Abo
Anzeige
Hackertreffen in Hamburg (Foto: Patrick Lux/Getty Images), Hacker
Hackertreffen in Hamburg (Foto: Patrick Lux/Getty Images)
994 Hacker Artikel
  1. Per FPGA: Hardwarebasierter Zork-Interpreter

    Per FPGA: Hardwarebasierter Zork-Interpreter

    Die Liste der Systeme, auf denen Infocoms Interpreter für Textadventures läuft, ist um einen Eintrag länger. In Form eines FPGA gibt es den Interpreter nun auch auf einem Microchip.

    01.12.20142 KommentareVideo

  1. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare

  2. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare

Anzeige
  1. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare

  2. Homebrew: Cubic Ninja knackt 3DS-Plattform

    Homebrew: Cubic Ninja knackt 3DS-Plattform

    Ein älteres Ubisoft-Spiel namens Cubic Ninja ist offenbar unfreiwillig der Schlüssel: Ein Hacker hat es damit geschafft, Homebrew-Software auf der 3DS-Plattform von Nintendo auszuführen - auch auf neuen Geräten.

    19.11.201428 KommentareVideo

  3. Malware: Verhaftungen im Falle Wirelurker

    Malware: Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare

  1. iOS: Keine Angriffe durch Masque Attack bekannt

    iOS: Keine Angriffe durch Masque Attack bekannt

    Angriffe über die jüngst entdeckte Schwachstelle Masque Attack seien bisher nicht registriert worden, sagt Apple. Nutzer werden jedoch davor gewarnt, Software aus nicht vertrauenswürdigen Quellen zu installieren.

    14.11.201412 Kommentare

  2. Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

    13.11.201412 Kommentare

  3. Sony: PS4 Firmware 2.02 veröffentlicht

    Sony: PS4 Firmware 2.02 veröffentlicht

    Sony hat Firmware 2.02 für die Playstation 4 veröffentlicht. Das Update bringt vor allem weitere Verbesserungen der Systemstabilität.

    11.11.201414 Kommentare

  1. iOS: Schwachstelle erlaubt Installation manipulierter Apps

    iOS: Schwachstelle erlaubt Installation manipulierter Apps

    Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.

    11.11.201488 Kommentare

  2. Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.

    08.11.201420 Kommentare

  3. Wirelurker: Neue Malware zielt auf Apple-Produkte

    Wirelurker  : Neue Malware zielt auf Apple-Produkte

    Sicherheitsexperten warnen vor einer neuen Malware, die gezielt Produkte von Apple angreife. Wirelurker soll die bislang größte Attacke auf die Systeme des US-Konzerns sein.

    07.11.201438 Kommentare

  1. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare

  2. Weißes Haus: Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Weißes Haus: Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Angriffe auf die Computernetze von Regierungen kommen weltweit tagtäglich vor. Hackern ist es nun offenbar gelungen, in das nicht abgeschirmte Netz des Weißen Hauses einzudringen.

    29.10.201428 Kommentare

  3. Webkit-Hack: Erste Lücke in der Playstation 4 gefunden

    Webkit-Hack: Erste Lücke in der Playstation 4 gefunden

    Über einen Fehler in der Browser-Engine Webkit haben Programmierer eigenen Code auf Sonys PS4 ausgeführt. Das ist jedoch noch kein vollständiger Hack der Konsole, zudem steht ein größeres Firmware-Update für die Playstation kurz bevor.

    27.10.201426 Kommentare

  1. Intelligente Stromzähler: Gehackte Smart Meter machen Lichter aus

    Intelligente Stromzähler: Gehackte Smart Meter machen Lichter aus

    Black Hat Europe 2014 Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren.

    17.10.201455 Kommentare

  2. Windows-Exploit: Russische Hacker greifen angeblich Nato und Regierungen an

    Windows-Exploit: Russische Hacker greifen angeblich Nato und Regierungen an

    Russische Hacker sollen in den vergangenen Jahren zahlreiche Ziele im Westen und in der Ukraine angegriffen haben. Sie nutzten dabei offenbar eine Sicherheitslücke aus, die in allen aktuellen Windows-Versionen bestehen und am Dienstag gepatcht werden soll.

    14.10.201439 Kommentare

  3. Cloud-Speicher: Hunderte Dropbox-Passwörter einsehbar, aber kein Hack

    Cloud-Speicher: Hunderte Dropbox-Passwörter einsehbar, aber kein Hack

    Unbekannte haben über Pastebin Nutzernamen samt Passwörtern für den Cloud-Speicher Dropbox veröffentlicht, weitere sollen folgen. Die Daten sollen von Drittanbietern stammen.

    14.10.201448 Kommentare

  4. The Snappening: 13 GByte privater Fotos von Snapchat im Umlauf

    The Snappening: 13 GByte privater Fotos von Snapchat im Umlauf

    Angeblich von Snapchat-Anwendern gestohlene, private Fotos werden auf diversen Plattformen zum Download angeboten. Wie die Daten gestohlen werden konnten, ist noch nicht ganz klar. Vermutlich wurden sie über einen Drittanbieter entwendet. Snapsave weist jede Schuld von sich.

    10.10.2014105 Kommentare

  5. Nach Ebay und HP: Symantec spaltet sich auf

    Nach Ebay und HP: Symantec spaltet sich auf

    Symantec, dessen Antivirensoftware nur noch 45 Prozent aller Angriffe erkennt, spaltet sich auf. Eine der beiden neuen Firmen wird weiter Symantec heißen, das Information Management mit Veritas Software und seinen Appliances sucht noch nach einem Namen.

    10.10.201412 Kommentare

  6. Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

    09.10.2014242 Kommentare

  7. Norton Security: Symantec bestätigt Ende von Norton Antivirus

    Norton Security: Symantec bestätigt Ende von Norton Antivirus

    Norton Antivirus wird es als Einzelprodukt von Symantec nicht mehr geben. Nur bestehende Einzellizenzen lassen sich verlängern.

    02.10.201478 Kommentare

  8. 100-Millionen-Dollar-Datenklau: Hacker wegen Software-Diebstahls angeklagt

    100-Millionen-Dollar-Datenklau: Hacker wegen Software-Diebstahls angeklagt

    Sie sollen Xbox-Spiele und weitere Software im Wert von 100 Millionen US-Dollar gestohlen haben, unter anderem bei Microsoft und der US-Armee. Nun kommen vier Hacker in den USA vor Gericht.

    01.10.201415 Kommentare

  9. Lizard Squad: Neue Angriffe auf Destiny, Fifa und Call of Duty

    Lizard Squad: Neue Angriffe auf Destiny, Fifa und Call of Duty

    Das Hackerkollektiv Lizard Squad ist erneut aktiv geworden: Server von Spielen wie Destiny und Fifa 15 waren zeitweise nicht oder nur schwer erreichbar.

    29.09.201432 Kommentare

  10. Exploit-Handel: Hacker verkauft Sicherheitslücken für 100.000 US-Dollar

    Exploit-Handel: Hacker verkauft Sicherheitslücken für 100.000 US-Dollar

    Einst hat er sich bei IBM, Nokia und Motorola Zugriff verschafft. Nun will der bekannte und vorbestrafte Hacker Kevin Mitnick mit Software Exploits Rekordsummen einnehmen.

    25.09.201416 Kommentare

  11. Filmkritik Who Am I: Ritalin statt Mate

    Filmkritik Who Am I: Ritalin statt Mate

    Hacken sei wie Zaubern, sagt die Hauptfigur des Hacker-Films Who Am I - Kein System ist sicher, der am Donnerstag in die Kinos kommt. Der Plot entspinnt eine zunächst verwirrende Geschichte, die sich später als überdeutliches Filmzitat entpuppt.
    Von Jörg Thoma

    24.09.2014164 KommentareVideo

  12. IRC: Chatnetzwerk Freenode gehackt

    IRC: Chatnetzwerk Freenode gehackt

    Die Betreiber des IRC-Netzwerks Freenode haben eine Kompromittierung ihrer Server festgestellt. Alle Nutzer sollten vorsorglich ihr Passwort ändern.

    13.09.201448 Kommentare

  13. Datensicherheit: Keine Nacktfotos sind auch keine Lösung

    Datensicherheit: Keine Nacktfotos sind auch keine Lösung

    Wer ist schuld, wenn Kriminelle in Cloud-Speicher einbrechen und die dort abgelegten Fotos verbreiten? Wer nur auf die Opfer zeigt, macht es sich zu einfach.
    Von Patrick Beuth

    02.09.2014211 Kommentare

  14. Hacker: Lizard Squad offenbar verhaftet

    Hacker: Lizard Squad offenbar verhaftet

    Sie haben Sony, Twitch und Blizzard per DDoS-Attacke angegriffen, nun hat offenbar das FBI erste Mitglieder von Lizard Squad festgenommen. Auf ihrer Webseite äußert sich die Hackergruppe zu ihren Motiven.

    01.09.201474 Kommentare

  15. Cyberangriff: Unbekannte greifen Kundendaten bei US-Banken ab

    Cyberangriff: Unbekannte greifen Kundendaten bei US-Banken ab

    Datendiebe haben bei mindestens fünf US-Banken Kundendaten erbeutet. Es handele sich um einen koordinierten Großangriff, sagten US-Behörden. Sie mutmaßen, russische Hacker stünden dahinter.

    28.08.20146 Kommentare

  16. Lizard Squad: Weitere DDoS-Angriffe auf Twitch.tv und Blizzard

    Lizard Squad: Weitere DDoS-Angriffe auf Twitch.tv und Blizzard

    Am Wochenende hat die Hackergruppe Lizard Squad mit einer Bombenwarnung einen Flug mit einem Sony-Manager unterbrochen, jetzt gab es erneut Angriffe auf die Server von Unternehmen der Spielebranche.

    27.08.201461 Kommentare

  17. Kreditkartendaten gestohlen: UPS bestätigt Hackerangriff

    Kreditkartendaten gestohlen: UPS bestätigt Hackerangriff

    Der US-Logistikkonzern UPS ist das jüngste Opfer in einer Reihe von Cyberangriffen gegen US-Konzerne geworden. Hacker sollen sich Zugang zu Kreditkarteninformationen von Kunden verschafft haben.

    22.08.20144 Kommentare

  18. Cyberattacke: Hacker stehlen Daten von 4,5 Millionen US-Patienten

    Cyberattacke: Hacker stehlen Daten von 4,5 Millionen US-Patienten

    Chinesische Hacker sollen erneut eine US-Firma ins Visier genommen haben. Dieses Mal seien Millionen von Daten eines landesweiten Krankenhausbetreibers gestohlen worden, hieß es.

    19.08.201413 Kommentare

  19. Smartphone: Hacker können Gespräche über Gyroskop abhören

    Smartphone: Hacker können Gespräche über Gyroskop abhören

    Ein Forscherteam hat in einem Versuch erfolgreich Gespräche über das eingebaute Gyroskop von Smartphones abgehört. Android-Geräte sind gefährdeter als iPhones.

    18.08.201439 Kommentare

  20. Keren Elazari: "Hacker sind das Immunsystem des Internets"

    Keren Elazari: "Hacker sind das Immunsystem des Internets"

    Def Con 22 Keren Elazari sieht die Hackercommunity in der Verantwortung, für positive Veränderungen zu sorgen und das Internet sicherer zu machen. Auf Regierungen und multinationale Konzerne könne man sich dabei nicht verlassen.

    11.08.20141 Kommentar

  21. Security: Virenscanner machen Rechner unsicher

    Security  : Virenscanner machen Rechner unsicher

    Ein Datenexperte hat sich aktuelle Virenscanner angesehen. Viele seien durch einfache Fehler angreifbar, meint er. Da sie tief ins System eingreifen, stellen sie eine besondere Gefahr dar - obwohl sie eigentlich schützen sollen.

    29.07.2014198 Kommentare

  22. Cyberattacke: Hacker stiehlt Nutzerdaten von Wall Street Journal und Vice

    Cyberattacke: Hacker stiehlt Nutzerdaten von Wall Street Journal und Vice

    Ein Hacker behauptet, sich Zugang zu den Seiten der US-Medien Wall Street Journal und Vice verschafft zu haben. Die gestohlenen Daten bietet er zum Kauf an.

    24.07.20140 Kommentare

  23. Türen geöffnet: Studenten "hacken" Tesla Model S

    Türen geöffnet: Studenten "hacken" Tesla Model S

    Wenn Hacker Autos angreifen, kann es schnell gefährlich werden. Chinesischen Studenten soll das im Rahmen eines Sicherheitswettbewerbs bei einem Tesla S gelungen sein.

    21.07.201478 Kommentare

  24. Offenes Internet: EFF legt eigene Router-Software für WLAN-Netze vor

    Offenes Internet: EFF legt eigene Router-Software für WLAN-Netze vor

    Die Electronic Frontier Foundation hat eine eigene Router-Software für sichere, teilbare Open-Wireless-Netzwerke vorgelegt. Noch befindet sich die Software allerdings in einer frühen Entwicklungsphase.

    21.07.20140 Kommentare

  25. Elektronischer Kampf: Nato-Übung störte möglicherweise zivilen Luftverkehr

    Elektronischer Kampf: Nato-Übung störte möglicherweise zivilen Luftverkehr

    Im Juni 2014 ist der zivile Luftverkehr über Österreich, Tschechien, Ungarn und dem Süden Deutschlands massiv gestört gewesen. Zu dieser Zeit hat die Nato ein Manöver abgehalten, bei dem auch der "elektronische Kampf" erprobt worden ist.

    18.07.201414 Kommentare

  26. Schwachstelle in Symfony: W0rm hackt Cnet

    Schwachstelle in Symfony: W0rm hackt Cnet

    Die russische Hackergruppe W0rm hat sich Zugang zu den Servern der Nachrichtenwebseite Cnet verschafft. Die Datenbank mit Benutzerdaten wollen die Hacker für einen symbolischen Betrag von einem Bitcoin verkaufen.

    16.07.201410 Kommentare

  27. Google Maps: Wie Betrüger den Kartendienst von Google manipulieren

    Google Maps: Wie Betrüger den Kartendienst von Google manipulieren

    Jeder kann Einträge in Google Maps ändern. Manche nutzen das aus, um Konkurrenten zu schädigen. Dagegen tut Google zu wenig, sagt einer, der ständig Karten manipuliert.

    11.07.2014121 Kommentare

  28. Vernetzte Thermostate: Nest wird Google nun doch Nutzerdaten geben

    Vernetzte Thermostate: Nest wird Google nun doch Nutzerdaten geben

    Als Google den Hersteller vernetzter Thermostate übernahm, beteuerte der Nest-CEO noch, nichts würde sich ändern. Das ist jetzt hinfällig. Aber ein Skandal ist es nicht.

    24.06.201439 Kommentare

  29. Nullcrew: FBI nimmt erneut Hacker fest

    Nullcrew: FBI nimmt erneut Hacker fest

    Strafverfolgungsbehörden melden erneute Festnahmen in Hackerkreisen. Diesmal trifft es zwei mutmaßliche Mitglieder der Gruppe Nullcrew. Sie sollen von einem Informanten verraten worden sein. Ihre Kollegen schicken Häme per Twitter hinterher.

    19.06.201411 Kommentare

  30. Nach Kritik am NCAZ: Innenministerium will eigenes Cyberabwehrzentrum

    Nach Kritik am NCAZ: Innenministerium will eigenes Cyberabwehrzentrum

    Bundesinnenminister Thomas de Maizière will nach der Kritik am Nationalen Cyberabwehrzentrum in Bonn eine eigene Abteilung in Berlin aufbauen.

    13.06.20146 Kommentare

  31. Rechnungsprüfer: Vernichtendes Urteil zum Cyberabwehrzentrum

    Rechnungsprüfer: Vernichtendes Urteil zum Cyberabwehrzentrum

    Das vor drei Jahren gegründete Cyberabwehrzentrum des Bundes sei in seiner jetzigen Konzeption nicht gerechtfertigt: Zu dem Urteil kommt der Bundesrechnungshof in einem vertraulichen Bericht.

    09.06.201428 Kommentare

  32. HbbTV: Smart-TVs anfällig für Hacker-Angriffe

    HbbTV: Smart-TVs anfällig für Hacker-Angriffe

    US-Forscher haben eine Sicherheitslücke bei Smart-TVs entdeckt, über die Hacker sich Zugang zum System verschaffen können. Betroffen sind vor allem Geräte in Europa.

    09.06.201447 Kommentare

  33. Botnet: USA legen Hacker-Netzwerk lahm

    Botnet: USA legen Hacker-Netzwerk lahm

    Das US-Justizministerium hat Anklage gegen den Kopf eines internationalen Hacker-Rings erhoben. Die Gruppe soll sich mit Hilfe von Software Zugang zu Bankinformationen verschafft und so Millionen Dollar erbeutet haben.

    03.06.20143 Kommentare

  34. Lösegeldforderung: Angreifer sperren iPhones mit kompromittierter Apple-ID

    Lösegeldforderung: Angreifer sperren iPhones mit kompromittierter Apple-ID

    Auf der anderen Seite der Erde haben Unbekannte begonnen, mit kompromittierten Apple-IDs iPhones zu sperren und Lösegeld zu fordern. Betroffen sind vor allem diejenigen, die sich ihre ID hacken ließen und keinen Passwortschutz im iPhone eingestellt haben.

    28.05.20145 Kommentare

  35. Ubisoft: Watch Dogs überlastet Uplay-Server

    Ubisoft: Watch Dogs überlastet Uplay-Server

    Es klingt wie ein Scherz: Ausgerechnet bei dem im Hacker-Szenario angesiedelten Watch Dogs waren die Login-Server von Ubisoft dem Ansturm nicht gewachsen.

    28.05.201468 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
Anzeige

Verwandte Themen
Hackerleaks, OpFacebook, Graf_Chokolo, Vtech, GeoHot, Angler, PSN-Hack, Anon+, Regin, vBulletin, Lulzsec, Antisec, SecurID, Stratfor

RSS Feed
RSS FeedHacker

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige