1.130 Hacker Artikel
  1. Nach Hackerangriff: Bundestag will Mitarbeitern Flash verbieten

    Nach Hackerangriff: Bundestag will Mitarbeitern Flash verbieten

    Der Deutsche Bundestag will Mitarbeitern und Abgeordneten den Einsatz des Flash Players und anderer Browsererweiterungen künftig verbieten - das soll aus einem internen Dokument der Bundestagsverwaltung hervorgehen. Außerdem sollen sich die Abgeordneten und ihre Mitarbeiter längere Passwörter ausdenken.

    06.11.2015150 Kommentare
  2. DMCA: Mehr Freiheit für Autohacker

    DMCA: Mehr Freiheit für Autohacker

    Mehr Freiheit für Autohacker: In den USA wurden neue Ausnahmeregelungen für den Digital Millennium Copyright Act veröffentlicht. Sicherheitsforscher dürfen jetzt unter bestimmten Voraussetzungen den Quellcode von Autos testen. Bis die Regelungen in Kraft treten, dauert es aber noch ein bisschen.

    28.10.20150 Kommentare
  3. Volkswagen: Hacker deaktivieren Airbag über gefälschte Diagnose-Software

    Volkswagen: Hacker deaktivieren Airbag über gefälschte Diagnose-Software

    Wieder gibt es manipulierte Software bei VW - doch dieses Mal ist der Konzern nicht selbst verantwortlich. Hackern ist es offensichtlich gelungen, die Steuersoftware eines Audi TT so zu manipulieren, dass der Airbag ohne Wissen der Nutzer abgeschaltet werden kann.

    27.10.201527 Kommentare
  4. Festnahme: 15-Jähriger soll Talk Talk gehackt haben

    Festnahme: 15-Jähriger soll Talk Talk gehackt haben

    Der britische Mobilfunk- und Internetprovider Talk Talk wurde in der vergangenen Woche gehackt - jetzt hat die Polizei einen 15-Jährigen in Nordirland verhaftet. Statements der Firma zu dem Hack waren wenig kenntnisreich und irreführend.

    27.10.201523 Kommentare
  5. Security: Ein Botnetz aus Überwachungskameras

    Security: Ein Botnetz aus Überwachungskameras

    Überwachungskameras schränken nicht nur die Privatsphäre vorbeilaufender Menschen ein - sie können auch als Basis für DDoS-Angriffe missbraucht werden. Dazu nutzen Kriminelle in einem aktuellen Fall mehr als 900 unsicher konfigurierte Geräte aus, wie eine Sicherheitsfirma jetzt bekanntgegeben hat.

    26.10.20157 Kommentare
Stellenmarkt
  1. Securiton GmbH Alarm- und Sicherheitssysteme, Achern
  2. Claranet GmbH, Frankfurt am Main
  3. nova-Institut für politische und ökologische Innovation GmbH, Hürth
  4. Stadtverwaltung Bretten, Bretten


  1. Refugee Hackathon: Hacken für die Menschlichkeit

    Refugee Hackathon: Hacken für die Menschlichkeit

    Beim Refugee Hackathon haben Entwickler und Designer gemeinsam mit Flüchtlingen Apps entwickelt. Ziel ist ein besserer Dialog zwischen Einheimischen und Neuankömmlingen. Doch auch mit ausgefeilter Technologie lässt sich die große Politik nicht korrigieren.
    Von Hauke Gierow

    26.10.201568 Kommentare
  2. Wikileaks: Angeblich E-Mails des CIA-Direktors veröffentlicht

    Wikileaks: Angeblich E-Mails des CIA-Direktors veröffentlicht

    Die Adressen von Freunden des CIA-Direktors John Brennan sind jetzt für jedermann nachvollziehbar - Wikileaks hat mehrere Dokumente veröffentlicht, die aus dem E-Mail-Account des CIA-Direktors stammen sollen. Brennan hatte seinen privaten AOL-Account offenbar auch für dienstliche Zwecke genutzt.

    22.10.20152 Kommentare
  3. Hacking: US-Teenager will Zugriff auf Mails von CIA-Chef gehabt haben

    Hacking: US-Teenager will Zugriff auf Mails von CIA-Chef gehabt haben

    Der Chef der CIA benutzt offensichtlich auch für dienstliche Zwecke seinen AOL-Account. Jetzt wollen mehrere Teenager Zugang zu den Mails gehabt haben.

    20.10.20159 Kommentare
  4. Security: Hintertür in Ciscos VPN-Dienst wird weiter ausgenutzt

    Security: Hintertür in Ciscos VPN-Dienst wird weiter ausgenutzt

    Eine seit einem Jahr bekannte Sicherheitslücke in einem VPN-Dienst von Cisco wird offenbar weiterhin ausgenutzt, weil nicht alle Systeme gepatcht sind. Sicherheitsforscher haben noch weitere Angriffe auf Cisco-Produkte vorgestellt, die mittels Javascript Nutzerdaten abgreifen.

    09.10.20154 Kommentare
  5. Angebliche Anonymous-Verbindung: Matthew Keys in den USA verurteilt

    Angebliche Anonymous-Verbindung: Matthew Keys in den USA verurteilt

    Eine Jury in Sacramento hat den US-Journalisten Matthew Keys des Hackings für schuldig befunden. Er soll Mitgliedern des Anonymous-Kollektivs Zugangsdaten für die Webseite der Los Angeles Times gegeben haben, damit diese dort Schaden anrichten. Sein Anwalt will gegen das Urteil in Berufung gehen.

    08.10.20155 Kommentare
  1. Security: Angler-Exploit-Kit untersucht

    Security: Angler-Exploit-Kit untersucht

    Das Angler-Exploit-Kit ist eines der beliebtesten Werkzeuge krimineller Hacker. Forscher konnten nun einen großen Datensatz untersuchen und so mehr über die Funktionsweise der Malware erfahren.

    07.10.20157 Kommentare
  2. Outlook Web Access: Angriff auf Microsofts Webmailer dokumentiert

    Outlook Web Access: Angriff auf Microsofts Webmailer dokumentiert

    Outlook-Web-Access wird von vielen Firmenkunden eingesetzt, um Mitarbeitern von unterwegs einen einfachen Zugriff auf Mails zu ermöglichen. In einem konkreten Fall ist es Angreifern jetzt gelungen, über eine mit Malware infizierte DLL mehr als 11.000 Zugangsdaten zu kopieren.

    07.10.201514 Kommentare
  3. Security: 15 GByte Daten von Spendenseite Patreon gehackt

    Security: 15 GByte Daten von Spendenseite Patreon gehackt

    Nutzer der Spendenseite Patreon sollten ihre Passwörter ändern - Hacker haben 15 GByte an Daten erbeutet und im Netz veröffentlicht. Kreditkartennummern sollen nicht betroffen sein.

    02.10.20158 Kommentare
  1. T-Mobile USA: Millionen Kundendaten gehackt

    T-Mobile USA: Millionen Kundendaten gehackt

    Rund 15 Millionen Kunden von T-Mobile in den USA sind von einem Hack persönlicher Daten betroffen. Die Informationen wurden nicht bei T-Mobile direkt erbeutet, sondern bei Experian, einem Dienst zur Prüfung der Bonität potenzieller Kunden.

    02.10.20152 Kommentare
  2. IT-Sicherheit: Lebenswichtige medizinische Geräte ungeschützt im Internet

    IT-Sicherheit: Lebenswichtige medizinische Geräte ungeschützt im Internet

    Herzschrittmacher, Infusionsgeräte, Magnetresonanztomographen: Sicherheitsforscher haben Zehntausende medizinische Geräte entdeckt, die über das Internet leicht angegriffen werden können - weil sie meist noch mit Windows XP laufen. Die Forscher setzten Defibrillatoren und MRTs als Honeypots ein.

    29.09.201524 Kommentare
  3. Security: Kassenterminals von Hilton-Hotels gehackt

    Security : Kassenterminals von Hilton-Hotels gehackt

    Point-of-Sale-Terminals der Nobelhotelkette Hilton wurden vermutlich gehackt. Es gibt nur wenige Details zu dem Angriff vor allem Nutzer, die in Shops und Restaurants mit Kreditkarte gezahlt haben, sollen betroffen sein. Hilton rät Kunden, Kreditkartenrechnungen zu überprüfen.

    28.09.20154 Kommentare
  1. Hacking Team: Saudi-Arabien wollte Spyware-Firma kaufen

    Hacking Team: Saudi-Arabien wollte Spyware-Firma kaufen

    Saudi-Arabien verhandelte mit Hacking Team offenbar über den Kauf der Firma - das geht aus den geleakten E-Mails des Unternehmens hervor. Bedenken hatte Hacking Team offensichtlich nicht.
    Von Hauke Gierow

    28.09.20150 Kommentare
  2. Hack der US-Personalbehörde: Millionen Fingerabdrücke kopiert

    Hack der US-Personalbehörde: Millionen Fingerabdrücke kopiert

    Hacker haben von den Rechnern der US-Personalbehörde offensichtlich mehr Fingerabdrücke kopiert, als bisher angenommen. Und die Regierung hat offenbar Angst vor noch mehr Spionage.

    24.09.201522 Kommentare
  3. Cyberwar: USA und China verhandeln über Abkommen gegen Cyberangriffe

    Cyberwar: USA und China verhandeln über Abkommen gegen Cyberangriffe

    Die USA und China wollen einen Vertrag zum gegenseitigen Schutz vor Cyberangriffen aushandeln. Laut Medienberichten soll das Abkommen dazu dienen, dass keine kritischen Infrastrukturen des jeweils anderen Landes lahmgelegt werden.

    20.09.201516 Kommentare
  1. Hacker: Spionagesoftware im Affenvideo

    Hacker: Spionagesoftware im Affenvideo

    Die Hackergruppe The Dukes spioniert westliche Ziele aus - seit mindestens sieben Jahren und mit zum Teil besonders dreisten Methoden. Ihre Spuren führen nach Russland.
    Von Patrick Beuth

    18.09.201537 Kommentare
  2. Von T-Systems: Der Bundestag bekommt eine neue IT-Infrastruktur

    Von T-Systems: Der Bundestag bekommt eine neue IT-Infrastruktur

    Als Reaktion auf den Hackerangriff werden im Bundestag nun mehr als 10.000 Webseiten dauerhaft gesperrt. Außerdem soll T-Systems ein neues Netzwerk aufbauen. Bundestags-Mitarbeiter müssen ihre USB-Sticks bald zu Hause lassen.

    11.09.2015107 Kommentare
  3. Ashley Madison: Hacker knacken 11,2 Millionen Passwörter

    Ashley Madison: Hacker knacken 11,2 Millionen Passwörter

    Die Login-Dateien im Ashley-Madison-Fundus galten bislang als sicher, weil der Anbieter eine sichere Hashfunktion verwendet haben soll. Doch jetzt haben Hacker eine Schwachstelle gefunden, um einen Teil der Passwörter zu knacken.

    10.09.20151 Kommentar
  1. Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Einige Wochen vor dem Angriff des Impact Teams warnten interne Sicherheitsexperten vor gravierenden Mängeln in der Infrastruktur der Webseite.

    25.08.20151 Kommentar
  2. Ashley Madison: Hack des Seitensprungportals hat schwere Folgen

    Ashley Madison: Hack des Seitensprungportals hat schwere Folgen

    Der Hack des Impact Teams hat schwerwiegende Folgen: Zwei Nutzer haben sich laut der kanadischen Polizei das Leben genommen, nachdem ihre Daten veröffentlicht wurden. Damit sind auch Unbeteiligte wie Angehörige und Freunde der Ashley-Madison-Nutzer Opfer des Hacks geworden.

    24.08.2015197 Kommentare
  3. Ashley Madison: Erpresser nutzen Daten des Seitensprungportals

    Ashley Madison: Erpresser nutzen Daten des Seitensprungportals

    Obwohl die Daten des Seitensprungportals Ashley Madison nicht verifiziert sind, bieten sie die Möglichkeit des Aussetzens der Unschuldsvermutung zur Anprangerung der vermeintlichen Sünder und mittlerweile sogar Erpressung. Erste Erpresssungsfälle hat Brian Krebs entdeckt.

    22.08.2015134 Kommentare
  4. Datenschutz: Beim Ashley-Madison-Hack gibt es keine Gewinner

    Datenschutz: Beim Ashley-Madison-Hack gibt es keine Gewinner

    IMHO Öffentliche Daten nutzen, private Daten schützen. Diesen Grundsatz der Hacker-Ethik haben die Datendiebe bei dem jüngsten Angriff auf Ashley Madison vollkommen missachtet - und sich selbst als falsche Moralapostel entlarvt. Geschadet haben sie denjenigen, für die sie sich einsetzen wollten.
    Von Jörg Thoma

    21.08.2015167 Kommentare
  5. Unsicheres Netzwerk: Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

    Unsicheres Netzwerk: Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

    Wer fremde Netzwerke auf die Verwendung von Standardpasswörtern überprüfen will, sollte zunächst das Einverständnis der Betreiber einholen - denn sonst könnte er sich strafbar machen.
    Von Volker Tripp

    19.08.201570 Kommentare
  6. Security: Seitensprungportal Ashley Madison gehackt

    Security: Seitensprungportal Ashley Madison gehackt

    Mehrere Millionen Kundendaten des Seitensprungportals Ashley Madison sollen im Internet veröffentlicht worden sein. Unklar ist, ob die Datensätze echt sind. Die Täter wollten zuvor die Abschaltung des Portals erzwingen.

    19.08.201519 Kommentare
  7. Homebrew: 3DS über Youtube-App gehackt

    Homebrew: 3DS über Youtube-App gehackt

    Vor ein paar Monaten hat ein Hacker den 3DS von Nintendo über das plötzlich heißbegehrte Spiel Cubic Ninja gehackt. Nun hat er das Gleiche mit der offiziellen Youtube-App geschafft - und demonstriert im Video unter anderem, wie er ein Spiel mit Regionalsperre ausführt.

    18.08.20159 KommentareVideo
  8. Autoschlüssel: Volkswagen-Hack nach langer Sperrverfügung veröffentlicht

    Autoschlüssel: Volkswagen-Hack nach langer Sperrverfügung veröffentlicht

    Vor einigen Jahren haben Forscher entdeckt, dass sich Motorolas Megamos-Transponder, der in den Autoschlüsseln unter anderem von Volkswagen verwendet wird, angreifen lässt. VW ließ damals gerichtlich untersagen, Detailinformationen über die Lücke zu veröffentlichen. Jetzt ist dies gelungen.

    13.08.2015112 Kommentare
  9. Pressemitteilungen: Hacker ermöglichen Börsen-Insidergeschäfte in Millionenhöhe

    Pressemitteilungen: Hacker ermöglichen Börsen-Insidergeschäfte in Millionenhöhe

    Pressemitteilungen beinhalten gelegentlich Informationen, die an der Börse viel Geld wert sind - vor allem, wenn sie vor ihrer Veröffentlichung in die Hände von Tätern gelangen, die damit Insidergeschäfte machen. In den USA wurde ein Verbrecherring zerschlagen, der über 100 Millionen US-Dollar damit verdient haben soll.

    12.08.20153 Kommentare
  10. Sicherheitslücke: Hacker übernimmt Narkosegerät

    Sicherheitslücke: Hacker übernimmt Narkosegerät

    Technische Apparate in Krankenhäusern gehören sicherlich zu den Geräten, die vor Fremdzugriff am besten geschützt sein sollten. Schließlich steuern sie teilweise lebenswichtige Körperfunktionen. Ein Fall in Süddeutschland zeigt, dass dieser Schutz offenbar nicht immer gegeben ist.

    08.08.201573 Kommentare
  11. Day Z: So kämpfen Spielentwickler gegen Cheater

    Day Z: So kämpfen Spielentwickler gegen Cheater

    GDC Europe 2015 Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater.

    04.08.2015110 KommentareVideo
  12. Security: Bitdefender wegen Datenlecks erpresst

    Security: Bitdefender wegen Datenlecks erpresst

    Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar.

    04.08.20153 Kommentare
  13. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht : Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201566 Kommentare
  14. Security: Zahlreiche Steam-Konten gehackt

    Security: Zahlreiche Steam-Konten gehackt

    Die Steam-Konten mehrerer Twitch-Streamer wurden offenbar von Unbekannten übernommen. Sie nutzen einen Fehler in der Anmeldefunktion aus. Valve hat bereits ein Update bereitgestellt.

    27.07.201576 Kommentare
  15. Daybreak Games: John Smedley tritt wohl wegen Hackerangriffen zurück

    Daybreak Games: John Smedley tritt wohl wegen Hackerangriffen zurück

    Hat das Hackerkollektiv Lizard Squad den Chef von Daybreak Games (früher: Sony Online Entertainment) zum Rücktritt gebracht? Es wirkt so - zumindest hat John Smedley eine Auszeit angekündigt, nachdem er und seine Firma massiv durch Angriffe unter Druck gesetzt wurden.

    23.07.201512 KommentareVideo
  16. Nach Hackerangriff: OPM-Chefin Katherine Archuleta tritt zurück

    Nach Hackerangriff: OPM-Chefin Katherine Archuleta tritt zurück

    Erst war von rund vier Millionen Datensätzen die Rede. Doch nach einer zweiten Hackerattacke auf die US-Bundesverwaltung OPM sind weitere 21 Millionen Menschen betroffen. Der Druck auf die Direktorin stieg - nun räumt Katherine Archuleta ihren Schreibtisch.

    11.07.201513 Kommentare
  17. IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    Seit Stunden ist die Webseite der B.Z. des Axel-Springer-Verlags nicht mehr erreichbar. In einem Bekennerschreiben übernehmen Linksaktivisten dafür die Verantwortung. Die B.Z. spricht hingegen von technischen Schwierigkeiten.

    09.07.201530 Kommentare
  18. Veritas: Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Veritas: Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Symantec kann das Unternehmen nicht wie geplant aufspalten. Jetzt soll der Firmenteil für Information Management verkauft werden, mit sehr hohem Verlust.

    08.07.20154 Kommentare
  19. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare
  20. Security: Hackerangriff legt polnische Fluggesellschaft lahm

    Security: Hackerangriff legt polnische Fluggesellschaft lahm

    Wegen eines Hackerangriffs auf das Computersystem der polnischen Fluggesellschaft LOT wurden zehn Flüge gestrichen. Erst nach fünf Stunden konnten wieder Flugpläne ausgegeben werden. Die Flugzeuge selbst waren nicht betroffen.

    22.06.20154 Kommentare
  21. Programmiersprache: Erste Alpha von PHP 7 erschienen

    Programmiersprache: Erste Alpha von PHP 7 erschienen

    Das Entwicklerteam von PHP hat eine erste Alphaversion seiner neuen Sprachgeneration veröffentlicht. Darin enthalten sind auch kontrovers diskutierte Funktionen. Noch können aber Neuerungen hinzukommen.

    15.06.201522 Kommentare
  22. US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    Es ist ein Desaster für die US-Sicherheitsbehörden: Medienberichten zufolge sind Hacker millionenfach an sensible Daten von Geheimdienstmitarbeitern und Polizisten gelangt. Obama erwägt offenbar Sanktionen gegen einen altbekannten Gegner im Cyberkrieg.

    13.06.201590 Kommentare
  23. Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein

    Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein

    Unbekannte Hacker sind in US-Regierungscomputer mit persönlichen Daten von möglicherweise Millionen Regierungsangestellten eingedrungen. Wieder einmal soll China dahinterstecken. Dort streitet man die Vorwürfe ab.

    05.06.201525 Kommentare
  24. Spionage: NSA sucht in Datenströmen nach Hackern

    Spionage: NSA sucht in Datenströmen nach Hackern

    Eine weitere Überschreitung der Zuständigkeiten bei der NSA: Der US-Geheimdienst durchsucht abgefangene Daten laut Medienberichten nicht nur nach Spuren mutmaßlicher Extremisten, sondern auch nach Hackerangriffen.

    05.06.201513 Kommentare
  25. Hack auf Datingplattform: Sexuelle Vorlieben von Millionen Menschen veröffentlicht

    Hack auf Datingplattform: Sexuelle Vorlieben von Millionen Menschen veröffentlicht

    Sexuelle Neigungen oder der Wunsch nach einer Affäre: Im Tor-Netzwerk sind Millionen äußerst pikante Daten von Kunden der Kontaktplattform Adult Friend Finder aufgetaucht.

    22.05.201577 Kommentare
  26. Bordcomputer: Flugzeuge werden immer angreifbarer

    Bordcomputer: Flugzeuge werden immer angreifbarer

    Gefahr über den Wolken: Die Angst davor, dass Hacker in die Elektronik eines Flugzeuges eindringen könnten, wächst. Denn mit der zunehmenden Vernetzung der Maschinen steigt auch die Anzahl der Schwachstellen an Bord.
    Von Adrian Lobe

    19.05.201515 Kommentare
  27. FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen.

    18.05.201591 Kommentare
  28. Yubikey: Nie mehr schlechte Passwörter

    Yubikey: Nie mehr schlechte Passwörter

    Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.
    Von Johannes Wendt

    11.05.2015233 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #