, Anon+, vBulletin, Lulzsec, Antisec, SecurID, Stratfor

RSS Feed
RSS FeedHacker

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige