Abo

Internet-Security

Artikel
  1. PyPi-Malware: Britisches Python-Paket klaut Bitcoin

    PyPi-Malware: Britisches Python-Paket klaut Bitcoin

    In der Python-Paketverwaltung PyPi wurde eine Software gefunden, die versucht, Bitcoin-Adressen in der Windows-Zwischenablage zu manipulieren. Dabei versuchten die Autoren des Pakets colourama, Verwechslungen von US-englischer und britischer Schreibweise auszunutzen.

    23.10.20180 Kommentare
  2. Epson: Update oder günstige Tinte?

    Epson: Update oder günstige Tinte?

    Durch ein Update können Epson-Drucker nur noch mit originalen Tintenpatronen drucken. Die EFF wendet sich an die texanische Staatsanwaltschaft. Der Vorwurf: Verbrauchertäuschung und Sicherheitsbedenken.

    17.10.201895 Kommentare
  3. Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.

    16.10.2018191 Kommentare
  4. BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    Innenminister Seehofer und BSI-Präsident Schönbohm malen eine neue Qualität der Gefahren für die IT-Sicherheit an die Wand. Davon können beide mit ihren politischen Zielen profitieren.
    Eine Analyse von Friedhelm Greis

    11.10.201813 Kommentare
  5. Mikrotik: Proxy-Server fügen Kryptominer ein

    Mikrotik: Proxy-Server fügen Kryptominer ein

    Gehackte Proxy-Server der Firma Mikrotik, die von Internet-Zugangsprovidern genutzt werden, fügen Kryptominer-Code in unverschlüsselte HTTP-Anfragen ein. Die entsprechende Lücke wurde bereits im März behoben, doch weiterhin sind hunderte Proxies aktiv.

    11.10.201820 Kommentare
Stellenmarkt
  1. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  2. Polytec GmbH, Waldbronn
  3. BFFT Gesellschaft für Fahrzeugtechnik mbH, Gaimersheim
  4. Regierungspräsidium Stuttgart, Stuttgart


  1. BSI: Richtlinie zu Routersicherheit kommt Anfang November

    BSI: Richtlinie zu Routersicherheit kommt Anfang November

    Seit mehreren Monaten ist die umstrittene BSI-Richtlinie zur Sicherheit von Heimroutern überfällig. Laut BSI-Chef Schönbohm ist sie längst fertig und soll ein "Mindesthaltbarkeitsdatum" für Software und 19 andere Kriterien enthalten.

    11.10.201810 Kommentare
  2. Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.

    11.10.20187 Kommentare
  3. Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Noch immer sind viele vernetzte Geräte leicht über das Internet zu hacken. Vor allem ein chinesischer Massenhersteller missachtet weiterhin die einfachsten Grundregeln zum sicheren Betrieb der Geräte. Nun gelobt er Besserung.

    10.10.20180 Kommentare
  4. Voice-Phishing: Telefonbetrug wird immer ausgefeilter

    Voice-Phishing: Telefonbetrug wird immer ausgefeilter

    Ein warnender Anruf der Bank unter der echten Telefonnummer kann auch Menschen mit technischem Hintergrund zur Preisgabe sensibler Daten bringen. Der Journalist Brian Krebs berichtet von mehreren Fällen.

    09.10.2018138 KommentareVideo
  5. Google: Mehr Kontrolle für Android- und Chrome-Nutzer

    Google: Mehr Kontrolle für Android- und Chrome-Nutzer

    Entwickler von Apps unter Android oder Chrome-Erweiterungen kommen schnell an Daten, die die Nutzer ihnen eigentlich gar nicht geben wollten. Google schränkt den Zugriff ein und gibt den Anwendern mehr Kontrolle. Googles Datensammlung dürften sie jedoch nicht gefährden.

    09.10.20183 Kommentare
  1. Passwörter: Eine vernünftige Maßnahme gegen den IoT-Irrsinn

    Passwörter: Eine vernünftige Maßnahme gegen den IoT-Irrsinn

    Kalifornien verabschiedet ein Gesetz, das Standardpasswörter verbietet. Das ist ein Schritt in die richtige Richtung, denn es setzt beim größten Problem von IoT-Geräten an und ist leicht umsetzbar.
    Ein IMHO von Hanno Böck

    09.10.201836 Kommentare
  2. IoT-Sicherheitslücken: Kalifornien verbietet Standard-Passwörter

    IoT-Sicherheitslücken: Kalifornien verbietet Standard-Passwörter

    Ein kürzlich verabschiedetes Gesetz in Kalifornien soll für mehr Sicherheit bei vernetzten Geräten sorgen. Der wichtigste Punkt: Geräte müssen entweder einmalige Passwörter haben oder die Nutzer bei Inbetriebnahme zum Passwortwechsel zwingen.

    08.10.201819 Kommentare
  3. Spyware: Keylogger benutzen bevorzugt Zoho zum Datenversand

    Spyware: Keylogger benutzen bevorzugt Zoho zum Datenversand

    Keylogger sammeln Tastatureingaben und weitere Daten von betroffenen Rechnern. Einer Studie zufolge versenden sie die Informationen bevorzugt über Maildienste von Zoho, dessen Domain kürzlich gesperrt wurde.

    04.10.20182 Kommentare
  1. Surface Go im Test: Ein vollwertiges Windows-Tablet kann auch 10 Zoll groß sein

    Surface Go im Test: Ein vollwertiges Windows-Tablet kann auch 10 Zoll groß sein

    Das Surface Go ist Microsofts kleinstes Surface-Tablet. Es ist leicht und handlich, aber trotzdem als vollwertiges Windows-System zu gebrauchen. Dabei leisten die Intel-Pentium-CPU und das helle Display überraschend gute Arbeit. Vom Type Cover würden wir aber vorerst die Finger lassen.
    Ein Test von Oliver Nickel

    02.10.201857 KommentareVideo
  2. Torii: Neues IoT-Botnetzwerk ist gekommen, um zu bleiben

    Torii: Neues IoT-Botnetzwerk ist gekommen, um zu bleiben

    Die Schadsoftware Torii befällt eine große Bandbreite an Architekturen und versucht im Gegensatz zu vielen anderen Botnetzen, auf den Geräten zu verbleiben. Die IT-Sicherheitsfirma Avast hält das Programm für besonders ausgereift, weiß aber noch nicht, welchem Zweck es dient.

    28.09.201841 Kommentare
  3. Android: Spyware liest Whatsapp-Konversationen aus

    Android: Spyware liest Whatsapp-Konversationen aus

    Eine neue Android-Spyware liest Unterhaltungen aus Whatsapp aus oder greift auf die Kameras und Mikrofone des Smartphones zu. Das IT-Sicherheitsunternehmen G Data hält die Spyware für unfertig, hat aber einige besondere Funktionen gefunden.

    28.09.201818 Kommentare
  1. Phishingmails: Domainregistrar deaktiviert Zoho.com

    Phishingmails: Domainregistrar deaktiviert Zoho.com

    Nach Phishingbeschwerden deaktiviert der Domainregistrar Tierra.net die Domain Zoho.com. Erst nach einem Aufruf auf Twitter wurde sie wieder freigeschaltet.

    25.09.201813 Kommentare
  2. Gerichtsverfahren: Mildes Urteil für Mirai-Entwickler

    Gerichtsverfahren : Mildes Urteil für Mirai-Entwickler

    Drei US-Studenten haben das Mirai-Botnetzwerk aufgebaut. Seit 18 Monaten arbeiten sie mit dem FBI zusammen. Das Ergebnis ist eine milde Strafe und eine Verpflichtung zur weiteren Kooperation.

    19.09.201826 Kommentare
  3. Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

    Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

    Das neue Webauthn-Protokoll soll sichere Logins ohne Passwörter ermöglichen. Doch ein Security-Audit bescheinigt den bisherigen Implementierungen in Chrome, Firefox und Edge angreifbare Kryptographie.

    18.09.20185 Kommentare
  1. Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Eine Runderneuerung des Tor Browsers macht eine Sicherheitslücke wertlos. Der Sicherheitslücken-Händler Zerodium veröffentlicht sie nun auf Twitter - nachdem er Monate von ihr wusste.

    12.09.20188 Kommentare
  2. Spyware: Mac-App Adware Doctor sammelt heimlich Nutzerdaten

    Spyware: Mac-App Adware Doctor sammelt heimlich Nutzerdaten

    Apple hat die kostenpflichtige App Adware Doctor aus dem hauseigenen Mac App Store gelöscht. Sie liest heimlich den Browserverlauf aus, wie schon seit einem Monat bekannt war. Und sie ist nicht die einzige.

    10.09.201810 Kommentare
  3. Battle Royale: Fortnite für Android kommt auf 15 Millionen Downloads

    Battle Royale: Fortnite für Android kommt auf 15 Millionen Downloads

    Epic Games hat es offenbar nicht geschadet, Googles Play Store zu umgehen: Nach eigenen Angaben wurde die APK von Fortnite für Android 15 Millionen Mal heruntergeladen. Das Sicherheitsteam hat im Gegenzug eine Menge mit Fake-Webseiten zu tun, die Malware unter dem Namen Fortnite anbieten.

    10.09.201814 KommentareVideo
  1. Chrome 69: Googles planloser Kampf gegen die URL erzürnt Nutzer

    Chrome 69: Googles planloser Kampf gegen die URL erzürnt Nutzer

    Das Chrome-Browser-Team von Google findet URLs offenbar zu verwirrend für Nutzer und will diese langfristig abschaffen. Ein erster Vorstoß dazu streicht Subdomains wie www. oder m. aus der Anzeige des Browsers, was für harsche Kritik an Google sorgt.

    07.09.2018175 Kommentare
  2. Schadsoftware: Malware in Chrome-Erweiterung des Filehosters Mega

    Schadsoftware: Malware in Chrome-Erweiterung des Filehosters Mega

    Bösartiger Code in der Chrome-Erweiterung des Filehosters Mega greift Zugangsdaten ab. Die Erweiterung wurde automatisch über den Chrome Web Store verteilt. Mittlerweile steht ein Update bereit.

    06.09.20186 Kommentare
  3. Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Ein neues Opensource-Tool zur Gesichtserkennung kann Personen automatisiert auf verschiedenen Plattformen aufspüren. Das von Mitarbeitern der Sicherheitsfirma Trustwave entwickelte Programm richtet sich zwar an Penetrationstester, bietet aber auch Potenzial für Missbrauch.

    09.08.20182 Kommentare
  4. Black Hat: Langer Atem für IT-Sicherheit

    Black Hat: Langer Atem für IT-Sicherheit

    Google-Sicherheitsexpertin Parisa Tabriz eröffnet in Las Vegas die Black-Hat-Konferenz. Sie wünscht sich mehr Transparenz und Zusammenarbeit und erläutert anhand der Site-Isolation in Chrome, welche Herausforderungen manchmal bei größeren Sicherheitsverbesserungen zu überwinden sind.

    09.08.20183 Kommentare
  5. Analytics: Avast zieht aktuellen Ccleaner aus dem Verkehr

    Analytics: Avast zieht aktuellen Ccleaner aus dem Verkehr

    Nach Kritik an einer neuen, nicht deaktivierbaren Analytics-Funktion gibt der Hersteller der Aufräumsoftware Ccleaner nach und entfernt die aktuelle Version 5.45 von seiner Webseite.

    06.08.201832 Kommentare
  6. Auftragsfertiger: Virus legt Fabs von TSMC lahm

    Auftragsfertiger: Virus legt Fabs von TSMC lahm

    Beim weltweit größten Auftragsfertiger, der TSMC, hat Schadsoftware mehrere Tools befallen und damit einige Halbleiterwerke temporär gestört - der Umsatz büßt ein paar Prozent ein. Der Hersteller fertigt derzeit in Taiwan die A12-Chips für Apples nächste iPhone-Generation.

    05.08.201811 Kommentare
  7. Dailymotion: Wenn das Admin-Passwort auf Github landet

    Dailymotion: Wenn das Admin-Passwort auf Github landet

    Die Videoplattform Dailymotion muss ein Bußgeld für den unzureichenden Schutz von über 80 Millionen E-Mail-Adressen bezahlen. Ein im Github-Repository des Unternehmens veröffentlichtes Admin-Passwort hatte Hackern 2016 Tür und Tor geöffnet.

    02.08.201812 Kommentare
  8. Audit: NSA ignoriert grundlegende Sicherheitsregeln

    Audit: NSA ignoriert grundlegende Sicherheitsregeln

    Einem aktuellen Prüfbericht zufolge hat der US-Nachrichtendienst viele der Sicherheitsregeln, die nach den Snowden-Leaks eingeführt wurden, nicht oder nicht vollständig umgesetzt. Die zuständige Aufsichtsbehörde hat fast 700 Empfehlungen ausgesprochen.

    02.08.20183 Kommentare
  9. Freie Software: Curl-Entwickler Stenberg darf weiterhin nicht in die USA

    Freie Software: Curl-Entwickler Stenberg darf weiterhin nicht in die USA

    Nach einer Wartezeit von mehr als 100 Tagen vermutet Curl-Entwickler Daniel Stenberg inzwischen, dass die USA ihm wohl auch ein zweites Mal die Einreise verweigern wird. Er kann damit nicht an den Konferenzen seines Arbeitgebers Mozilla teilnehmen.

    30.07.2018108 Kommentare
  10. Titan Security Key: Google bringt Schlüssel für Zwei-Faktor-Authentifizierung

    Titan Security Key: Google bringt Schlüssel für Zwei-Faktor-Authentifizierung

    Mit einem eigenen Hardwareschlüssel, dem Titan Security Key, will Google ähnlich wie mit den bekannten Yubikeys den Zugriff seiner Kunden auf die Cloud absichern. Der Hardwareschlüssel zur Zwei-Faktor-Authentifizierung soll später für alle im Google Store angeboten werden.

    26.07.20185 Kommentare
  11. Document Foundation: Gefälschte Libreoffice-Version im Microsoft Store

    Document Foundation: Gefälschte Libreoffice-Version im Microsoft Store

    Ein unbekannter Entwickler verteilt die freie Officesuite Libreoffice über den Microsoft Store und bietet diese auch zum Kauf an. Die Macher von Libreoffice haben damit nichts zu tun und nennen das Angebot irreführend. Die App ist nicht mehr verfügbar.

    24.07.201825 Kommentare
  12. Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen.
    Von Moritz Tremmel

    24.07.201816 KommentareVideoAudio
  13. Verbraucherzentrale: Microsoft-Betrüger rufen wieder vermehrt Unwissende an

    Verbraucherzentrale: Microsoft-Betrüger rufen wieder vermehrt Unwissende an

    Dirty Harry und seine Kollegen sind anscheinend wieder zurück: Die Verbraucherzentrale berichtet von vermehrten Betrugsversuchen durch angebliche Microsoft-Support-Mitarbeiter und gibt Tipps im Umgang mit diesen. Hilfreich: ein gesunder Menschenverstand.

    24.07.20188 KommentareVideo
  14. Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker

    Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker

    US-Präsident Trump windet sich weiterhin bei konkreten Schuldzuweisungen gegenüber Russland. Nach Angaben von Microsoft gehen die Attacken auf US-Politiker vor Wahlen unvermindert weiter.

    20.07.201816 Kommentare
  15. Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

    Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

    Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden.

    19.07.201898 Kommentare
  16. Fake-News: Zuckerberg will Holocaustleugnungen nicht löschen

    Fake-News: Zuckerberg will Holocaustleugnungen nicht löschen

    Wie weit geht die Meinungsfreiheit auf Facebook? Firmenchef Mark Zuckerberg will sogar Holocaustleugnungen als Fake-News stehen lassen, da sich schließlich jeder einmal irren könne.

    19.07.2018115 Kommentare
  17. 502 Bad Gateway: Googles Load-Balancer nehmen Spotify kurzzeitig offline

    502 Bad Gateway: Googles Load-Balancer nehmen Spotify kurzzeitig offline

    Ein Fehler mit den globalen Load-Balancern der Google Cloud hat am Dienstagabend (MESZ) für den Ausfall von Diensten wie Spotify, Snapchat oder auch einiger Onlinespiele wie Pokémon Go gesorgt. Das Problem konnte schnell behoben werden.

    18.07.20186 Kommentare
  18. Malware: Hacker missbrauchen Zertifikate von D-Link

    Malware: Hacker missbrauchen Zertifikate von D-Link

    Die unrechtmäßig erlangten Zertifikate wurden benutzt, um Schadsoftware zu signieren und diese zu Spionagezwecken einzusetzen. Betroffen sind davon auch Geräte von D-Link. Der Hersteller hat Firmware-Updates angekündigt.

    17.07.20182 Kommentare
  19. Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton

    Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton

    Die US-Justiz hat zwölf russische Agenten wegen des Hacks im US-Präsidentschaftswahlkampf angeklagt. Die Anklageschrift nennt viele technische Details und erhebt auch Vorwürfe gegen das Enthüllungsportal Wikileaks.

    15.07.2018176 Kommentare
  20. Staatstrojaner: Spionagefirmen drohen Bundesregierung mit Lieferstopp

    Staatstrojaner: Spionagefirmen drohen Bundesregierung mit Lieferstopp

    Die Hersteller von Spähsoftware befürchten offenbar einen Imageschaden durch ihre Produkte. Daher will die Bundesregierung nicht einmal dem Bundestag die Namen der Staatstrojaner-Hersteller nennen.

    13.07.201883 Kommentare
  21. Internet: Viele ISPs geben BGP-Probleme einfach weiter

    Internet: Viele ISPs geben BGP-Probleme einfach weiter

    Immer wieder kommt es per BGP-Hijacking zum Umleiten von Internetverkehr. Ebenso werden falsche BGP-Routen auch einfach weitergeleitet. Eine Auswertung zeigt, dass die großen ISPs hier zu wenig agieren. Es gibt aber auch Abhilfe gegen besonders bösartige Akteure.

    11.07.20180 Kommentare
  22. Linux-Distribution: Gentoo legt Abschlussbericht des Github-Angriffs vor

    Linux-Distribution: Gentoo legt Abschlussbericht des Github-Angriffs vor

    Die auf Github gespiegelten Quellen der Linux-Distribution Gentoo sind vergangene Woche kurzzeitig von Angreifern übernommen worden. Diese waren demnach eher rabiat als vorsichtig. Das Team nutzt jetzt eine Zweifaktorauthentifzierung.

    05.07.20180 Kommentare
  23. Malware: USB-Lüfter von Kim-Trump-Treffen vermutlich sicher

    Malware: USB-Lüfter von Kim-Trump-Treffen vermutlich sicher

    Die auf dem Treffen von Kim Jong-un und Donald Trump in Singapur verteilten USB-Lüfter sind vermutlich einfach nur Lüfter und enthalten keine Malware. Das ergab die Analyse eines Sicherheitsforschers der Universität Cambridge, der aber nur eines der Geräte untersucht hat.

    05.07.201857 Kommentare
  24. Zero-Day-Lücken: Angreifer verraten sich durch Virustotal-Upload

    Zero-Day-Lücken: Angreifer verraten sich durch Virustotal-Upload

    Zwei Sicherheitslücken im Adobe Reader und in Windows hätten für raffinierte Angriffe auf Windows-Rechner missbraucht werden können. Jedoch verrieten sich die Angreifer dadurch, dass sie ihre exklusiven Zero-Days selbst beim Dienst Virustotal einstellten.

    03.07.201833 Kommentare
  25. Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

    Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

    Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem.

    14.06.20181 Kommentar
  26. ADB voraktiviert: Kryptomining über Port 5555

    ADB voraktiviert: Kryptomining über Port 5555

    Zahlreiche günstige Android-Geräte werden mit voraktivierter ADB-Schnittstelle ausgeliefert und können aus dem Netz kontrolliert werden. Derzeit wird das von einer Kryptomining-Kampagne genutzt.

    13.06.201810 Kommentare
  27. Chile: Swift-Angriff hinter Wiper-Malware versteckt

    Chile: Swift-Angriff hinter Wiper-Malware versteckt

    Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein.

    11.06.20187 Kommentare
  28. Justizminister: Staatstrojaner per Wohnungseinbruch installieren

    Justizminister: Staatstrojaner per Wohnungseinbruch installieren

    Vorbild Österreich: Die deutschen Justizminister wollen Überwachungssoftware nicht nur über Sicherheitslücken, sondern durch direkten Zugriff auf die Geräte platzieren.

    08.06.201838 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 60
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #