10.789 IT-Sicherheit Artikel
  1. Hack: Die Motoren am anderen Ende der Welt stoppen

    Hack: Die Motoren am anderen Ende der Welt stoppen

    Ein Hacker hat auf knapp 30.000 Kundenkonten von zwei GPS-Tracker-Apps zugreifen können. Neben umfangreichen Einblicken hätte er bei manchen Fahrzeugen auch den Motor während der Fahrt ausschalten können - per App oder Webclient.

    26.04.201918 Kommentare
  2. Metro & Dish: Tisch-Reservierung auf Google übernehmen

    Metro & Dish: Tisch-Reservierung auf Google übernehmen

    Die Tische im Lieblingsrestaurant anbieten: Die Tisch-reservieren-Funktion in der Google-Suche zu kapern, ist nicht schwer. Golem.de konnte unter anderem die Tische im Bundeskanzleramt verwalten. Google und Dish reagieren verhalten.
    Von Moritz Tremmel

    26.04.201920 Kommentare
  3. Kollaboration: Nextcloud 16 nutzt Machine Learning

    Kollaboration: Nextcloud 16 nutzt Machine Learning

    Die aktuelle Version 16 von Nextcloud soll die Sicherheit und das Teilen von Dateien mit Hilfe von Machine Learning verbessern. Das Projekt führt außerdem eine kleine Projektverwaltung ein und ACLs, um alte Fileserver zu ersetzen.

    25.04.201927 Kommentare
  4. Team-Messenger: Ab in die Matrix!

    Team-Messenger: Ab in die Matrix!

    Es muss nicht immer Slack sein. Das Startup Parity nutzt seit zwei Jahren den freien, offenen und verschlüsselten Team-Messenger Matrix - und zieht eine positive Bilanz. Auch wenn nicht immer alles rundläuft.
    Von Moritz Tremmel

    25.04.201966 Kommentare
  5. Unix: OpenBSD 6.5 nutzt Retguard und bringt Openrsync

    Unix: OpenBSD 6.5 nutzt Retguard und bringt Openrsync

    Die aktuelle Version 6.5 des Betriebssystems OpenBSD nutzt den neuen Stack-Protector Retguard. Die Entwickler liefern außerdem einen eigenen lokalen DNS-Resolver aus und arbeiten an einer Eigenentwicklung für Rsync, die nun getestet werden kann.

    25.04.201912 Kommentare
Stellenmarkt
  1. Applied Materials GmbH & Co. KG, Alzenau
  2. Techniker Krankenkasse, Hamburg
  3. DRÄXLMAIER Group, Garching
  4. Dataport, Hamburg


  1. Amazon: Alexa-Mitarbeiter hatten Zugriff auf persönliche Kundendaten

    Amazon: Alexa-Mitarbeiter hatten Zugriff auf persönliche Kundendaten

    Ohne große Mühe haben Amazon-Mitarbeiter persönliche Daten eines Kunden einsehen können, wenn dieser ein Alexa-Gerät nutzt. Der Datenzugriff ist zwar limitiert worden, Alexa-Mitarbeiter können aber weiterhin die bei einem Alexa-Gerät hinterlegte Anschrift einsehen.

    25.04.201993 KommentareVideo
  2. Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Neben Asus sind sechs weitere Firmen aus dem asiatischen Raum von Angriffen der Shadowhammer-Gruppe betroffen. Auch hier wurde die Schadsoftware mit den echten Zertifikaten der Softwarehersteller signiert. Der Trojaner wird nur unter bestimmten Bedingungen aktiv.

    24.04.20191 Kommentar
  3. Websicherheit: Datenlecks durch backup.zip

    Websicherheit: Datenlecks durch backup.zip

    Viele Webseiten stellen unbeabsichtigt Backup-Dateien zum Download bereit. Sie lassen sich durch einfaches Erraten von Dateinamen wie backup.zip finden. Bei einer Datingbörse waren beispielsweise Hunderttausende von Profilen abrufbar.

    23.04.201968 Kommentare
  4. Boeing: Mitarbeiter kritisieren mangelnde Sorgfalt beim Dreamliner

    Boeing: Mitarbeiter kritisieren mangelnde Sorgfalt beim Dreamliner

    Boeing soll beim Bau des Flugzeugs 787 Dreamliner mehr Wert auf Schnelligkeit als auf Sorgfalt und Sicherheit legen. Das gehe auf Kosten der Sicherheit, kritisieren Mitarbeiter in einem Zeitungsbericht. Boeing weist die Vorwürfe zurück.

    23.04.20197 KommentareVideo
  5. Windows 10 1903: CPU-Liste für Mai-Update listet AMDs Ryzen 3000 nicht

    Windows 10 1903: CPU-Liste für Mai-Update listet AMDs Ryzen 3000 nicht

    Microsoft hat die CPU-Kompatibilitätsliste für das kommende Mai-Update für Windows 10 ergänzt. Computer, auf denen Version 1809 läuft, werden damit sicherlich kompatibel sein. AMDs kommende Ryzen-Generation fehlt aber bisher.

    23.04.20191 KommentarVideo
  1. Tchap: Forscher gelingt Anmeldung im Regierungschat Frankreichs

    Tchap: Forscher gelingt Anmeldung im Regierungschat Frankreichs

    Kurz nach dem Start ist es einem Sicherheitsforscher gelungen, sich unberechtigt bei der Whatsapp-Alternative der französischen Regierung anzumelden. Der Forscher fand weitere vermeintliche Fehler, die laut den Entwicklern der Matrix-Software aber keine sind.

    22.04.201926 KommentareVideo
  2. CIA-Vorwürfe: Huawei soll von chinesischer Regierung finanziert werden

    CIA-Vorwürfe: Huawei soll von chinesischer Regierung finanziert werden

    Die US-Regierung legt im Handelsstreit mit China nach: Der US-Geheimdienst CIA wirft dem Netzausrüster Huawei vor, Finanzhilfen von der chinesischen Armee und dem Geheimdienst erhalten zu haben.

    21.04.201947 KommentareVideo
  3. E-Learning-Plattform: Mysteriöses Datenleck bei Oncampus

    E-Learning-Plattform: Mysteriöses Datenleck bei Oncampus

    Bei der deutschen E-Learning-Plattform Oncampus kam es offenbar zu einem Datenleck. Der Betreiber weiß bisher nicht genau, was passiert ist.
    Eine Exklusiv-Meldung von Hanno Böck

    18.04.201913 Kommentare
  1. Subdomain Takeover: Microsoft loses control over Windows Tiles

    Subdomain Takeover : Microsoft loses control over Windows Tiles

    A service from Microsoft used to allow web page owners to deliver news on Windows Tiles as so-called Windows Live Tiles. After the service has been disabled, we were able to take over the corresponding subdomain and display our own Tile contents.

    17.04.20195 KommentareVideo
  2. Subdomain Takeover: Microsoft verliert Kontrolle über Windows-Kacheln

    Subdomain Takeover : Microsoft verliert Kontrolle über Windows-Kacheln

    Mit einem Service von Microsoft konnten Webseiten Neuigkeiten auf Windows-Kacheln als sogenannte Windows Live Tiles darstellen. Den Service gibt es nicht mehr, die zugehörige Subdomain konnten wir übernehmen und eigene Kachelinhalte anzeigen.
    Eine Exklusiv-Meldung von Hanno Böck

    17.04.2019199 KommentareVideo
  3. Google-Urteil: Anklicken von Datenschutzerklärung ist keine Einwilligung

    Google-Urteil: Anklicken von Datenschutzerklärung ist keine Einwilligung

    Verbraucherschützer haben erfolgreich gegen Datenschutzerklärungen und Nutzungsbedingungen bei Google geklagt. Dem Urteil zufolge reicht ein pauschales Anklicken einer Datenschutzerklärung nicht aus.

    16.04.201915 Kommentare
  1. Adblock Plus: Adblock-Filterregeln können Code ausführen

    Adblock Plus: Adblock-Filterregeln können Code ausführen

    Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen.
    Von Hanno Böck

    16.04.201911 Kommentare
  2. Dragonblood: Sicherheitslücken in WPA3

    Dragonblood: Sicherheitslücken in WPA3

    Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten.

    15.04.201912 Kommentare
  3. Microsofts Outlook.com: Unbefugte hatten doch mehr Zugriff auf fremde E-Mails

    Microsofts Outlook.com: Unbefugte hatten doch mehr Zugriff auf fremde E-Mails

    Der Hack auf Konten von Outlook.com ist folgenreicher, als Microsoft zunächst zugeben wollte. Microsoft bestätigt, dass Unbefugte Zugriff auf die Inhalte von E-Mails hatten - und zwar vermutlich viel länger, als zunächst eingeräumt wurde.

    15.04.201922 KommentareVideo
  1. Zero-Day: Internet Explorer erlaubt Auslesen von Dateien

    Zero-Day: Internet Explorer erlaubt Auslesen von Dateien

    Windows-Nutzer sollten lieber keine MHT-Dateien öffnen: Mit diesen lässt sich eine Sicherheitslücke im Internet Explorer ausnutzen, mit welcher Angreifer beliebige Dateien auslesen können. Microsoft möchte die Lücke vorerst nicht schließen.

    15.04.20196 Kommentare
  2. Microsofts Outlook.com: Unbefugte hatten drei Monate lang Zugriff auf Kundendaten

    Microsofts Outlook.com: Unbefugte hatten drei Monate lang Zugriff auf Kundendaten

    Microsofts E-Mail-Dienst Outlook.com wurde teilweise gehackt. Für drei Monate hatten Unbefugte Zugriff auf Kundendaten. Wie viele Nutzer davon betroffen sind, sagt der Anbieter nicht. Kunden werden zum Zurücksetzen des Passworts aufgefordert.

    14.04.201982 KommentareVideo
  3. Amazon: Verbraucherschutzministerin fordert Abhörstopp durch Alexa

    Amazon : Verbraucherschutzministerin fordert Abhörstopp durch Alexa

    Das Abhören von Alexa-Eingaben durch Amazon-Mitarbeiter stößt weiter auf scharfe Kritik. Das Bundesinnenministerium schiebt die Verantwortung jedoch den Nutzern zu und fordert einen Ausschaltknopf.

    13.04.2019178 KommentareVideo
  1. Messenger: Matrix.org-Server gehackt

    Messenger : Matrix.org-Server gehackt

    Mit Matrix.org ist einer der am meisten genutzten Server des Messengers Matrix gehackt worden. Betroffene sollten umgehend ihr Passwort ändern. Auch der mutmaßliche Angreifer gibt Sicherheitstipps auf Github.

    12.04.201923 KommentareVideo
  2. MTA-STS: Gmail unterstützt Verschlüsselung zwischen Mailservern

    MTA-STS: Gmail unterstützt Verschlüsselung zwischen Mailservern

    Mit Googles Gmail unterstützt nun auch einer der weltweit größten E-Mail-Provider den Standard MTA-STS und damit die Transportverschlüsselung zwischen Mailservern. Auch andere Provider unterstützen die Technik bereits.

    11.04.20196 Kommentare
  3. Datenweitergabe: BGH zweifelt an Recht auf Verbandsklage gegen Facebook

    Datenweitergabe: BGH zweifelt an Recht auf Verbandsklage gegen Facebook

    Der jahrelange Streit über die Weitergabe von Nutzerdaten an Drittanbieter Facebook verzögert sich weiter. Möglicherweise durften die Verbraucherschützer nach altem Recht nicht gegen Facebook klagen.

    11.04.20190 Kommentare
  4. Amazon: Mitarbeiter sehen Alexa-Befehle mit verknüpften Kundendaten

    Amazon: Mitarbeiter sehen Alexa-Befehle mit verknüpften Kundendaten

    Amazon-Mitarbeiter lauschen aufgenommenen Alexa-Sprachbefehlen - und erhalten dazu das passende Amazon-Konto samt Vorname des Kunden. Damit können Menschen die Sprachbefehle in Grenzen bestimmten Personen zuordnen. Apple und Google versprechen einen besseren Schutz der Privatsphäre.

    11.04.201998 KommentareVideo
  5. Vergleich: Yahoo soll 118 Millionen US-Dollar für Hacks bezahlen

    Vergleich: Yahoo soll 118 Millionen US-Dollar für Hacks bezahlen

    Ein neuer Vergleich für die Yahoo-Datenlecks sieht eine Zahlung von 117,5 Millionen US-Dollar an Yahoo-Nutzer aus Israel und den USA vor. Ein Richter muss noch zustimmen.

    11.04.20193 Kommentare
  6. Orientierungshilfe: Wie Webseiten Nutzer tracken dürfen - und wie nicht

    Orientierungshilfe: Wie Webseiten Nutzer tracken dürfen - und wie nicht

    Für viele Anbieter dürfte es schwierig werden, ihre Nutzer wie bisher zu tracken. In monatelangen Beratungen haben die deutschen Datenschützer eine 25-seitige Orientierungshilfe zum DSGVO-konformen Tracking ausgearbeitet.
    Ein Bericht von Christiane Schulzki-Haddouti

    10.04.201986 Kommentare
  7. Von SHA-1 auf SHA-2: Zweiter Patch für die Windows-Update-Umstellung erschienen

    Von SHA-1 auf SHA-2: Zweiter Patch für die Windows-Update-Umstellung erschienen

    Zum April-Patchday hat Microsoft einen weiteren Patch für die Umstellung der Update-Systeme von SHA-1 auf SHA-2 zwecks Signierung veröffentlicht. Microsoft plant, die Updates bald nur noch per SHA-2 zu signieren. Für den Windows Server 2008 R2 gibt es eine vorbereitende Aktualisierung.

    10.04.20197 Kommentare
  8. Triton: Schadsoftware kann Kraftwerke beschädigen

    Triton: Schadsoftware kann Kraftwerke beschädigen

    Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein.

    10.04.20190 Kommentare
  9. Adobe-Patchday: Das letzte Shockwave-Sicherheitsupdate ist da

    Adobe-Patchday: Das letzte Shockwave-Sicherheitsupdate ist da

    Adobe muss wieder patchen. Zahlreiche Sicherheitslücken werden in Photoshop, PDF-Werkzeugen und dem Flash Player beseitigt. Ein letztes Mal gibt es zudem ein Update für den Shockwave Player.

    10.04.20191 Kommentar
  10. Unfallreport: Teslas Autopilot in mehr Unfälle verwickelt als früher

    Unfallreport: Teslas Autopilot in mehr Unfälle verwickelt als früher

    Teslas umstrittenes Assistenzsystem Autopilot kommt im firmeneigenen Sicherheitsbericht nicht gut weg. Bei eingeschaltetem System werden die Fahrzeuge in mehr Unfälle als früher verwickelt - aber immer noch seltener als ein menschlicher Fahrer.

    10.04.201965 KommentareVideo
  11. Telemetrie-Daten: EU prüft Datenschutz bei Microsoft-Produkten

    Telemetrie-Daten: EU prüft Datenschutz bei Microsoft-Produkten

    Nach den Niederlanden will nun auch die EU beim Datenschutz von Microsoft-Diensten genauer hinschauen. Dazu ist sie nach einer neuen Verordnung verpflichtet.

    09.04.20194 Kommentare
  12. Überwachung: New Yorker Projekt zur Echtzeit-Gesichtserkennung scheitert

    Überwachung: New Yorker Projekt zur Echtzeit-Gesichtserkennung scheitert

    In New York testet der Verkehrsbetrieb an mautpflichtigen Brücken und Tunneln ein System zur Gesichtserkennung von Autofahrern. Die erste Phase des Pilotprojekts war jedoch ein Fehlschlag.

    09.04.20192 Kommentare
  13. Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht.

    08.04.20199 Kommentare
  14. Verschlüsselung: Ärger für die PGP-Keyserver

    Verschlüsselung: Ärger für die PGP-Keyserver

    Die Schlüsselserver für PGP sind so ausgelegt, dass sie fast alles ungeprüft akzeptieren. Das führt zu zahlreichen Problemen, zuletzt wurden die Keyserver aufgrund von Angriffen mit vergifteten Schlüsseln immer unzuverlässiger.
    Ein Bericht von Hanno Böck

    08.04.201911 Kommentare
  15. White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen - in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst.

    07.04.201943 Kommentare
  16. Linux-Hersteller: Purism kooperiert mit Private Internet Access für VPN

    Linux-Hersteller: Purism kooperiert mit Private Internet Access für VPN

    Der auf Hardware mit vorinstalliertem Linux bekannte Hersteller Purism wird künftig mit dem VPN-Anbieter Private Internet Access kooperieren. Der VPN-Dienst soll standardmäßig in dem Smartphone Librem 5 genutzt werden.

    05.04.20192 Kommentare
  17. Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.

    04.04.201910 Kommentare
  18. Facebook, Google, Twitter: Mozilla fordert klare Regeln zur Werbetransparenz

    Facebook, Google, Twitter: Mozilla fordert klare Regeln zur Werbetransparenz

    Um eine mögliche Beeinflussung von Nutzern durch Werbung zu verhindern, insbesondere vor den kommenden EU-Parlamentswahlen, fordert Mozilla klarere Regeln für Facebook, Google und Twitter. Gemeinsam mit kooperierenden Forschern sollen sehr viele Daten langfristig verfügbar sein.

    04.04.20193 Kommentare
  19. Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet

    Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet

    Wenn Facebook-Mitglieder Apps auf der Plattform des Online-Netzwerks nutzen, landen Daten bei den Entwicklern der Anwendungen. Die Nutzerdaten zwei solcher Apps lagen öffentlich zugänglich auf AWS-Servern.

    04.04.20198 Kommentare
  20. IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten.

    03.04.201933 Kommentare
  21. Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

    Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

    Manche Nutzer sollten beim Anlegen eines Facebook-Kontos das Passwort zu ihrer E-Mail-Adresse angeben. Kritiker nennen die Praxis "grauenhaft".

    03.04.201965 Kommentare
  22. Single Sign-on: NetID startet Entwicklerportal

    Single Sign-on: NetID startet Entwicklerportal

    Die Single-Sign-on-Lösung NetID ist bereits auf einigen Dutzend Internetseiten verfügbar. Künftige Partnerdienste können nun die Integration auf einem eigenen Entwicklerportal vorbereiten.

    02.04.20194 Kommentare
  23. MXSS: Cross-Site-Scripting in der Google-Suche

    MXSS: Cross-Site-Scripting in der Google-Suche

    Aufgrund subtiler Unterschiede beim Parsen von HTML-Code gelang es einem Sicherheitsforscher, gängige Filtermechanismen zu umgehen. Betroffen waren zwei Javascript-Bibliotheken und die Google-Suche.

    02.04.20199 Kommentare
  24. Security Patch: Google beseitigt im April Qualcomm-Sicherheitslücken

    Security Patch: Google beseitigt im April Qualcomm-Sicherheitslücken

    In einer Vorankündigung verweist Google auf ein neues Security Patch Level. Das April-Update schließt viele Lücken und sollte für einige, aber nicht alle aktuellen Android-Geräte erscheinen. Es gibt auch viele Sicherheitslücken, die Qualcomm-basierte Smartphones betreffen.

    02.04.20195 KommentareVideo
  25. Sicherheitslücke: Nutzer des Apache-Webservers können Root-Rechte erlangen

    Sicherheitslücke: Nutzer des Apache-Webservers können Root-Rechte erlangen

    Eine Sicherheitslücke im Apache-Webserver erlaubt es Nutzern, mit Hilfe von CGI- oder PHP-Skripten Root-Rechte zu erlangen. Ein Update steht bereit.

    02.04.201920 Kommentare
  26. BeA: Anwaltspostfach wird neu ausgeschrieben

    BeA: Anwaltspostfach wird neu ausgeschrieben

    Die Bundesrechtsanwaltskammer sucht einen neuen Betreiber für das von Sicherheitspannen geplagte besondere elektronische Anwaltspostfach. Die Verträge mit dem bisherigen Betreiber Atos laufen 2019 aus.

    02.04.201922 Kommentare
  27. Sicherheit: Tesla-Autopilot lässt sich in den Gegenverkehr steuern

    Sicherheit : Tesla-Autopilot lässt sich in den Gegenverkehr steuern

    Wissenschaftler des chinesischen Konzerns Tencent haben untersucht, wie leicht sich Teslas Autopilot in die Irre führen lasse. Erschreckendes Ergebnis: Mit leicht manipulierten Straßenmarkierungen steuert das Auto in den Gegenverkehr.

    02.04.2019254 Kommentare
  28. Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs

    Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs

    Nachdem Sicherheitsforscher Vollzugriff auf Intels Management Engine erlangt haben, haben diese nun eine bisher nicht bekannte Debug-Schnittstelle in Intel-CPUs entdeckt. Dabei handelt es sich um einen Logikanalysator, mit dem die Hardware noch weiter analysiert werden kann.

    01.04.20193 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  14. 90
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #