10.955 IT-Sicherheit Artikel
  1. Google: 61 Prozent der Android-Geräte behalten Sicherheitslücken

    Google: 61 Prozent der Android-Geräte behalten Sicherheitslücken

    Die Mehrzahl der derzeit verwendeten Android-Geräte hat Sicherheitslücken - und wird sie behalten. Eine Android-Komponente in älteren Versionen erhält keine Patches mehr von Google.

    13.01.2015118 Kommentare
  2. Nach Anschlägen in Paris: Premier Cameron will wirksame Verschlüsselung verbieten

    Nach Anschlägen in Paris: Premier Cameron will wirksame Verschlüsselung verbieten

    Premierminister David Cameron will nach den Terroranschlägen in Paris eine Gesetzesverschärfung, die vertrauliche Kommunikation verbietet. Alles, was die Geheimdienste nicht komplett mitlesen und zuordnen können, dürfe nicht erlaubt sein. Das würde auch Whatsapp betreffen.

    13.01.2015368 Kommentare
  3. Fotosharing: Instagram schließt Sicherheitslücke

    Fotosharing: Instagram schließt Sicherheitslücke

    Private Fotos sind wieder privat: Instagram hat eine Sicherheitslücke geschlossen, durch die öffentlich geteilte Fotos seiner Nutzer für alle sichtbar blieben, auch wenn die Privatsphäre-Einstellungen später geändert wurden.

    12.01.20151 Kommentar
  4. Neue Sicherheitslücke in Windows: Microsoft kritisiert Googles Sicherheitspolitik

    Neue Sicherheitslücke in Windows: Microsoft kritisiert Googles Sicherheitspolitik

    Google und Microsoft liegen im Clinch: Beide Unternehmen haben unterschiedliche Auffassungen, wie mit gemeldeten Sicherheitslücken umzugehen ist: Google hat erneut eine nicht geschlossene Sicherheitslücke in Windows öffentlich gemacht, Microsoft hätte das gerne verhindert.

    12.01.201589 Kommentare
  5. E-Mail: Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    E-Mail: Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    Web.de arbeitet offenbar an einer echten End-to-End-Verschlüsselung, die noch dieses Jahr fertig werden soll. Angaben dazu, wie die Schlüsselverwaltung laufen soll, macht der Betreiber noch nicht.

    12.01.201527 Kommentare
Stellenmarkt
  1. Eppendorf AG, Hamburg
  2. CREATON GmbH, Wertingen
  3. Stadtverwaltung Eisenach, Eisenach
  4. Technica Engineering GmbH, München


  1. Glorious Leader: Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Glorious Leader: Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Der "Oberste Führer" von Nordkorea legt sich mit den Streitkräften der USA an: Das ist der Inhalt eines satirisch gemeinten Computerspiels, dessen Kickstarter-Kampagne nach Hackerangriffen gestoppt wurde.

    12.01.201512 KommentareVideo
  2. Dan J. Bernstein: Krypto-Algorithmen sicher designen

    Dan J. Bernstein: Krypto-Algorithmen sicher designen

    RWC 2015 Der Kryptograph Dan Bernstein fordert auf der Real World Crypto seine Kollegen auf, kryptographische Algorithmen so zu entwickeln, dass ein fehlerhafter Einsatz vermieden wird. Es sei keine gute Idee, immer den Programmierern die Schuld zu geben.

    11.01.201514 Kommentare
  3. PLAID: Die seltsame Welt der ISO-Standards

    PLAID: Die seltsame Welt der ISO-Standards

    RWC 2015 Auf der Real World Crypto berichten Sicherheitsforscher über ihre Erfahrungen mit der ISO. Bei der Standardisierung des Authentifizierungsprotokolls PLAID offenbart sich teilweise eine erschreckende Unkenntnis in Sachen Kryptographie.

    10.01.201524 Kommentare
  4. Security: Sicherheitslücke in Red Star OS entdeckt

    Security: Sicherheitslücke in Red Star OS entdeckt

    In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden.

    10.01.201516 Kommentare
  5. OS X Yosemite: Spotlight lädt ungefragt externe Inhalte

    OS X Yosemite : Spotlight lädt ungefragt externe Inhalte

    Die Spotlight-Suche in OS X Yosemite lädt externe E-Mail-Inhalte nach. Diese Datenschutzlücke könnten Angreifer gezielt ausnutzen. Anwender können dem mit einer Alles-oder-nichts-Entscheidung begegnen.

    09.01.201517 Kommentare
  1. E-Mail: Wie Dark Mail die Metadaten abschaffen will

    E-Mail: Wie Dark Mail die Metadaten abschaffen will

    Auch aus verschlüsselten E-Mails lässt sich vieles ablesen: Die Metadaten verraten, wer mit wem in Kontakt steht. Ein Team aus renommierten Experten will das ändern.

    09.01.201582 Kommentare
  2. Ring Learning With Errors: Algorithmen für die Post-Quanten-Ära

    Ring Learning With Errors: Algorithmen für die Post-Quanten-Ära

    RWC2015 Forscher haben das vor Quantencomputern sichere Key-Exchange-Verfahren Ring Learning With Errors präsentiert. Das lässt sich bereits experimentell in OpenSSL für TLS-Verbindungen einsetzen.

    09.01.20154 Kommentare
  3. FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.

    08.01.201515 Kommentare
  1. Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    In den vergangenen Monaten häuften sich Berichte über den Einsatz von Imsi-Catchern in den USA. Die US-Bundespolizei FBI räumte ein, die Geräte häufig ohne richterlichen Beschluss zu benutzen.

    07.01.201516 Kommentare
  2. Messenger: Whatsapp hat 700 Millionen Nutzer

    Messenger: Whatsapp hat 700 Millionen Nutzer

    Das Nutzerwachstum von Whatsapp hat sich etwas verlangsamt. Mark Zuckerberg hatte angekündigt, dass der Messenger zuerst eine Milliarde Nutzer erreichen müsse, bevor damit Geld zu verdienen sei.

    07.01.201543 Kommentare
  3. Streaming: VPN-Bug von Netflix ist ein Feature

    Streaming: VPN-Bug von Netflix ist ein Feature

    CES 2015 In Las Vegas sagte Netflix Golem.de, was hinter der Aufregung um nicht funktionierende VPNs mit der App für Android steckt. Es soll sich um eine eigentlich gut gemeinte Funktion handeln.

    07.01.201526 Kommentare
  1. Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Eine Google-Managerin hat nicht schlecht gestaunt, als ihr im Flugzeug ein falsches SSL-Zertifikat für Youtube angeboten worden ist. Provider Gogo begründet dies mit Traffic-Management.

    06.01.201557 Kommentare
  2. Security: Google veröffentlicht Windows-Sicherheitslücke

    Security: Google veröffentlicht Windows-Sicherheitslücke

    Zu lange gewartet: Nachdem Microsoft nach drei Monaten eine Sicherheitslücke im Betriebssystem Windows 8.1 immer noch nicht geschlossen hat, hat Google diese publik gemacht. Auf die Veröffentlichung hat Microsoft reagiert - allerdings anders als beabsichtigt.

    04.01.2015199 Kommentare
  3. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015106 Kommentare
  1. Datendiebstahl: FBI dementiert Sony-Hack durch Insider

    Datendiebstahl: FBI dementiert Sony-Hack durch Insider

    Die US-Bundespolizei hat keine Hinweise, dass eine Ex-Mitarbeiterin von Sony Pictures für den massiven Datendiebstahl verantwortlich sein könnte. Ein Security-Unternehmen hatte hingegen behauptet, dafür Indizien zu haben.

    31.12.201410 Kommentare
  2. Sicherheit: BKA schaltet Botnetz mit tausenden Rechnern ab

    Sicherheit: BKA schaltet Botnetz mit tausenden Rechnern ab

    Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.

    30.12.201410 Kommentare
  3. Debeka: Versicherung zahlt 1,3 Mio Euro wegen Datenschutzvergehen

    Debeka: Versicherung zahlt 1,3 Mio Euro wegen Datenschutzvergehen

    Das deutsche Versicherungsunternehmen Debeka muss wegen der unerlaubten Weitergabe von Daten eine Millionenstrafe zahlen. Dieses Verfahren ist damit abgeschlossen, gegen einzelne Mitarbeiter wird aber unter anderem wegen mutmaßlicher Bestechung noch ermittelt.

    30.12.20146 Kommentare
  1. Thunderstrike-Exploit: Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    Thunderstrike-Exploit: Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    31C3 Fast jeder Thunderbolt-Mac ist leicht mit einem EFI-Rootkit übernehmbar. Mangelnde Weitsicht Apples ist schuld an einer Lücke, die ideal für Geheimdienste ist. Aber es gibt eine halbe Lösung für das alte Problem.

    29.12.201429 Kommentare
  2. Misfortune Cookie: Die offene Lücke auf Port 7547

    Misfortune Cookie: Die offene Lücke auf Port 7547

    31C3 Der HTTP-Server Rompager, der in Millionen von Internet-Devices eingesetzt wird, hat eine gravierende Sicherheitslücke. Auf dem 31C3 haben Forscher der Firma Check Point Details und Hintergründe zum wenig bekannten Protokoll TR-069 vorgestellt.

    29.12.20149 Kommentare
  3. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung: Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare
  4. Lücken in Industrieanlagen: Nicht nur Banken und Webseiten sollen verteidigt werden

    Lücken in Industrieanlagen: Nicht nur Banken und Webseiten sollen verteidigt werden

    31C3 Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen.

    29.12.20148 Kommentare
  5. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    31C3 Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

    29.12.201465 Kommentare
  6. Lizard Squad: DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Lizard Squad: DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Nach dem Angriff auf das Playstation Network und Xbox Live haben sich mutmaßliche Mitglieder der Gruppe Lizard Squad geäußert. Sie sagen, sie hätten direkten Zugang zu den Unterseekabeln zwischen den USA und Europa - und mit den Mega-Nutzerkonten von Kim Dotcom mindestens 15.000 US-Dollar verdient.

    29.12.201481 Kommentare
  7. USB Armory: Linux-Stick für sichere Daten

    USB Armory: Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare
  8. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare
  9. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten: Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare
  10. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare
  11. Wordpress-Lücke: ISC warnt frühere Besucher seiner Webseite vor Malware

    Wordpress-Lücke: ISC warnt frühere Besucher seiner Webseite vor Malware

    Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene Software wie Bind soll nicht betroffen sein.

    28.12.20140 Kommentare
  12. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare
  13. C-Programmierung: Schutz für Code Pointer

    C-Programmierung: Schutz für Code Pointer

    31C3 Bugs in der Speicherverwaltung von C-Programmen gehören zu den häufigsten Sicherheitslücken. Da es aussichtslos sein dürfte, alle Lücken zu beheben, hat Mathias Prayer eine Strategie vorgestellt, mit der sich die meisten verhindern lassen.

    28.12.201432 Kommentare
  14. Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.

    27.12.201448 Kommentare
  15. Online-Banking und SS7-Hack: SMS-TANs sind unsicher

    Online-Banking und SS7-Hack: SMS-TANs sind unsicher

    31C3 Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus Papier dürfte mehr Sicherheit bieten.

    27.12.2014101 Kommentare
  16. Geolock: Netflix erschwert Nutzung von VPNs durch feste DNS

    Geolock: Netflix erschwert Nutzung von VPNs durch feste DNS

    In der aktuellen Android-App von Netflix sind Googles Namensserver fest kodiert. Dadurch lässt sich beispielsweise ein US-Account nicht mehr ohne weiteres von Deutschland aus nutzen. Es gibt aber schon erste Wege, das zu umgehen.

    27.12.201497 Kommentare
  17. Linux-Kernel: Live Patching soll im Frühjahr 2015 bereitstehen

    Linux-Kernel: Live Patching soll im Frühjahr 2015 bereitstehen

    Die Kernel-Entwickler wollen die Live-Patching-Technik mit Linux 3.20 im kommenden Frühjahr veröffentlichen. Zuvor soll der Code in Linux-Next aufgenommen werden. Ob dies tatsächlich geschieht, steht noch aus.

    23.12.201425 Kommentare
  18. NTP Daemon unter OS X: Kurzfristiges Update schließt Zeitserver-Sicherheitslücke

    NTP Daemon unter OS X: Kurzfristiges Update schließt Zeitserver-Sicherheitslücke

    Apple hat ein Sicherheitsupdate für OS X veröffentlicht, das jeder installieren sollte. Geschlossen wird damit eine unangenehme Sicherheitslücke im Dienst für das Network Time Protocol.

    23.12.20142 Kommentare
  19. BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    Die Geräte sind angeblich sehr sicher und gewiss sehr teuer. Doch weil die vom BSI zertifizierten Kryptohandys viele Nachteile haben, liegen sie häufig in den Schubladen. Muss das so sein?

    23.12.201421 Kommentare
  20. Malware in Staples-Kette: Über 100 Filialen für Kreditkartenbetrug manipuliert

    Malware in Staples-Kette: Über 100 Filialen für Kreditkartenbetrug manipuliert

    Es war einer der größten Einbrüche in einer Firma im Jahr 2014. In der US-Kette Staples wurde Schadsoftware gefunden, die Kreditkartendaten von Kunden im Laden stahl. In einer Stellungnahme versucht Staples nun, den Schaden kleinzureden. Der Prozentsatz betroffener Geschäfte ist hoch.

    21.12.201421 Kommentare
  21. Zeitserver: Sicherheitslücken in NTP

    Zeitserver: Sicherheitslücken in NTP

    In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.

    20.12.201429 Kommentare
  22. Samsung NX300: Unabhängige Firmware verschlüsselt Fotos

    Samsung NX300: Unabhängige Firmware verschlüsselt Fotos

    Was passiert mit Fotos, wenn eine Kamera gestohlen wird? Nichts - wenn es eine Systemkamera von Samsung ist, auf der eine modifizierte Firmware installiert ist. Die gibt die Bilder nur für Befugte frei.

    19.12.201410 Kommentare
  23. Misfortune Cookie: Sicherheitslücke in Routern angeblich weit verbreitet

    Misfortune Cookie : Sicherheitslücke in Routern angeblich weit verbreitet

    Laut einer Meldung von Check Point sind viele Router von einer Sicherheitslücke betroffen, die eigentlich schon 2005 behoben wurde. Doch die Firma geizt auch auf Anfrage von Golem.de mit Details, die Darstellung liest sich eher wie eine Werbekampagne für die Personal Firewall ZoneAlarm.

    19.12.201422 Kommentare
  24. Mobiltelefonie: UMTS-Verschlüsselung ausgehebelt

    Mobiltelefonie: UMTS-Verschlüsselung ausgehebelt

    Berliner Sicherheitsforscher haben die Verschlüsselung in UMTS-Netzen ausgehebelt. Möglicherweise hat die NSA auf diesem Weg einst das Zweithandy der Kanzlerin überwacht.

    19.12.20146 Kommentare
  25. x86-64-Architektur: Fehler im Linux-Kernel kann für Abstürze ausgenutzt werden

    x86-64-Architektur: Fehler im Linux-Kernel kann für Abstürze ausgenutzt werden

    Eine Reihe kleinerer Fehler im Linux-Kernel erlaubt Zugriff auf den Speicher oder eine Rechteausweitung. Speicherfehler oder ein Absturz können aber ebenso durch Angreifer hervorgerufen werden.

    18.12.201417 Kommentare
  26. USBdriveby: Hackerwerkzeuge für die Halskette

    USBdriveby: Hackerwerkzeuge für die Halskette

    Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.

    18.12.201435 Kommentare
  27. Betabrand: Bei dieser Jeans geht Datendiebstahl in die Hose

    Betabrand: Bei dieser Jeans geht Datendiebstahl in die Hose

    Jacke wie Hose: Das US-Modeunternehmen Betabrand hat eine Jeans und einen Blazer mit speziellen Taschen entworfen. Darin sollen Dokumente mit RFID-Chip sicher sein.

    18.12.201415 KommentareVideo
  28. Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.

    18.12.2014135 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 75
  4. 76
  5. 77
  6. 78
  7. 79
  8. 80
  9. 81
  10. 82
  11. 83
  12. 84
  13. 85
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #