Abo

Internet-Security

Artikel
  1. Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Ein Klick auf den falschen Link konnte genügen: Die Spieleplattform EA Origin führte über präparierte Links beliebige Software oder Schadcode aus. Auch die Konten der Spieler konnten auf diese Weise übernommen werden.

    17.04.201917 Kommentare
  2. Urheberrechtsreform: Was das Internet nicht vergessen sollte

    Urheberrechtsreform: Was das Internet nicht vergessen sollte

    Die Reform des europäischen Urheberrechts ist eine Niederlage für viele Netzaktivisten. Zwar sind die Folgen der Richtlinie derzeit kaum absehbar. Doch es sollten die richtigen Lehren aus der jahrelangen Debatte mit den Internetgegnern gezogen werden.
    Eine Analyse von Friedhelm Greis

    16.04.2019102 Kommentare
  3. Triton: Schadsoftware kann Kraftwerke beschädigen

    Triton: Schadsoftware kann Kraftwerke beschädigen

    Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein.

    10.04.20190 Kommentare
  4. Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht.

    08.04.20199 Kommentare
  5. White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen - in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst.

    07.04.201943 Kommentare
Stellenmarkt
  1. T-Systems Multimedia Solutions GmbH, Berlin, Dresden, Jena, Leipzig oder Rostock
  2. ENERCON GmbH, Aurich
  3. Zentralinstitut für die kassenärztliche Versorgung, Berlin
  4. T-Systems Multimedia Solutions GmbH, Dresden


  1. Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.

    04.04.201910 Kommentare
  2. QC Games: Von Bioware inspiriertes Onlinespiel Breach wird eingestellt

    QC Games: Von Bioware inspiriertes Onlinespiel Breach wird eingestellt

    Bioware hatte in Form von Shadow Realms die nicht veröffentlichte Vorlage geliefert, nun trifft es auch Breach: Das Entwicklerstudio QC Games stellt sein Fantasy-Koop-Online-Actionspiel ein.

    04.04.20192 KommentareVideo
  3. Trojanerfirma NSO: Journalisten überwachen ist okay

    Trojanerfirma NSO: Journalisten überwachen ist okay

    Auch Unbeteiligte müssen überwacht werden können, um an Kriminelle oder Terroristen zu gelangen. Die Ansicht vertrat der CEO des Trojaner-Herstellers NSO in einem Interview. Doch wer definiert, wer ein Krimineller oder Terrorist ist?
    Von Moritz Tremmel

    26.03.20195 Kommentare
  4. Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool

    Server gehackt : Schadsoftware versteckt sich in Asus-Update-Tool

    Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen - zielte aber nur auf 600 Geräte. Asus hat ein Update veröffentlicht.

    25.03.201938 Kommentare
  5. Internetbetrug: 122 Millionen US-Dollar von Facebook und Google erschwindelt

    Internetbetrug: 122 Millionen US-Dollar von Facebook und Google erschwindelt

    Falsche Bankkonten und E-Mail-Konten: Ein Litauer konnte viel Geld von Facebook und Google stehlen, indem er sich als Hardwaredistributor ausgegeben hatte. Was ihn letztlich überführt hat: Gier.

    25.03.201954 Kommentare
  1. Valve: Steam bekommt neue Bibliothek und Veranstaltungshinweise

    Valve: Steam bekommt neue Bibliothek und Veranstaltungshinweise

    GDC 2019 Alden Kroll und Kollegen von Valve haben die neue Bibliothek und Veranstaltungshinweise auf Steam vorgestellt - und, fast noch wichtiger, für das Gaming Network des Unternehmens geworben.

    23.03.201911 KommentareVideo
  2. Innenministerium: Zitis darf auch vernetzte Autos hacken

    Innenministerium: Zitis darf auch vernetzte Autos hacken

    Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehören. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen.

    22.03.20197 Kommentare
  3. Microsoft: Die ganz normale, lautlose Cloud-Apokalypse

    Microsoft: Die ganz normale, lautlose Cloud-Apokalypse

    Wenn Cloud-Dienste ausfallen, ist oft nur ein Server kaputt. Wenn aber Googles Safe-Browsing-Systeme den Zugriff auf die deutsche Microsoft Cloud komplett blockieren, liegt noch viel mehr im Argen - und das lässt für die Zukunft nichts Gutes erwarten.
    Von Sebastian Grüner

    19.03.201960 KommentareVideo
  1. Stiftung Warentest: Zweiter Faktor bei immer mehr Internetdiensten verfügbar

    Stiftung Warentest: Zweiter Faktor bei immer mehr Internetdiensten verfügbar

    34 von 45 getesteten Internetdiensten unterstützen laut Stiftung Warentest Zwei-Faktor-Authentifizierung - die Techniken sind allerdings sehr unterschiedlich.

    14.03.20197 Kommentare
  2. Fido-Sticks im Test: Endlich schlechte Passwörter

    Fido-Sticks im Test: Endlich schlechte Passwörter

    Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
    Ein Test von Moritz Tremmel

    13.03.201986 KommentareVideo
  3. Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt

    Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt

    Google hat in Chrome eine "echte Zeroday-Chain", also eine bislang unbekannte Sicherheitslücke gefunden. Nutzer des Browsers und seiner Derivate sollten schnellstmöglich ein Update aufspielen.

    06.03.201916 Kommentare
  1. Operation 13: Anonymous wird wieder aktiv

    Operation 13: Anonymous wird wieder aktiv

    Mehrere Jahre wirkte es, als sei das dezentrale Kollektiv Anonymous in Deutschland eingeschlafen. Doch es bewegt sich etwas, die Aktivisten machen gegen Artikel 13 mobil - auf der Straße wie im Internet.
    Von Anna Biselli

    06.03.2019112 Kommentare
  2. Coinbase: Kryptobörse trennt sich von Ex-Hacking-Team-Mitgliedern

    Coinbase: Kryptobörse trennt sich von Ex-Hacking-Team-Mitgliedern

    Der Kryptobörse Coinbase ist ein Fehler unterlaufen, als sie das italienische Startup Neutrino gekauft hat. Einige Mitarbeiter des Unternehmens waren Mitglieder des umstrittenen Hacking Teams. CEO Brian Armstrong bereut die Fehlentscheidung und trennt sich von den Mitarbeitern.

    06.03.20194 Kommentare
  3. Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Trojaner nutzen eine 19 Jahre alte Sicherheitslücke in Winrar aus. Ein Update steht bereit. Auch andere Packprogramme könnten betroffen sein.

    28.02.201925 Kommentare
  1. Online-Banking: Haspa führt eindeutige Benutzernamen ein

    Online-Banking: Haspa führt eindeutige Benutzernamen ein

    Lange Zeit konnte die Hamburger Sparkasse (Haspa) nur anhand der PIN auseinanderhalten, welcher Benutzer sich beim Online-Banking bei einem gemeinsam genutzten Konto anmeldet. Das soll sich jetzt ändern.
    Von Fabian A. Scherschel

    27.02.201922 Kommentare
  2. Malware: Tablets und Smartphones mit vorinstallierter Schadsoftware

    Malware: Tablets und Smartphones mit vorinstallierter Schadsoftware

    Das BSI warnt vor Smartphones und Tablets der Hersteller Ulefone, Blackview und Krüger & Matz. Auf den Geräten ist Schadsoftware vorinstalliert.

    26.02.201916 Kommentare
  3. Sicherheit: Wie sich "Passwort zurücksetzen" missbrauchen lässt

    Sicherheit: Wie sich "Passwort zurücksetzen" missbrauchen lässt

    Passwort vergessen? Kein Problem, viele Anbieter machen es Nutzern leicht, ihr Passwort zurückzusetzen - und damit auch Kriminellen. Wir haben uns angesehen, wie leicht es ist, mit der Funktion an Daten zu gelangen oder ein E-Mail- oder Social-Media-Konto zu übernehmen.
    Eine Analyse von Moritz Tremmel

    25.02.201987 Kommentare
  1. Schadcode: 19 Jahre alte Sicherheitslücke in Winrar

    Schadcode: 19 Jahre alte Sicherheitslücke in Winrar

    Vorsicht beim Entpacken von ACE-Archiven: Sie können Dateien an beliebige Orte des Systems schreiben - und damit auch Code ausführen. Ein stabiles Update von Winrar wurde noch nicht veröffentlicht.

    21.02.201934 Kommentare
  2. Münchner Sicherheitskonferenz: Google stellt seine Maßnahmen gegen Fake News vor

    Münchner Sicherheitskonferenz: Google stellt seine Maßnahmen gegen Fake News vor

    Gute Quellen hervorheben, Kontext bieten: Auf der Münchner Sicherheitskonferenz hat Google in einem White Paper seine Maßnahmen gegen Fake News vorgestellt. Wie sehr das Unternehmen für deren Verbreitung mitverantwortlich ist, zeigt eine aktuelle Untersuchung zum Thema flache Erde.

    19.02.20193 KommentareVideo
  3. Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen

    Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen

    Die Bundesregierung gibt sich bei der Überwachung durch ihre Behörden immer zugeknöpfter. Selbst der Bundestag darf bestimmte Details nicht mehr erfahren. Außerdem stört sie sich an Begriffen wie Trojaner und Spionagesoftware.

    19.02.201944 Kommentare
  4. Digitaler Hausfriedensbruch: Bund warnt vor Verschärfung der Hackerparagrafen

    Digitaler Hausfriedensbruch: Bund warnt vor Verschärfung der Hackerparagrafen

    Ein Jahr Haft für das unbefugte Einschalten eines smarten Fernsehers? Unions-Politiker aus den Bundesländern überbieten sich gerade mit Forderungen, die Strafen für Hacker zu erhöhen und den Ermittlern mehr Befugnisse zu erteilen. Doch da will die Bundesregierung nicht mitmachen.
    Von Friedhelm Greis

    15.02.20197 Kommentare
  5. Mailhoster: Angreifer überschreibt Festplatten bei VFEMail

    Mailhoster: Angreifer überschreibt Festplatten bei VFEMail

    Ein Angreifer ist offenbar beim Mailprovider VFEMail in die Systeme eingedrungen und hat versucht, so viel Zerstörung wie möglich anzurichten. Für viele Kunden heißt das wohl, dass ihre Mails verloren sind.

    12.02.201930 Kommentare
  6. Falsches Metamask: Malware auf Google Play stiehlt Kryptowährungen

    Falsches Metamask: Malware auf Google Play stiehlt Kryptowährungen

    Eine falsche Version der eigentlich legitimen App Metamask ist auf Google Play herunterladbar. Die Malware greift jedoch im schlimmsten Fall Kontodaten der Krypto-Wallets des Opfers ab und kopiert Wallet-Adressen des Angreifers statt der eigenen. Das Unternehmen Eset rät zur Vorsicht.

    11.02.20198 Kommentare
  7. Security: Qnap-NAS-Systeme von unbekannter Malware betroffen

    Security: Qnap-NAS-Systeme von unbekannter Malware betroffen

    Besitzer von TS-251+-NAS-Geräten berichten von merkwürdigen Einträgen in der Hosts-Datei durch Malware, die das Aktualisieren und Installieren von Antivirensoftware verhindern. Erst auf Nachfrage stellt Qnap einen Fix bereit. Nutzer wundern sich über dessen Trägheit in der Sache.

    11.02.201919 Kommentare
  8. Internet-Infrastruktur: Fehlerhafte Router stoppen BGP-Experiment

    Internet-Infrastruktur: Fehlerhafte Router stoppen BGP-Experiment

    Ein Forscherteam hat die Nutzung bisher ungenutzter Flags aus dem BGP-Routingstandard getestet. Dabei haben reihenweise Router ihre Verbindungen abgebrochen. Das Experiment wurde nun gestoppt.

    05.02.201953 Kommentare
  9. Statt Whatsapp: Frankreich wandert in die Matrix

    Statt Whatsapp: Frankreich wandert in die Matrix

    Die Behörden und Ministerien der französischen Regierung beginnen damit, ihre eigene Whatsapp-Alternative auf Basis der freien Chat-Software Matrix auszurollen. Die Entwickler aus Community und Verwaltung mussten dafür viel Arbeit leisten, wie ein Vortrag auf der Fosdem darstellt.

    05.02.201948 Kommentare
  10. Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten

    Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten

    Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
    Ein Bericht von Friedhelm Greis

    30.01.201942 Kommentare
  11. Europol und FBI: Hacker-Marktplatz xDedic geschlossen

    Europol und FBI: Hacker-Marktplatz xDedic geschlossen

    Auf dem Online-Marktplatz xDedic konnten Kriminelle den Zugang zu gehackten Rechnern und Daten kaufen. Nun gingen Ermittler international gegen die Plattform vor.

    30.01.20198 Kommentare
  12. Android: Gmail bekommt neues Design und neue Funktionen

    Android: Gmail bekommt neues Design und neue Funktionen

    Ein Update für die Android-App von Gmail bringt nicht nur ein neues Design: Google führt auch einige neue Funktionen ein. Verglichen mit dem Client Inbox, der im März eingestellt wird, bietet Gmail aber weiterhin weniger Komfort.

    30.01.201918 Kommentare
  13. Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen

    Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen

    Das MySQL-Protokoll erlaubt es Servern, Daten des Clients auszulesen. Offenbar nutzte die kriminelle Gruppe Magecart dies zuletzt, um mit dem PHP-Datenbankfrontend Adminer Systeme anzugreifen. Auch PhpMyAdmin ist verwundbar.

    27.01.201939 Kommentare
  14. Smart Home: Wenn die Lampe zum Trojaner wird

    Smart Home: Wenn die Lampe zum Trojaner wird

    Wo führt das hin, wenn Alltagsgegenstände smart und damit angreifbar werden? Der Sicherheitsforscher Michael Steigerwald zeigt, was mit einem smarten Leuchtmittel alles möglich ist.
    Von Moritz Tremmel

    27.01.2019190 KommentareVideo
  15. Pantsdown: Fehler in Server-Firmware ermöglicht Rootkit

    Pantsdown: Fehler in Server-Firmware ermöglicht Rootkit

    Eine Sicherheitslücke in der Firmware von Baseband Management Controllern (BMC) ermöglicht bösartigen Admins, eine Art Rootkit zu installieren, das nur schwer auffindbar ist. Besonders kritisch wird dies bei der Verwendung gebrauchter Hardware.

    24.01.201923 Kommentare
  16. E-Mails: Phishing oder nicht?

    E-Mails: Phishing oder nicht?

    Wie gut erkennen Sie Phishing-Mails, fragt ein Quiz der Google-Schwester Jigsaw. Beim Ausprobieren zeigt sich, wie leicht man hereinfallen kann.
    Von Moritz Tremmel

    23.01.201984 Kommentare
  17. Paketmanagement: PHP-Codesammlung Pear wurde gehackt

    Paketmanagement: PHP-Codesammlung Pear wurde gehackt

    Die Webseite von Pear, einer Sammlung von Bibliotheken für PHP, ist zurzeit offline. Offenbar wurde der Server gehackt und die Installationsdatei ausgetauscht.

    21.01.20196 Kommentare
  18. Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben.

    16.01.20190 Kommentare
  19. Schwer ausnutzbar: Die ungefixten Sicherheitslücken

    Schwer ausnutzbar: Die ungefixten Sicherheitslücken

    Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
    Von Hanno Böck

    15.01.201919 Kommentare
  20. Modlishka: Phishing-Tool umgeht Zwei-Faktor-Authentifizierung

    Modlishka: Phishing-Tool umgeht Zwei-Faktor-Authentifizierung

    Eine täuschend echte Phishing-Seite, die sogar Zwei-Faktor-Authentifizierung umgehen kann: Mit dem Tool Modlishka lassen sich automatisierte Phishing-Kampagnen betreiben - auch von sogenannten Scriptkiddies.

    11.01.20199 Kommentare
  21. Videolan: VLC-Player erreicht mehr als 3 Milliarden Downloads

    Videolan: VLC-Player erreicht mehr als 3 Milliarden Downloads

    Über die eigene Infrastruktur hat die Videolan-Community ihren VLC-Player bereits mehr als drei Milliarden Mal als Download verteilt. Die echte Zahl dürfte jedoch deutlich darüber liegen.

    11.01.201927 Kommentare
  22. IT-Sicherheit: 12 Lehren aus dem Politiker-Hack

    IT-Sicherheit: 12 Lehren aus dem Politiker-Hack

    Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
    Eine Analyse von Friedhelm Greis

    10.01.2019113 Kommentare
  23. Voice-Phishing: Betrug mit der Telefonnummer des Apple-Supports

    Voice-Phishing: Betrug mit der Telefonnummer des Apple-Supports

    Hinter einem täuschend echten Anruf des Apple-Supports stecken in Wahrheit Betrüger. Der Anruf könnte auch Menschen mit technischem Hintergrund zur Preisgabe sensibler Daten bringen.

    08.01.201924 Kommentare
  24. Politiker-Hack: Wohnung in Heilbronn durchsucht

    Politiker-Hack : Wohnung in Heilbronn durchsucht

    In Heilbronn haben Ermittler die Wohnung eines IT-Sicherheitsspezialisten durchsucht, der nach eigenen Angaben bis vor kurzem noch Kontakt mit dem Verantwortlichen des Datenleaks von Politikern und Prominenten hatte. Er soll aber nur Zeuge im Verfahren sein, kein Verdächtiger.

    07.01.201978 Kommentare
  25. OpSec: Hacken, ohne erwischt zu werden

    OpSec: Hacken, ohne erwischt zu werden

    35C3 Der Hacksport ist mit Risiken und Nebenwirkungen verbunden. Ein Vortrag auf dem 35C3 klärt auf und zeigt wie es Hacker besser machen können.
    Von Moritz Tremmel

    30.12.201823 KommentareVideo
  26. Sicherheit: Verfassungsschützer warnt vor Verschlüsselung bei 5G

    Sicherheit: Verfassungsschützer warnt vor Verschlüsselung bei 5G

    Hamburgs Verfassungsschutzchef Torsten Voß sieht den 5G-Standard als Risiko für die Demokratie: Extremisten und Terroristen könnten die systemimmanente Verschlüsselung ausnutzen, der Staat sollte entsprechend eine Zugriffsmöglichkeit erhalten.

    29.12.201848 Kommentare
  27. Aufgepasst: Gefälschte Amazon Alexa-App in Apples App Store

    Aufgepasst: Gefälschte Amazon Alexa-App in Apples App Store

    Der App Store von Apple enthält eine Fake-App: Setup for Amazon Alexa ist nicht von Amazon und trotzdem in den Suchergebnis-Charts weit oben.

    27.12.201833 KommentareVideo
  28. Schwachstellen aufgedeckt: Per Weblogin ins Klärwerk

    Schwachstellen aufgedeckt: Per Weblogin ins Klärwerk

    Zwei Jahre nach ihrer besorgniserregenden Recherche zu Sicherheitsmängeln in Industrieanlagen sind die Sicherheitsforscher Sebastian Neef und Tim Philipp Schäfers erneut fündig geworden. Ein Klärwerk hätten sie sogar komplett über das Internet übernehmen können.
    Von Moritz Tremmel

    21.12.201825 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 62
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #