1.130 Hacker Artikel
  1. Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung.

    06.05.201577 Kommentare
  2. Studie: Die Smart City ist intelligent, aber angreifbar

    Studie: Die Smart City ist intelligent, aber angreifbar

    Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt.
    Von Adrian Lobe

    06.05.201529 KommentareVideo
  3. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.
    Von Johannes Wendt

    30.04.201522 Kommentare
  4. Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

    Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

    Nach und nach kommen immer mehr Details über die Attacke auf Server des Weißen Hauses ans Licht. Die US-Regierung will die Hintermänner aber weiterhin nicht identifizieren.

    26.04.201533 Kommentare
  5. Überwachung: Französische Provider müssen Kisten zum Abhören installieren

    Überwachung: Französische Provider müssen Kisten zum Abhören installieren

    Die Geheimdienste in Frankreich sollen mehr Befugnisse bei der Überwachung des Internetverkehrs bekommen. Künftig sollen sie Daten direkt bei den Providern über sogenannte "Boîtes Noires" (schwarze Kisten) abgreifen können - auch gegen deren Willen und ohne richterlichen Beschluss.

    17.04.201548 Kommentare
Stellenmarkt
  1. Dataport, Hamburg
  2. LORENZ Life Sciences Group, Frankfurt am Main
  3. Landkreis Stade, Stade
  4. über duerenhoff GmbH, Frankfurt am Main


  1. IT-Sicherheit: Auch Medizintechnik lässt sich hacken

    IT-Sicherheit: Auch Medizintechnik lässt sich hacken

    Überdosis nicht mehr ausgeschlossen: Der Sicherheitsforscher Billy Rios kann eine in Krankenhäusern verwendete Infusionspumpe über das Intranet manipulieren.
    Von Johannes Wendt

    14.04.201529 Kommentare
  2. Empire & Co: Goodgame rät zum Passwortwechsel

    Empire & Co: Goodgame rät zum Passwortwechsel

    Das Hamburger Entwicklerstudio hinter Goodgame Empires und Shadow Kings ist offenbar ins Visier von Hackern geraten. Spieler sollten ihre Passwörter ändern, teilt die Firma mit.

    13.04.201510 Kommentare
  3. Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    In den USA hat ein 14-jähriger Schüler das Hintergrundbild des Desktops auf dem passwortgeschützten Rechner seines Lehrers verändert. Die Konsequenzen für ihn könnten gravierend sein.

    13.04.2015310 Kommentare
  4. Weißes Haus: Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Weißes Haus : Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Der Hackerangriff auf die US-Regierung vom vergangenen Oktober war offenbar gravierender als bislang bekannt. Laut CNN verdichten sich die Hinweise auf das Ursprungsland.

    08.04.201535 Kommentare
  5. Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Künftig sollen Gruppen oder staatlich unterstützte Angreifer auf IT-Infrastrukturen in den USA mit finanziellen Sanktionen belegt werden. US-Präsident Obama hat einen entsprechenden Exekutiverlass verfügt.

    02.04.201531 Kommentare
  1. Nuclide: Facebook stellt quelloffene IDE vor

    Nuclide: Facebook stellt quelloffene IDE vor

    Die von Facebook vorgestellte IDE Nuclide unterstützt den PHP-Dialekt Hack sowie die Javascript-Projekte Flow und React des Unternehmens. Der Code basiert auf dem Github-Editor Atom, steht aber noch nicht öffentlich bereit.

    27.03.201516 Kommentare
  2. Programmiersprache: PHP 7 bekommt Deklaration für skalare Typen

    Programmiersprache: PHP 7 bekommt Deklaration für skalare Typen

    Mit PHP 7 können skalare Typen wie Int oder Bool deklariert werden. Das hat das Entwicklerteam nach langer Diskussion und dem Ausscheiden der ursprünglichen Entwicklerin entschieden.

    17.03.201522 Kommentare
  3. Sophos: Honeytrain soll Hacker in die Falle locken

    Sophos: Honeytrain soll Hacker in die Falle locken

    Cebit 2015 Würden Cyberkriminelle tatsächlich Züge entgleisen lassen? Das Honeytrain-Projekt will das Verhalten von Hackern studieren.

    17.03.201528 KommentareVideo
  1. Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.

    27.02.201510 Kommentare
  2. Facebook: PHP-Dialekt Hack bekommt Spezifikation

    Facebook: PHP-Dialekt Hack bekommt Spezifikation

    Nach PHP bekommt nun auch der von Facebook initiierte Dialekt Hack eine Sprachspezifikation. Das ermöglicht eine Übersicht über die Unterschiede der Sprachen und sogar eine unabhängige Implementierung.

    20.02.20152 Kommentare
  3. Andrea Faulds: Unsichere Zukunft für wichtige PHP-7-Funktionen

    Andrea Faulds: Unsichere Zukunft für wichtige PHP-7-Funktionen

    Andrea Faulds, maßgeblich an der Entstehung von PHP 7 beteiligt, steigt aus der Entwicklung aus. Damit werden einige neue Funktionen, vor allem die skalare Typisierung, vorerst nicht gepflegt.

    16.02.201592 Kommentare
  1. BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

    11.02.201514 Kommentare
  2. Webentwicklung: PHP 7 und der Einfluss von Facebook

    Webentwicklung: PHP 7 und der Einfluss von Facebook

    Fosdem 2015 Das kommende PHP 7 wird viele bestehende Installationen und Erweiterungen kaputtmachen, die Sprache aber auch wesentlich beschleunigen. Das zeigt ein Ausblick auf der Fosdem. Großen Anteil daran hat Facebook - allerdings anders, als zu erwarten wäre.

    03.02.201573 Kommentare
  3. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare
  1. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare
  2. Hackerslist: Rent a Hacker

    Hackerslist: Rent a Hacker

    Der Marktplatz Hackerslist vermittelt Hacker gegen Bezahlung. Nur zu legalen Zwecken, heißt es. Ob das stimmt? Das Phänomen zeigt: Hacking ist längst eine Dienstleistung.
    Von Adrian Lobe

    21.01.201516 Kommentare
  3. Thermomix TM5: Die Könige der Mixer wollen Rezept-Chips modden

    Thermomix TM5: Die Könige der Mixer wollen Rezept-Chips modden

    Eigene Rezepte auf den Chip des Thermomix kopieren: Das ist wohl eigentlich aus Lizenzgründen verboten. Davon wollen sich Kochfreunde aus dem Forum Mikrocontroller.net nicht abhalten lassen - der Hack des Systems ist in vollem Gange.

    15.01.2015264 Kommentare
  1. Nach Sony-Hack: Obama will Meldepflicht für Hackerattacken

    Nach Sony-Hack: Obama will Meldepflicht für Hackerattacken

    US-Präsident Barack Obama hat weitreichende Vorschläge für neue Gesetze zum Schutz der Onlinewelt gemacht. Der Verkauf von Kreditkartendaten soll künftig ebenso strafbar sein wie der von Botnetzen. Angegriffene Unternehmen - wie Sony - sollen mit US-Behörden besser zusammenarbeiten.

    14.01.20153 Kommentare
  2. Glorious Leader: Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Glorious Leader: Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Der "Oberste Führer" von Nordkorea legt sich mit den Streitkräften der USA an: Das ist der Inhalt eines satirisch gemeinten Computerspiels, dessen Kickstarter-Kampagne nach Hackerangriffen gestoppt wurde.

    12.01.201512 KommentareVideo
  3. FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.

    08.01.201515 Kommentare
  4. Datendiebstahl: FBI dementiert Sony-Hack durch Insider

    Datendiebstahl: FBI dementiert Sony-Hack durch Insider

    Die US-Bundespolizei hat keine Hinweise, dass eine Ex-Mitarbeiterin von Sony Pictures für den massiven Datendiebstahl verantwortlich sein könnte. Ein Security-Unternehmen hatte hingegen behauptet, dafür Indizien zu haben.

    31.12.201410 Kommentare
  5. Lizard Squad: DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Lizard Squad: DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Nach dem Angriff auf das Playstation Network und Xbox Live haben sich mutmaßliche Mitglieder der Gruppe Lizard Squad geäußert. Sie sagen, sie hätten direkten Zugang zu den Unterseekabeln zwischen den USA und Europa - und mit den Mega-Nutzerkonten von Kim Dotcom mindestens 15.000 US-Dollar verdient.

    29.12.201481 Kommentare
  6. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare
  7. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare
  8. Wordpress-Lücke: ISC warnt frühere Besucher seiner Webseite vor Malware

    Wordpress-Lücke: ISC warnt frühere Besucher seiner Webseite vor Malware

    Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene Software wie Bind soll nicht betroffen sein.

    28.12.20140 Kommentare
  9. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare
  10. Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.

    27.12.201448 Kommentare
  11. USBdriveby: Hackerwerkzeuge für die Halskette

    USBdriveby: Hackerwerkzeuge für die Halskette

    Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.

    18.12.201435 Kommentare
  12. Hacker Wars: Finest Squad schaltet angeblich Lizard Squad aus

    Hacker Wars: Finest Squad schaltet angeblich Lizard Squad aus

    Das Hackerkollektiv Lizard Squad steckt mutmaßlich hinter einer Reihe von Angriffen auf Portale wie Steam, Xbox Live und Twitch.tv. Nun ist es Geschichte - sagt ein anderes Hackerkollektiv.

    15.12.201435 Kommentare
  13. Keurig 2.0 gehackt: Die DRM-geschützte Kaffeemaschine

    Keurig 2.0 gehackt: Die DRM-geschützte Kaffeemaschine

    Mit der Portionskaffeemaschine Keurig 2.0 lässt sich Kaffee nur mit speziellen Kapseln brauen. Drittanbieter haben durch eine eingebaute Sperre das Nachsehen. Das hat einen Hacker auf den Plan gerufen.

    12.12.2014121 Kommentare
  14. Lizard Squad: Teile des Playstation Store seit Stunden offline

    Lizard Squad: Teile des Playstation Store seit Stunden offline

    Wieder einmal ist die Spielebranche ins Visier von Hackern geraten: Offenbar hat das Kollektiv Lizard Squad einen Teil des Playstation Store lahmgelegt. Für Weihnachten 2014 haben die Hacker ein anderes Netzwerk im Visier.

    08.12.201446 Kommentare
  15. Per FPGA: Hardwarebasierter Zork-Interpreter

    Per FPGA: Hardwarebasierter Zork-Interpreter

    Die Liste der Systeme, auf denen Infocoms Interpreter für Textadventures läuft, ist um einen Eintrag länger. In Form eines FPGA gibt es den Interpreter nun auch auf einem Microchip.

    01.12.20142 KommentareVideo
  16. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare
  17. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare
  18. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare
  19. Homebrew: Cubic Ninja knackt 3DS-Plattform

    Homebrew: Cubic Ninja knackt 3DS-Plattform

    Ein älteres Ubisoft-Spiel namens Cubic Ninja ist offenbar unfreiwillig der Schlüssel: Ein Hacker hat es damit geschafft, Homebrew-Software auf der 3DS-Plattform von Nintendo auszuführen - auch auf neuen Geräten.

    19.11.201428 KommentareVideo
  20. Malware: Verhaftungen im Falle Wirelurker

    Malware: Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare
  21. iOS: Keine Angriffe durch Masque Attack bekannt

    iOS: Keine Angriffe durch Masque Attack bekannt

    Angriffe über die jüngst entdeckte Schwachstelle Masque Attack seien bisher nicht registriert worden, sagt Apple. Nutzer werden jedoch davor gewarnt, Software aus nicht vertrauenswürdigen Quellen zu installieren.

    14.11.201412 Kommentare
  22. Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

    13.11.201412 Kommentare
  23. Sony: PS4 Firmware 2.02 veröffentlicht

    Sony: PS4 Firmware 2.02 veröffentlicht

    Sony hat Firmware 2.02 für die Playstation 4 veröffentlicht. Das Update bringt vor allem weitere Verbesserungen der Systemstabilität.

    11.11.201414 Kommentare
  24. iOS: Schwachstelle erlaubt Installation manipulierter Apps

    iOS: Schwachstelle erlaubt Installation manipulierter Apps

    Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.

    11.11.201488 Kommentare
  25. Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.

    08.11.201420 Kommentare
  26. Wirelurker: Neue Malware zielt auf Apple-Produkte

    Wirelurker : Neue Malware zielt auf Apple-Produkte

    Sicherheitsexperten warnen vor einer neuen Malware, die gezielt Produkte von Apple angreife. Wirelurker soll die bislang größte Attacke auf die Systeme des US-Konzerns sein.

    07.11.201438 Kommentare
  27. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare
  28. Weißes Haus: Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Weißes Haus: Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Angriffe auf die Computernetze von Regierungen kommen weltweit tagtäglich vor. Hackern ist es nun offenbar gelungen, in das nicht abgeschirmte Netz des Weißen Hauses einzudringen.

    29.10.201428 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #