10.811 IT-Sicherheit Artikel
  1. Linux-Kernel: Mit Machine Learning auf der Suche nach Bug-Fixes

    Linux-Kernel: Mit Machine Learning auf der Suche nach Bug-Fixes

    Wichtige Patches, die in stabilen Kernel-Versionen landen sollten, werden von der Linux-Community oft vergessen oder übersehen. Abhilfe schaffen soll offenbar Machine Learning, wie die Entwickler Sasha Levin und Julia Lawall erklären.

    25.10.20184 Kommentare
  2. Android: Google schreibt Sicherheitsupdates für zwei Jahre vor

    Android: Google schreibt Sicherheitsupdates für zwei Jahre vor

    Um zu erreichen, dass Hersteller von Android-Smartphones Googles monatliche Sicherheitsupdates auch auf ihre Geräte bringen, soll Google eine neue Vorgabe machen: Die Updates müssen zwei Jahre lang regelmäßig verteilt werden, sonst droht Google mit Problemen bei der Veröffentlichung künftiger Geräte.

    25.10.201840 Kommentare
  3. Websicherheit: Onlineshops mit nutzlosem TÜV-Siegel

    Websicherheit: Onlineshops mit nutzlosem TÜV-Siegel

    Ein Siegel des TÜV Süd soll sichere Shopping-Webseiten garantieren. Ein falsches Versprechen: Wir fanden mit geringem Aufwand auf mehreren Seiten mit Safer-Shopping-Siegel - und auf der TÜV-Webseite selbst - sehr banale Sicherheitslücken.
    Von Hanno Böck

    25.10.201860 KommentareVideo
  4. Kernel: Security-Entwickler fühlt sich von Linux-Community zermalmt

    Kernel: Security-Entwickler fühlt sich von Linux-Community zermalmt

    Der Security-Entwickler Alexander Popov berichtet auf dem Open Source Summit von seiner Zusammenarbeit mit der Linux-Kernel-Community. Er fühle sich dabei wie zwischen Mühlsteinen zermalmt. Das liege wohl auch daran, dass die Community zwischen normalen Menschen und Security-Leuten trenne.

    24.10.2018123 Kommentare
  5. Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

    Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

    Ein jQuery-Plugin erlaubt es, unter bestimmten Bedingungen PHP-Dateien auf den Server zu laden und auszuführen. Das Problem sitzt jedoch tiefer: Viele Webapplikationen bauen auf den Schutz von Apaches .htaccess-Dateien. Der ist jedoch häufig wirkungslos.

    23.10.201836 Kommentare
Stellenmarkt
  1. Modis, Karlsruhe
  2. PHOENIX Pharmahandel GmbH & Co KG, Fürth, Mannheim
  3. Technische Hochschule Ingolstadt, Ingolstadt
  4. Information und Technik Nordrhein-Westfalen (IT.NRW), Oberhausen


  1. PyPi-Malware: Britisches Python-Paket klaut Bitcoin

    PyPi-Malware: Britisches Python-Paket klaut Bitcoin

    In der Python-Paketverwaltung PyPi wurde eine Software gefunden, die versucht, Bitcoin-Adressen in der Windows-Zwischenablage zu manipulieren. Dabei versuchten die Autoren des Pakets colourama, Verwechslungen von US-englischer und britischer Schreibweise auszunutzen.

    23.10.20180 Kommentare
  2. Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

    Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

    Facebook reagiert auf die jüngsten Datenskandale mit der Kaufabsicht einer großen Sicherheitsfirma. Der ehemalige britische Vize-Premierminister wird außerdem Facebooks neuer PR-Chef. Das soziale Netzwerk versucht Vertrauen zurückzugewinnen.

    22.10.201811 Kommentare
  3. Informationsfreiheitsbeauftragte: Algorithmen für Behörden müssen diskriminierungsfrei sein

    Informationsfreiheitsbeauftragte: Algorithmen für Behörden müssen diskriminierungsfrei sein

    Informationsfreiheitsbeauftragte von Bund und Ländern drängen auf eine stärkere Kontrolle von Algorithmen und künstlicher Intelligenz (KI) in der Verwaltung. An die Auswahl und die Entwicklung solcher Verfahren müssten hohe Anforderungen gestellt werden.
    Von Stefan Krempl

    22.10.201816 Kommentare
  4. Telekommunikation: Mit dem Laser durch die Wolken

    Telekommunikation: Mit dem Laser durch die Wolken

    Laser könnten Daten von Satelliten viel besser übertragen als Radiowellen. Aber was tun bei schlechtem Wetter? Forscher aus der Schweiz haben einen Weg gefunden und machen sich dabei jahrzehntealte Forschung zunutze.

    22.10.201874 Kommentare
  5. Software: 15 Jahre altes Programm der Berliner Polizei stürzt oft ab

    Software: 15 Jahre altes Programm der Berliner Polizei stürzt oft ab

    In Eigenregie entwickelte ein Berliner Polizist eine Software, die seit 15 Jahren im Land Berlin eingesetzt wird. Das Problem: Das Programm stürzt häufig ab, und da der Beamte mittlerweile in Pension ist, sind Updates schwierig umsetzbar.

    19.10.2018156 Kommentare
  1. Unix: OpenBSD 6.4 kommt mit Schleier und ohne Hyperthreads

    Unix: OpenBSD 6.4 kommt mit Schleier und ohne Hyperthreads

    Die aktuelle Version 6.4 des Betriebssystems OpenBSD deaktiviert automatisch Hyperthreading auf Intel-Chips. Ein neuer Systemaufruf verschleiert Dateisystemzugriffe, was direkt für den eigenen Hypervisor genutzt wird. Das Team hat außerdem viel Hardware-Unterstützung hinzugefügt.

    19.10.20184 Kommentare
  2. Korrektur: Den Gast zum Admin machen

    Korrektur : Den Gast zum Admin machen

    Update: Dieser Artikel beruhte auf einem Irrtum, wir haben ihn entfernt.

    18.10.201848 Kommentare
  3. DSGVO: Oberste Datenschützerin beendet Posse um Klingelschilder

    DSGVO: Oberste Datenschützerin beendet Posse um Klingelschilder

    Dürfen Vermieter noch die Namen ihrer Mieter auf die Klingel schreiben? In der Debatte um die Auswirkungen der Datenschutzgrundverordnung gibt es nun eine Klarstellung.

    18.10.2018202 Kommentare
  1. Sicherheitslücken: Router von D-Link können komplett übernommen werden

    Sicherheitslücken: Router von D-Link können komplett übernommen werden

    Mit einfachsten Mitteln können aus Routern von D-Link Zugangsdaten ausgelesen oder Code ausgeführt werden. Die Sicherheitslücken wurden veröffentlicht, Patches jedoch nicht.

    18.10.201816 Kommentare
  2. Epson: Update oder günstige Tinte?

    Epson: Update oder günstige Tinte?

    Durch ein Update können Epson-Drucker nur noch mit originalen Tintenpatronen drucken. Die EFF wendet sich an die texanische Staatsanwaltschaft. Der Vorwurf: Verbrauchertäuschung und Sicherheitsbedenken.

    17.10.201895 Kommentare
  3. Google: Chrome 70 bringt neue Option für Google-Login

    Google: Chrome 70 bringt neue Option für Google-Login

    Mit der aktuellen Version 70 des Chrome-Browsers erhalten Nutzer die Wahl, ob der Google-Login an den Chrome-Login gekoppelt werden soll oder nicht. Außerdem gibt es nun PWAs auf Windows, TLS 1.3 und die Standardunterstützung für den AV1-Decoder.

    17.10.20184 KommentareVideo
  1. Elektromobilität: Google Maps zeigt mehr Infos zu Ladestationen an

    Elektromobilität: Google Maps zeigt mehr Infos zu Ladestationen an

    Der Suchmaschinenhersteller Google reagiert auf die zunehmende Bedeutung der Elektromobilität. Die neue Anzeige von Ladestationen auf Google Maps kann mit einem anderen Angebot jedoch nicht konkurrieren.

    17.10.20186 Kommentare
  2. Gesichtserkennung: Die radikale Kritik des CCC am Pilotprojekt Südkreuz

    Gesichtserkennung: Die radikale Kritik des CCC am Pilotprojekt Südkreuz

    Der Chaos Computer Club wirft der Bundesregierung vor, die Auswertung des Gesichtserkennungstests in Berlin manipuliert zu haben. Doch die Argumentation der Hacker ist selbst nicht ganz stichhaltig und hat einen großen Haken.
    Eine Analyse von Friedhelm Greis

    17.10.201885 KommentareVideo
  3. Sicherheitslücke: Login ohne Passwort mit LibSSH

    Sicherheitslücke: Login ohne Passwort mit LibSSH

    Eine sehr schwerwiegende Sicherheitslücke in der Bibliothek LibSSH erlaubt es Angreifern, die Authentifizierung beim Login zu überspringen. Doch die Auswirkungen dürften begrenzt sein: Kaum jemand nutzt LibSSH für Server.

    17.10.201813 Kommentare
  1. Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.

    16.10.2018194 Kommentare
  2. E-Mail-Verschlüsselung: Sicherheitslücke in Pep/Enigmail geschlossen

    E-Mail-Verschlüsselung: Sicherheitslücke in Pep/Enigmail geschlossen

    Durch eine Sicherheitslücke in der Pretty-Easy-Privacy-Funktion hat die Thunderbird-Erweiterung Enigmail manchmal unverschlüsselte E-Mails versendet, die eigentlich verschlüsselt sein sollten. Die Ursache wurde gefunden und das Problem behoben.

    16.10.20182 Kommentare
  3. Haushaltspläne: Zitis setzt auf Supercomputer für Kryptoanalyse

    Haushaltspläne: Zitis setzt auf Supercomputer für Kryptoanalyse

    Die neue Bundesbehörde Zitis sucht immer noch händeringend nach Hackern. Von den geplanten Haushaltsmitteln sollen Hochleistungsrechner angeschafft werden, um Verschlüsselung zu knacken.

    16.10.201828 Kommentare
  1. HTTPS: Browser wollen alte TLS-Versionen 2020 abschalten

    HTTPS: Browser wollen alte TLS-Versionen 2020 abschalten

    In einer gemeinsamen Aktion kündigen die vier großen Browserhersteller an, dass sie die TLS-Versionen 1.0 und 1.1 im Jahr 2020 nicht mehr unterstützen wollen.

    16.10.20180 Kommentare
  2. T-Mobile: Pacbot prüft Security- und Compliance-Richtlinien der Cloud

    T-Mobile: Pacbot prüft Security- und Compliance-Richtlinien der Cloud

    Mit Pacbot legt T-Mobile seine Policy-as-Code-Plattform offen. Diese bemerkt und behebt zum Teil Verstöße gegen Compliance- und Security-Richtlinien auf Cloudplattformen. Zunächst läuft Pacbot in AWS.

    16.10.20181 Kommentar
  3. Face ID Lock: US-Polizisten sollen nicht auf Handys mit Face ID schauen

    Face ID Lock: US-Polizisten sollen nicht auf Handys mit Face ID schauen

    Besitzer eines mit Face ID gesperrten iPhones können in den USA zum öffnen ihres Gerätes gezwungen werden. Mit jedem Blick von Polizisten schwinden jedoch die Login-Versuche.

    15.10.201835 Kommentare
  4. Landtagswahlen in Bayern und Hessen: Tracker im Wahl-O-Mat der bpb-Medienpartner

    Landtagswahlen in Bayern und Hessen: Tracker im Wahl-O-Mat der bpb-Medienpartner

    Der Wahl-O-Mat zu den Landtagswahlen in Bayern und Hessen wird auch von mehreren Medienpartnern angeboten. Diese verwenden allerdings zahlreiche Tracker. Die Bundeszentrale für politische Bildung (bpb) sieht sich nicht in der Verantwortung.

    13.10.201888 Kommentare
  5. Privatsphäre: Facebook-Hacker hatten Zugriff auf persönliche Daten

    Privatsphäre: Facebook-Hacker hatten Zugriff auf persönliche Daten

    Schlechte Nachrichten für Millionen Facebook-Nutzer: Das soziale Netzwerk hat den Angriff auf seine Nutzerkonten untersucht. Danach hatten die Angreifer Zugriff auf 30 Millionen Konten, inklusive vertraulicher Informationen wie Kontaktdaten, Nutzerverhalten und Freundeslisten.

    13.10.201812 Kommentare
  6. Verschlüsselung: TLS 1.3 mit Startschwierigkeiten

    Verschlüsselung: TLS 1.3 mit Startschwierigkeiten

    Obwohl bei der Entwicklung von TLS 1.3 versucht wurde, Probleme mit bestehenden fehlerhaften Geräten zu vermeiden, gibt es beim Start erneut Schwierigkeiten. Verantwortlich dafür: Vorab-Versionen von OpenSSL und Geräte von Cisco und Palo Alto Networks.

    13.10.201817 KommentareVideo
  7. Mobilfunk: Frequenzen für RFID werden EU-weit vereinheitlicht

    Mobilfunk: Frequenzen für RFID werden EU-weit vereinheitlicht

    Die EU-Kommission hat nach zwei Jahren den Beschluss gefasst: 874-876 MHz und 915-921 MHz sollen für RFID-Chips und IoT-Sensoren genutzt werden. Bisher war das nicht standardisiert. Die EU verspricht sich dadurch bessere Sensoren mit kurzer Reichweite.

    12.10.201811 Kommentare
  8. Google: Android-Kernel verhindern Manipulation des Programmablaufs

    Google: Android-Kernel verhindern Manipulation des Programmablaufs

    Eine bekannte Methode für Angriffe ist die Manipulation des Ablaufes eines Programms mit Hilfe eines Bugs, um anderen Code auszuführen. Aktuelle Android-Kernel und vor allem der des Pixel 3 sollen dies aber dank Control-Flow-Integrity (CFI) verhindern.

    12.10.20186 Kommentare
  9. Pilotprojekt Südkreuz ausgewertet: Flächendeckende Gesichtserkennung rückt näher

    Pilotprojekt Südkreuz ausgewertet: Flächendeckende Gesichtserkennung rückt näher

    Beim Pilotprojekt zur Gesichtserkennung am Berliner Bahnhof Südkreuz hat kein System wirklich überzeugt. Eine Kombination zweier Systeme könnte nach Ansicht der Polizei aber brauchbare Ergebnisse liefern.

    12.10.201846 KommentareVideo
  10. BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    Innenminister Seehofer und BSI-Präsident Schönbohm malen eine neue Qualität der Gefahren für die IT-Sicherheit an die Wand. Davon können beide mit ihren politischen Zielen profitieren.
    Eine Analyse von Friedhelm Greis

    11.10.201813 Kommentare
  11. Mikrotik: Proxy-Server fügen Kryptominer ein

    Mikrotik: Proxy-Server fügen Kryptominer ein

    Gehackte Proxy-Server der Firma Mikrotik, die von Internet-Zugangsprovidern genutzt werden, fügen Kryptominer-Code in unverschlüsselte HTTP-Anfragen ein. Die entsprechende Lücke wurde bereits im März behoben, doch weiterhin sind hunderte Proxies aktiv.

    11.10.201820 Kommentare
  12. BSI: Richtlinie zu Routersicherheit kommt Anfang November

    BSI: Richtlinie zu Routersicherheit kommt Anfang November

    Seit mehreren Monaten ist die umstrittene BSI-Richtlinie zur Sicherheit von Heimroutern überfällig. Laut BSI-Chef Schönbohm ist sie längst fertig und soll ein "Mindesthaltbarkeitsdatum" für Software und 19 andere Kriterien enthalten.

    11.10.201810 Kommentare
  13. Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.

    11.10.20187 Kommentare
  14. Mozilla: Update-Mechanismus von Firefox hat kaum kritische Lücken

    Mozilla: Update-Mechanismus von Firefox hat kaum kritische Lücken

    Mozilla hat den Firefox Application Update Service (AUS) einem Audit unterziehen lassen. Der Abschlussbericht dazu steht nun bereit. Das beauftragte Sicherheitsunternehmen bewertet den Update Service insgesamt als gut.

    11.10.20187 Kommentare
  15. Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider

    Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider

    Nach Amazon und Apple sollen auch bei einem US-Provider chinesische Spionagechips gefunden worden sein. Unternehmen und staatliche Institutionen widersprechen. Die Bloomberg-Diskussion geht weiter.

    10.10.201824 Kommentare
  16. Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen

    Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen

    Googles Project Zero entdeckt eine Sicherheitslücke in Whatsapp. Diese kann mittels eines einfachen Anrufes ausgenutzt werden. Die Lücke wurde von Whatsapp geschlossen.

    10.10.20187 Kommentare
  17. Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Noch immer sind viele vernetzte Geräte leicht über das Internet zu hacken. Vor allem ein chinesischer Massenhersteller missachtet weiterhin die einfachsten Grundregeln zum sicheren Betrieb der Geräte. Nun gelobt er Besserung.

    10.10.20180 Kommentare
  18. Rezension zu "Cyberwar": Wie moderne Gesellschaften in den Cyberkrieg abdriften

    Rezension zu "Cyberwar": Wie moderne Gesellschaften in den Cyberkrieg abdriften

    In ihrem neu erschienenen Buch "Cyberwar" erklären die IT-Sicherheitsexperten Constanze Kurz und Frank Rieger, wie groß die Gefahr eines Cyberkrieges ist.
    Eine Rezension von Hakan Tanriverdi

    09.10.201822 Kommentare
  19. Google: Mehr Kontrolle für Android- und Chrome-Nutzer

    Google: Mehr Kontrolle für Android- und Chrome-Nutzer

    Entwickler von Apps unter Android oder Chrome-Erweiterungen kommen schnell an Daten, die die Nutzer ihnen eigentlich gar nicht geben wollten. Google schränkt den Zugriff ein und gibt den Anwendern mehr Kontrolle. Googles Datensammlung dürften sie jedoch nicht gefährden.

    09.10.20183 Kommentare
  20. Kernel: Linux-Kernel wird laut Kroah-Hartman immer sicherer

    Kernel: Linux-Kernel wird laut Kroah-Hartman immer sicherer

    In einem kurzen Videointerview mit der Linux-Foundation spricht Kernel-Maintainer Greg Kroah-Hartman über die Probleme der Linux-Community mit Meltdown und Spectre und warum der Kernel trotz einer Vielzahl an gefundenen Bugs aus seiner Perspektive sicherer wird.

    09.10.201814 KommentareVideo
  21. Soziales Netzwerk: Google+wird nach Datenleck dichtgemacht

    Soziales Netzwerk: Google+wird nach Datenleck dichtgemacht

    Googles Mutterkonzern Alphabet zieht nach einem Datenleck bei seinem sozialen Netzwerk Google+ den Stecker. App-Entwickler konnten zeitweise auf persönliche Daten von Nutzern zugreifen. Google hatte den Fehler zwar behoben - aber verschwiegen.

    08.10.2018101 KommentareVideo
  22. Tracking: Facebook wechselt zu First-Party-Cookie

    Tracking: Facebook wechselt zu First-Party-Cookie

    Safari und Firefox erschweren Cross-Site-Tracking. Facebook wechselt nun auf Cookies unter der aufgerufenen Webseite und folgt damit Google und Microsoft. Das Tracken geht weiter.

    08.10.201836 Kommentare
  23. IoT-Sicherheitslücken: Kalifornien verbietet Standard-Passwörter

    IoT-Sicherheitslücken: Kalifornien verbietet Standard-Passwörter

    Ein kürzlich verabschiedetes Gesetz in Kalifornien soll für mehr Sicherheit bei vernetzten Geräten sorgen. Der wichtigste Punkt: Geräte müssen entweder einmalige Passwörter haben oder die Nutzer bei Inbetriebnahme zum Passwortwechsel zwingen.

    08.10.201819 Kommentare
  24. Elektroautos: Mehr Schnellladesäulen an Autobahnen aufgestellt

    Elektroautos: Mehr Schnellladesäulen an Autobahnen aufgestellt

    Nach und nach stellen Anbieter mehr Säulen für schnelles Gleichstromladen von Elektroautos auf. Innogy integriert in Duisburg zusätzlich einen Batteriepuffer und ein Solardach. Doch ein Problem ist immer noch nicht gelöst.

    08.10.201829 KommentareVideo
  25. Autonome Autos: US-Regierung will nichtmenschliche Fahrer anerkennen

    Autonome Autos: US-Regierung will nichtmenschliche Fahrer anerkennen

    Das US-Verkehrsministerium überarbeitet seine Richtlinien für automatisierte Fahrzeuge und hat dabei festgelegt, dass es künftig unter Begriffe wie "Fahrer" oder "Operateur" auch automatisierte Systeme fasst. Ein spezielles Frequenzband soll doch für die Auto-zu-Auto-Kommunikation offen bleiben.

    08.10.20181 Kommentar
  26. Datenschützer: Strenge Vorgaben für vernetzte und autonome Autos

    Datenschützer: Strenge Vorgaben für vernetzte und autonome Autos

    Die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation hat ein Forderungspapier zu vernetzten Fahrzeugen veröffentlicht. Standortdaten sollten demnach nur in Ausnahmefällen erhoben, Aufnahmen von Personen am Weg anonymisiert werden. 
    Von Stefan Krempl

    08.10.20180 KommentareVideo
  27. Cambrigde Analytica: Datenschützer stellt Verfahren zu Facebook-Skandal ein

    Cambrigde Analytica: Datenschützer stellt Verfahren zu Facebook-Skandal ein

    Der Skandal um Cambridge Analytica hat für Facebook in Deutschland keine rechtlichen Folgen. Ohnehin hätte das mögliche Bußgeld der Hamburger Datenschützer nur sehr niedrig ausfallen können.

    06.10.201822 Kommentare
  28. Supermicro: Diskussion um Überwachungschips

    Supermicro: Diskussion um Überwachungschips

    Eine Bloomberg-Recherche berichtet von chinesischen Überwachungschips bei Servern von Supermicro, die auch bei Amazon und Apple zum Einsatz gekommen sein sollen. Die Unternehmen widersprechen vehement. Golem.de gibt eine Übersicht.

    05.10.201851 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 12
  4. 13
  5. 14
  6. 15
  7. 16
  8. 17
  9. 18
  10. 19
  11. 20
  12. 21
  13. 22
  14. 170
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #