302 Onlinedurchsuchung Artikel
  1. Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days

    Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days

    Zero-Day-Exploits sind nicht nur ein lukratives Geschäft, sondern werden auch fernab des Deep Webs äußerst professionell gehandelt. Das Hacking Team musste gegen seine Konkurrenten aufholen - und tätigte dabei auch Fehlkäufe. Das zeigt eine jetzt veröffentlichte Analyse.

    27.07.201518 Kommentare
  2. Überwachung in Pakistan: Verschweigen ist Gold

    Überwachung in Pakistan: Verschweigen ist Gold

    Pakistan überwacht die Kommunikation seiner Bevölkerung mit großem Aufwand. Interne Dokumente zeigen, dass deutsche Firmen einen Teil der Technik lieferten.
    Von Patrick Beuth

    22.07.201519 Kommentare
  3. Hacking Team: Eine Spionagesoftware außer Kontrolle

    Hacking Team: Eine Spionagesoftware außer Kontrolle

    IMHO Die geleakten Unterlagen des Hacking Teams offenbaren zwei erschreckende Fakten: Der lukrative Handel mit Spionagesoftware fördert eine Schattenwirtschaft, in der offenbar rechtliche Übertritte zum Alltag gehören - und diese werden wegen der Verflechtung mit staatlichen Auftraggebern auch stillschweigend geduldet.
    Von Jörg Thoma

    17.07.201542 Kommentare
  4. Spionagesoftware: Hacking Team nutzt UEFI-Rootkit

    Spionagesoftware: Hacking Team nutzt UEFI-Rootkit

    Um seine Spionagesoftware permanent auf dem Rechner eines Opfers zu platzieren, nutzt das Hacking Team offenbar auch ein UEFI-Rootkit. Damit lässt sich der Trojaner auch nach einer Neuinstallation des Betriebssystems wieder nutzen.

    14.07.201542 Kommentare
  5. Geleakte Daten: Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Geleakte Daten: Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Italienische Strafverfolgungsbehörden haben Ermittlungen gegen sechs ehemalige Angestellte des Hacking Teams im Zusammenhang mit den jüngst geleakten Daten des Unternehmens aufgenommen. Die Mitarbeiter waren bereits zuvor in Verdacht geraten.

    14.07.201525 Kommentare
Stellenmarkt
  1. Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), München
  2. B.i.TEAM Gesellschaft für Softwareberatung mbH, Berlin, Karlsruhe
  3. SAUTER Deutschland Sauter-Cumulus GmbH, Freiburg im Breisgau
  4. ARZ Haan AG, Stuttgart, Nürnberg, München


  1. Security: Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    Security : Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    In den internen Daten des Hacking Teams haben Experten zwei weitere bislang unbekannte Flash-Lücken entdeckt. Adobe will schnellstmöglich einen Patch bereitstellen.

    12.07.201580 Kommentare
  2. Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Die veröffentlichten Interna des Hacking Teams zeigen Beunruhigendes: Ein Unternehmen, das nach und nach sämtliche ethische Bedenken dem Profit unterordnet. Sein Gebahren ist symptomatisch für die Branche.
    Von Jörg Thoma

    10.07.2015108 Kommentare
  3. Security: Hacking Team nutzt bislang unbekannte Flash-Lücke aus

    Security : Hacking Team nutzt bislang unbekannte Flash-Lücke aus

    Über eine bisher unentdeckte Sicherheitslücke im Flash-Player verbreitet das Hacking Team seine Spionagesoftware. Außerdem wurde eine weitere unbekannte Sicherheitslücke in 32-Bit-Windows-Systemen in den veröffentlichten Unterlagen gefunden.

    07.07.201554 Kommentare
  4. Spionagesoftware: Hacking Team von Unbekannten gehackt

    Spionagesoftware: Hacking Team von Unbekannten gehackt

    Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht.

    06.07.201528 Kommentare
  5. Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung.

    06.05.201577 Kommentare
  1. BKA: Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

    BKA: Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

    Der Bundestrojaner - eine Software zur Überwachung der Telekommunikation Verdächtiger - soll im Herbst 2015 zum Einsatz bereit sein. Das kündigte Holger Münch, Präsident des Bundeskriminalamtes (BKA) an. Damit soll die Kommunikation noch vor einer eventuellen Verschlüsselung angezapft werden.

    25.04.201561 Kommentare
  2. Geheimdienste: Eine Spionagesoftware namens Babar

    Geheimdienste: Eine Spionagesoftware namens Babar

    Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?

    19.02.20158 Kommentare
  3. Finfisher-Angriff auf deutsche IP: Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Finfisher-Angriff auf deutsche IP: Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Mit der Spionagesoftware FinFisher sollen von Bahrain aus auch deutsche IP-Adressen ausspioniert worden sein. Dies könnte nun rechtliche Konsequenzen haben.

    17.02.201525 Kommentare
  1. GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    Das Gemeinsame Kompetenz- und Dienstleistungszentrum (GKDZ) zur Telekommunikationsüberwachung wird 4,2 Millionen Euro kosten. Es gehe um erhebliche technische, finanzielle und auch personelle Kapazitäten.

    06.02.201530 Kommentare
  2. Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

    23.01.2015122 Kommentare
  3. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare
  1. Nach Anschlägen von Paris: Merkel drängt offenbar auf Vorratsdatenspeicherung

    Nach Anschlägen von Paris : Merkel drängt offenbar auf Vorratsdatenspeicherung

    Zwischen Union und SPD bahnt sich ein Koalitionskrach über die Vorratsdatenspeicherung an. Nun fordert angeblich auch die Kanzlerin die anlasslose Speicherung von Nutzerdaten.

    14.01.2015133 Kommentare
  2. Trotz EuGH-Urteil: EU startet neuen Anlauf zur Vorratsdatenspeicherung

    Trotz EuGH-Urteil : EU startet neuen Anlauf zur Vorratsdatenspeicherung

    Totgesagte leben länger: Die neue EU-Kommission könnte schon Mitte 2015 eine Neuregelung der Vorratsdatenspeicherung vorlegen. Die Unterstützung der CDU wäre ihr dabei gewiss.

    10.12.201435 Kommentare
  3. Staatstrojaner: Scanner-Software Detekt warnt vor sich selbst

    Staatstrojaner : Scanner-Software Detekt warnt vor sich selbst

    Hersteller von Antivirensoftware halten das Tool Detekt für "schlecht gemacht". Von den ursprünglich acht Staatstrojanern werden wegen vieler Fehlalarme nur noch zwei gesucht.

    26.11.201416 Kommentare
  1. EU-Experten: Exporte von Spähsoftware sollen stärker kontrolliert werden

    EU-Experten: Exporte von Spähsoftware sollen stärker kontrolliert werden

    Wirtschaftsminister Gabriel will den Export von Spähsoftware auf EU-Ebene einschränken. Erste Firmen suchen aber schon Wege, um der Exportkontrolle zu entgehen.

    25.11.20143 Kommentare
  2. Detekt: Software spürt Staatstrojaner auf

    Detekt: Software spürt Staatstrojaner auf

    Das Geschäft mit Überwachungssoftware floriert. Das wollen Datenschützer ändern: Mit dem Tool Detekt sollen Nutzer herausfinden können, ob ihre Rechner infiziert sind.
    Von Eike Kühl

    21.11.201457 Kommentare
  3. Hacking Team: Handbücher zeigen Infektion über Code Injection und WLAN

    Hacking Team: Handbücher zeigen Infektion über Code Injection und WLAN

    "Internetüberwachung leicht gemacht": Die italienische Firma Hacking Team gilt neben Finfisher als bekanntester Hersteller von Spionagesoftware. Nun veröffentlichte Handbücher zeigen die Möglichkeiten der Überwachung.

    03.11.201421 Kommentare
  1. Spy Files 4: Wikileaks veröffentlicht Spionagesoftware von Finfisher

    Spy Files 4: Wikileaks veröffentlicht Spionagesoftware von Finfisher

    Bei Wikileaks lässt sich Spionagesoftware herunterladen, die vom Spähsoftware-Hersteller Finfisher/Gamma stammt. Damit soll die Entwicklung von Abwehrwerkzeugen ermöglicht werden.

    15.09.201434 Kommentare
  2. Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

    Bundestrojaner : Software zu Online-Durchsuchung einsatzbereit

    Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

    15.08.201454 Kommentare
  3. Bahrain Watch: Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Bahrain Watch: Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Aktivisten haben den jüngsten Hack eines Finfisher-Servers ausgewertet. Darin finden sich demnach klare Belege für eine Überwachung von Oppositionellen in Bahrain.

    08.08.201411 Kommentare
  4. Überwachungssoftware: Finfisher-Hersteller in großem Stil gehackt

    Überwachungssoftware: Finfisher-Hersteller in großem Stil gehackt

    Hinter den jüngsten Veröffentlichungen zur Spähsoftware Finfisher steht offenbar ein umfangreicher Hack. 40 Gigabyte an Daten sind im Netz aufgetaucht, darunter Quellcode von Finfly Web sowie mögliche Belege für die Nutzung durch autoritäre Staaten.

    06.08.201422 Kommentare
  5. Spähprogramm Finfisher: Unbekannte leaken Handbuch und Preisliste

    Spähprogramm Finfisher: Unbekannte leaken Handbuch und Preisliste

    Die Spähsoftware Finfisher gilt als ausgefeiltes Werkzeug zur Überwachung von Verdächtigen. Eine Reihe neu geleakter Dokumente, darunter Handbücher, enthält sogar Hinweise, wie die Überwachung umgangen werden kann.

    05.08.201439 Kommentare
  6. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.
    Von Friedhelm Greis

    24.07.201439 Kommentare
  7. RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    Kaspersky und Citizen Lab haben einen Staatstrojaner für mobile Endgeräte gefunden, der aktiv eingesetzt wird. Die mobilen RCS-Trojaner können ein infiziertes Gerät orten, damit Fotos machen, auf Kalendereinträge zugreifen und die Kommunikation überwachen.

    24.06.2014178 Kommentare
  8. Snowden-Dokumente: Deutsche Dienste kannten die NSA sehr genau

    Snowden-Dokumente: Deutsche Dienste kannten die NSA sehr genau

    In zahlreichen Dokumenten beschreibt die NSA ihre Kooperation mit BND und Verfassungsschutz. Alle tun jetzt überrascht, doch die Dienste kannten ihren Partner sehr genau.

    19.06.201432 Kommentare
  9. Bundesregierung: Exportstopp für Spionagesoftware

    Bundesregierung: Exportstopp für Spionagesoftware

    Das Wirtschaftsministerium hat vorerst den Export von Spionagesoftware gestoppt. Das Moratorium soll bis zu einer Neuregelung durch die Europäischen Union gelten. Bislang gibt es kaum gesetzliche Regulierungen für die Ausfuhr sogenannter digitaler Waffen.

    20.05.201416 Kommentare
  10. Menschenrechte: Schärfere Exportkontrollen für Spähprogramme gefordert

    Menschenrechte: Schärfere Exportkontrollen für Spähprogramme gefordert

    Überwachungssoftware aus Deutschland und Europa ist in vielen undemokratischen Staaten im Einsatz. Doch es ist gar nicht so leicht, genaue Kriterien für Exportverbote festzulegen. Selbst freie Verschlüsselungssoftware soll schon auf dem Index stehen.

    15.04.20140 Kommentare
  11. F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    Cebit 2014 Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein.

    16.03.201442 Kommentare
  12. F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    Cebit 2014 Von Regierungen erstellte Malware muss nicht immer so schlecht sein wie 0zapftis, der bayerische Staatstrojaner. Für F-Secures Virenforscher Mikko Hypponen ist entscheidend, dass Anti-Malwareunternehmen auch künftig uneingeschränkt arbeiten können, wie er im Gespräch mit Golem.de sagte.

    13.03.201418 Kommentare
  13. Abhörsoftware: Behörden nutzen Syborg Interception Center

    Abhörsoftware: Behörden nutzen Syborg Interception Center

    Das Bundeskriminalamt und die Bundespolizei sollen das Syborg Interception Center nutzen, das auch in der Schweiz zum Einsatz kommt.

    06.03.201438 Kommentare
  14. Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Morgan Marquis-Boire enttarnt Staatstrojaner, mit denen Regimekritiker im Mittleren Osten verfolgt werden. Die Methoden der NSA findet der Google-Ingenieur "verstörend".

    16.01.20142 Kommentare
  15. Spionage: Wie die NSA ihre Spähprogramme implantiert

    Spionage: Wie die NSA ihre Spähprogramme implantiert

    In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

    31.12.201317 Kommentare
  16. E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    Virenschutz und Firewall machen den elektronischen Personalausweis nicht sicher, sagen die Hacker vom Chaos Computer Club. Sicherheitssoftware nennen sie Snake-Oil, die moderne Schadsoftware oft nicht erkennt.

    16.09.201383 Kommentare
  17. Security: Wie Entwickler für Cyberwaffen gefunden werden

    Security: Wie Entwickler für Cyberwaffen gefunden werden

    Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.

    11.09.201338 Kommentare
  18. IMHO: Keine Krypto vom Staat

    IMHO: Keine Krypto vom Staat

    Das BSI verbreitet über Jahre eine komplett unsichere Software zur Verschlüsselung. Es ist aber nicht die einzige Panne bei staatlichen Verschlüsselungsprodukten.

    11.09.201318 Kommentare
  19. Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Der Hersteller der Trojaner- und Spionagesoftware Finfisher wirbt damit, dass seine Software auch SSL-Verbindungen abhören kann. Als neuer Mitarbeiter wird der Backtrack-Gründer Martin Johannes Münch vorgestellt.

    02.09.201348 Kommentare
  20. Ubuntu Privacy Remix 12.04: Verschlüsselung auf kompromittierten Systemen ist sinnlos

    Ubuntu Privacy Remix 12.04: Verschlüsselung auf kompromittierten Systemen ist sinnlos

    Das Verschlüsseln der Daten vor dem Verschicken über das Internet ist nichts wert, wenn das System, auf dem verschlüsselt wird, schon vom Angreifer beherrscht wird. Darum stellt Ubuntu-Privacy-Remix eine abgeschottete Umgebung für vertrauliche Korrespondenz bereit.

    13.08.201348 Kommentare
  21. Bundeskriminalamt: Verträge zum Staatstrojaner-Kauf bleiben geheim

    Bundeskriminalamt: Verträge zum Staatstrojaner-Kauf bleiben geheim

    Trotz des Informationsfreiheitsgesetzes gibt es keinen Einblick in den Vertrag, mit dem ein Staatstrojaner vom BKA angeschafft wurde. Begründung: Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden wären durch eine Vertragseinsicht möglich.

    07.08.201319 Kommentare
  22. US-Kommission: Rootkits gegen Diebstahl geistigen Eigentums

    US-Kommission: Rootkits gegen Diebstahl geistigen Eigentums

    Eine US-Kommission aus ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen und dem Ex-Intel-Chef empfiehlt den Einsatz von Rootkits und Ransomware, um den Diebstahl geistigen Eigentums zu unterbinden. Notfalls sollen Zugriffe auf Fremdrechner legalisiert werden.

    27.05.201365 Kommentare
  23. Gamma Group: Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Gamma Group: Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Über einen deutschen Partner hat das Bundesinnenministerium bei der britischen Gamma Group einen Trojaner erworben. Die Lizenz gilt für zehn Rechner über einen Zeitraum von zwölf Monaten und kostet 147.000 Euro.

    03.05.201363 Kommentare
  24. Bundeskriminalamt: Gesetzeskonformer Staatstrojaner weiter unmöglich

    Bundeskriminalamt: Gesetzeskonformer Staatstrojaner weiter unmöglich

    Die Sicherheitsbehörden haben das laut Experten Unmögliche weiterhin nicht erreicht: einen Staatstrojaner zu programmieren, der keine illegalen Funktionen wie Bildschirmfotos oder das Hinterlegen von gefälschtem belastendem Material beherrscht.

    16.04.201328 Kommentare
  25. OECD-Beschwerde: Überwachungssoftware aus München und "Beihilfe zur Folter"

    OECD-Beschwerde: Überwachungssoftware aus München und "Beihilfe zur Folter"

    Vertreter der demokratischen Aufstandsbewegung in Bahrain werden überwacht und gefoltert. Es soll Belege dafür geben, dass Überwachungssoftware aus München eingesetzt wird. Hersteller Trovicor widerspricht der Darstellung.

    06.02.20136 Kommentare
  26. Quellen-TKÜ: Bundesanwaltschaft sieht keine Grundlage für Staatstrojaner

    Quellen-TKÜ: Bundesanwaltschaft sieht keine Grundlage für Staatstrojaner

    Ein jetzt veröffentlichtes Gutachten der Bundesanwaltschaft kommt zu dem Schluss, dass es für das Ausspähen von Computern mittels Trojanern keine rechtliche Grundlage gibt. Ob und wann eine solche geschaffen wird, ist nicht abzusehen.

    24.01.20132 Kommentare
  27. Finfisher/Finspy: Bundeskriminalamt kauft Staatstrojaner von Gamma

    Finfisher/Finspy: Bundeskriminalamt kauft Staatstrojaner von Gamma

    Der Staatstrojaner Finfisher/Finspy von Gamma ist nun in einer Vollversion im Besitz des BKA. Die Software wurde unter anderem vom Mubarak-Regime in Ägypten genutzt.

    16.01.201348 Kommentare
  28. Quellen-TKÜ: Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Quellen-TKÜ: Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Seit über einem Jahr baut das Bundeskriminalamt eine Staatstrojaner-Fachgruppe auf. Doch die Personalgewinnung und Eigenentwicklung braucht noch bis Ende 2014.

    11.12.201271 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #