Abo
1.249 Passwort Artikel
  1. Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung

    Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung

    Mit der kommenden Version 13 will Nextcloud Ende-zu-Ende-Verschlüsselung in seinen Cloud-Speicherdienst einbauen. Die soll verzeichnisbasiert funktionieren, einfach sein und für den Unternehmenseinsatz taugen.

    27.09.201733 Kommentare
  2. MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    Der Sicherheitsforscher Patrick Wardle hat demonstriert, dass Apples Keychain unter MacOS mit einer App komplett ausgelesen werden kann. Diese muss aber zunächst an Apples Gatekeeper vorbei.

    26.09.20173 Kommentare
  3. Big Four: Kundendaten von Deloitte offenbar gehackt

    Big Four: Kundendaten von Deloitte offenbar gehackt

    Eine der größten Unternehmens- und Buchhaltungsfirmen weltweit ist einem Bericht zufolge gehackt worden. Ein unzureichend gesicherter Admin-Account soll Zugriff auf mehrere Millionen E-Mails mit privaten Kundendaten ermöglicht haben.

    25.09.20177 Kommentare
  4. Störerhaftung abgeschafft: Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch

    Störerhaftung abgeschafft: Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch

    Nach dem Bundestag hat nun auch der Bundesrat der Abschaffung der Störerhaftung bei offenen WLANs zugestimmt. Der Anspruch auf die Sperrung von IP-Adressen habe aber nichts mit Netzsperren zu tun, sagte Wirtschaftsministerin Zypries.

    22.09.201712 Kommentare
  5. Optionsbleed: Apache-Webserver blutet

    Optionsbleed: Apache-Webserver blutet

    Beim Apache-Webserver lassen sich in bestimmten Konfigurationen Speicherfragmente durch einen Angreifer auslesen. Besonders kritisch ist diese Lücke in Shared-Hosting-Umgebungen.
    Von Hanno Böck

    18.09.201725 Kommentare
Stellenmarkt
  1. Schwarz Dienstleistung KG, Berlin, Raum Neckarsulm
  2. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  3. Bechtle Onsite Services GmbH, Karlsfeld
  4. Deloitte, Leipzig


  1. Linux-Desktops: Gnome 3.26 räumt die Systemeinstellungen auf

    Linux-Desktops: Gnome 3.26 räumt die Systemeinstellungen auf

    Neue Konfigurationsmenüs für Monitore, WLAN und Bluetooth sowie eine Baumstruktur statt Icons: Der Linux-Desktop Gnome weist in Version 3.26 eine übersichtlichere Systemsteuerung auf. Auch die Suche wird übersichtlicher.

    18.09.201714 Kommentare
  2. 850L: D-Link will kritische Routerschwachstellen patchen

    850L: D-Link will kritische Routerschwachstellen patchen

    Nachdem ein Hacker Sicherheitslücken im Router 850L unkoordiniert veröffentlicht hat, will D-Link bald Updates liefern. Die Probleme sind in der Tat gravierend und ermöglichen eine Übernahme des Gerätes.

    14.09.20170 Kommentare
  3. PC-Wahl: Deutsche Wahlsoftware ist extrem unsicher

    PC-Wahl: Deutsche Wahlsoftware ist extrem unsicher

    Die Software für die Übermittlung von Wahlergebnissen ist nicht sicher. In einem Gutachten weisen Mitglieder des CCC auf zahlreiche Missstände hin. Einige wurden immerhin behoben.

    07.09.201725 Kommentare
  4. Initial Coin Offerings verboten: China geht gegen Kryptowährungsbetrüger vor

    Initial Coin Offerings verboten: China geht gegen Kryptowährungsbetrüger vor

    In China kann künftig nicht mehr in Initial Coin Offerings investiert werden. Die chinesische Zentralbank hat entsprechende Investments verboten, sogar bestehende Token sollen zurückerstattet werden. Der Kurs von Bitcoin und Ethereum reagierte deutlich.

    06.09.201724 Kommentare
  5. Cyno Sure Prime: Passwortcracker nehmen Troy Hunts Hashes auseinander

    Cyno Sure Prime : Passwortcracker nehmen Troy Hunts Hashes auseinander

    SHA-1-Hashes zu knacken, geht mit Erfahrung auch im großen Stil: Die Hackergrupe Cyno Sure Prime hat 320 Millionen Hashes geknackt, nur bei 116 scheiterten sie. Die Untersuchung zeigt, dass Hunt neben Passwörtern auch einige Benutzernamen veröffentlicht hat.

    05.09.201717 Kommentare
  1. E-Mail-Adresse: Instagram bestätigt Sicherheitslücke in API

    E-Mail-Adresse: Instagram bestätigt Sicherheitslücke in API

    Instagram hat eine Sicherheitslücke in der eigenen API bestätigt, mit der private Daten wie E-Mail-Adresse und Telefonnummer von Accounts ausgelesen wurden. Betroffen sind die Accounts mehrerer prominenter Personen.

    31.08.20170 Kommentare
  2. DDoS: 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht

    DDoS: 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht

    Wer ein IoT-Botnetz aufbauen will, muss künftig nicht mal mehr das Internet abscannen. Unbekannte haben im Netz 30.000 unsichere Telnet-Zugänge gesammelt - von denen viele nach wie vor funktionieren.

    28.08.201716 Kommentare
  3. Android-App für Raspberry programmieren: werGoogelnKann (kann auch Java)

    Android-App für Raspberry programmieren: werGoogelnKann (kann auch Java)

    Mit einer eigenen App lässt sich ein Raspberry Pi komfortabel mit dem Smartphone bedienen. Doch wie aufwendig ist es für einen Java-Anfänger, ein solches Android-Programm selbst zu schreiben?
    Ein Erfahrungsbericht von Friedhelm Greis

    23.08.2017134 Kommentare
  1. Enigma ICO: Kryptowährungshacker erbeuten halbe Million US-Dollar

    Enigma ICO: Kryptowährungshacker erbeuten halbe Million US-Dollar

    Hacker haben mit einer Betrugsmasche mindestens eine halbe Million US-Dollar von Kryptowährungsinteressierten erbeutet. Nachdem die Hacker die Server des Enigma-Projektes übernommen hatten, wurden ihnen das Geld offenbar regelrecht hinterhergeworfen.

    22.08.20176 Kommentare
  2. Unsichere Passwörter: Angriffe auf Microsoft-Konten um 300 Prozent gestiegen

    Unsichere Passwörter: Angriffe auf Microsoft-Konten um 300 Prozent gestiegen

    Noch immer haben viele Nutzer schlechte Passwörter und benutzen diese gleich für mehrere Accounts. Das geht aus Microsofts eigener Sicherheitsanalyse hervor, die Trends aus dem Enterprise- und Privatkundengeschäft präsentiert.

    22.08.201720 Kommentare
  3. Cloudspeicher: Dropbox stellt Backup für Zwei-Faktor-Authentifizierung vor

    Cloudspeicher: Dropbox stellt Backup für Zwei-Faktor-Authentifizierung vor

    Dropbox bietet ein Backup an, wenn der Login per Zwei-Faktor-Authentifizierung nicht funktioniert. Nutzer sollen dann die App des Unternehmens nutzen können, um die Anmeldung sicher abzuschließen.

    11.08.20179 KommentareVideo
  1. Passwortmanager: Lastpass ab sofort doppelt so teuer

    Passwortmanager: Lastpass ab sofort doppelt so teuer

    Wer den Passwortmanager Lastpass nutzt, muss künftig mehr bezahlen. Nutzern der kostenfreien Version werden einige Funktionen gestrichten. Außerdem kündigt das Unternehmen eine Familienversion an.

    07.08.2017103 Kommentare
  2. Pwned Passwords: Troy Hunt bietet Passwortcheck an

    Pwned Passwords: Troy Hunt bietet Passwortcheck an

    Have I Been Pwned ist um einen weiteren Dienst erweitert worden - einen Passwortcheck. Aktiv genutzte Passwörter sollten der Seite aber nicht anvertraut werden.

    04.08.201727 Kommentare
  3. Security: Linux-Desktops brauchen bessere Verteidigung

    Security: Linux-Desktops brauchen bessere Verteidigung

    Die Sicherheit von Desktop-Umgebungen unter Linux könnte besser sein. Der Sicherheitsforscher und Google-Angestellte Matthew Garrett stellt deshalb Verteidigungsstrategien vor. Deren vollständige Umsetzung wird aber wohl noch Jahre dauern.
    Ein Bericht von Sebastian Grüner

    01.08.201751 Kommentare
  1. IT-Dienstleister: Daten von 400.000 Unicredit-Kunden kompromittiert

    IT-Dienstleister: Daten von 400.000 Unicredit-Kunden kompromittiert

    Erneut hat eine Bank Probleme mit Ihrer IT: Informationen über 400.000 Unicredit-Kunden aus Italien wurden kopiert. Die Bank will die Probleme behoben haben und investiert in die Datensicherheit.

    26.07.20172 Kommentare
  2. Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn festgenommen

    Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn festgenommen

    Wer eine Sicherheitslücke an ein Unternehmen meldet, sollte es dafür eigentlich nicht mit der Polizei zu tun bekommen. Doch ein Schüler in Ungarn wurde festgenommen, nachdem er Schwachstellen im neuen E-Ticket-System der Budapester U-Bahn gefunden hatte.

    24.07.201776 Kommentare
  3. Drogenhandel: Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

    Drogenhandel: Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

    Ermittlungsbehörden in verschiedenen Ländern haben mehrere Darknet-Marktplätze dichtgemacht. Neben Alphabay ist auch Hansa Market betroffen.

    20.07.201743 Kommentare
  1. Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab

    Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab

    Offenbar ist die als Samba Cry bekanntgewordenen Lücke immer noch ein lohnendes Ziel für Angreifer. Jetzt gibt es eine weitere Malware, die diese Lücken ausnutzen will. Die Malware zielt offenbar auf verwundbare NAS ab.

    20.07.20178 Kommentare
  2. Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    Einen Tag nach Ausbruch einer neuen globalen Ransomware-Welle gibt es Informationen zum Verbreitungsweg. Die Macher der Ransomware gehen offenbar deutlich organisierter vor, als bei Wanna Cry. Auch das Kernkraftwerk Tschernobyl ist infiziert.

    28.06.201743 KommentareVideo
  3. Node.js: Hälfte der NPM-Pakete durch schwache Passwörter verwundbar

    Node.js: Hälfte der NPM-Pakete durch schwache Passwörter verwundbar

    Der NPM-Dienst hat vor zwei Wochen Passwörter von Entwicklern zurückgezogen. Jetzt ist klar warum: Ein Hacker konnte schwache Passwörter sammeln und hätte damit wohl die Hälfte des Node-Paket-Systems sowie sehr prominente Pakete infiltrieren können.

    23.06.20177 Kommentare
  4. E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne

    E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne

    Angriffe auf IT-Infrastruktur richten sich nicht nur gegen dienstliche Adressen. Derzeit seien auch private Mailkonten im Visier von Angreifern, warnt das BSI. Betroffen seien "Spitzenkräfte" aus Wirtschaft und Verwaltung.

    23.06.20171 Kommentar
  5. Websicherheit: Verräterische Coredumps im Webverzeichnis

    Websicherheit: Verräterische Coredumps im Webverzeichnis

    Coredumps sind ein hilfreiches Instrument, um nach einem Softwareabsturz eine Fehleranalye zu betreiben. Doch die Fehlerberichte sind auf zahlreichen Webseiten öffentlich einsehbar, wie wir herausgefunden haben. Dabei werden zum Teil auch private Daten wie Passwörter veröffentlicht.
    Von Hanno Böck

    15.06.201711 Kommentare
  6. Verelox: Ex-Admin löscht alle Kundendaten von Hostingprovider

    Verelox : Ex-Admin löscht alle Kundendaten von Hostingprovider

    Ein ehemaliger Admin soll beim Hostingprovider Verelox alle Daten gelöscht haben. Das teilt das Unternehmen auf seiner Webseite mit. Nach derzeitigem Stand sind zumindest einige der Daten dauerhaft verloren.

    10.06.2017270 Kommentare
  7. Foscam: IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Foscam : IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Die IoT-Apokalypse hört nicht auf: Erneut wurden zahlreiche Schwachstellen in einer IP-Kamera dokumentiert. Der Hersteller reagiert mehrere Monate lang nicht auf die Warnungen, bestreitet aber einige der Schilderungen.

    08.06.201727 Kommentare
  8. Apple: Die kleinen Änderungen in iOS 11

    Apple: Die kleinen Änderungen in iOS 11

    Bei der Vorstellung von iOS 11 hat Apple viele kleine Neuerungen nicht oder nur kurz erwähnt. So lässt sich das Kontrollzentrum anpassen, beim iPhone gibt es eine Bildschirmtastatur für die Einhandbedienung und selten gebrauchte Apps können automatisch entfernt werden.

    07.06.201782 KommentareVideo
  9. Passwortmanager: Kundendaten von Onelogin gehackt

    Passwortmanager: Kundendaten von Onelogin gehackt

    Ein Passwortmanager soll Nutzern helfen, sichere Passwörter zu generieren und sicher zu speichern. Bei dem Betreiber Onelogin wurden jedoch zahlreiche Informationen von Nutzern durch Angreifer kompromittiert, wie das Unternehmen selbst mitteilt.

    02.06.201749 Kommentare
  10. Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt

    Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt

    Manchmal braucht es gar keine Whistleblower: Ein schusseliger Mitarbeiter eines mit geheimen Daten betrauten Unternehmens tut es auch. Auf einem offen zugänglichen Amazon-Server sind mehrere sicherheitskritische Zugangsdaten entdeckt worden.

    02.06.201726 Kommentare
  11. FTP-Client: Filezilla bekommt ein Master Password

    FTP-Client: Filezilla bekommt ein Master Password

    Nach Jahren vergeblichen Bittens durch die Community bekommen Nutzer des FTP-Clients Filezilla endlich die Möglichkeit, ihre Passwörter für FTP-Zugänge mit einem Master Password zu verschlüsseln.

    27.05.201769 Kommentare
  12. Die Woche im Video: Verbogen, abgehoben und tiefergelegt

    Die Woche im Video: Verbogen, abgehoben und tiefergelegt

    Golem.de-Wochenrückblick Die Displays der Zukunft sind gebogen, Neuseeland schießt eine Rakete ins All, und Microsoft legt sein Surface flach. Sieben Tage und viele Meldungen im Überblick.

    27.05.20175 KommentareVideo
  13. Passwortmanager: 1Password bietet sichere Passwörter beim Grenzübertritt

    Passwortmanager: 1Password bietet sichere Passwörter beim Grenzübertritt

    Wer seine elektronischen Geräte auf Reisen mitnimmt, sollte sich stets Gedanken machen, welche Informationen über die Grenze transportiert werden. Die Entwickler von 1Password wollen das künftig vereinfachen - mit einem Reisemodus in der App.

    24.05.201787 KommentareVideo
  14. Biometrie: Iris-Scanner des Galaxy S8 kann einfach manipuliert werden

    Biometrie: Iris-Scanner des Galaxy S8 kann einfach manipuliert werden

    Schon wieder zeigt sich: Biometrische Merkmale sind praktisch zum Entsperren von Geräten - sicher sind sie hingegen nicht. Ein Hacker hat gezeigt, dass sich der Irisscanner des Galaxy S8 von Samsung mit einem einfachen Foto und einer Kontaktlinse austricksen lässt.

    23.05.201711 KommentareVideo
  15. Google Lens: Google macht die Smartphone-Kamera klüger

    Google Lens: Google macht die Smartphone-Kamera klüger

    Google I/O 2017 Mit dem Lens-Programm verleiht Google Smartphone-Kameras die Fähigkeit, Bildinhalte zu erkennen und weiterzuverarbeiten. Das Feature soll in den Assistant und in die Galerie-App Fotos eingearbeitet werden und bringt Endnutzer näher an Googles KI-Bemühungen heran.

    17.05.20174 Kommentare
  16. Sicherheitslücke: Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon

    Sicherheitslücke: Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon

    Was haben der Online-Händler Redcoon und die Volksverschlüsselung gemeinsam? Ein unsicher konfiguriertes Git-Repository. Immer wieder machen Webseitenbetreiber denselben Fehler.
    Von Hauke Gierow

    12.05.201742 Kommentare
  17. Persirai: Mehr als 100.000 IP-Kameras für neues IoT-Botnetz verwundbar

    Persirai: Mehr als 100.000 IP-Kameras für neues IoT-Botnetz verwundbar

    Derzeit entsteht ein neues IoT-Botnetz, das bislang aber noch keine Angriffe durchgeführt hat. Die Malware zur Infektion nutzt eine im März veröffentlichte Sicherheitslücke aus.

    10.05.201716 Kommentare
  18. Visa: US-Regierung will doch keine Passwörter mehr haben

    Visa: US-Regierung will doch keine Passwörter mehr haben

    Wer in die USA einreist, soll seine Passwörter also doch für sich behalten dürfen: Das US-Außenministerium hat erstmals eine schriftliche Version der geplanten Regeln veröffentlicht. Diese bleibt hinter vollmundigen Ankündigungen von Regierungsmitarbeitern zurück.

    08.05.201738 Kommentare
  19. Video Transcodierer: Handbrake-Mirror verteilt vier Tage lang Malware

    Video Transcodierer: Handbrake-Mirror verteilt vier Tage lang Malware

    Mac-Nutzer aufgepasst: Wer in den vergangenen Tagen das Videotool Handbrake heruntergeladen hat, sollte sich ein paar Minuten Zeit nehmen und seinen Rechner überprüfen. Er könnte mit Malware infiziert sein und alle eingegebenen Passwörter speichern.

    07.05.201733 Kommentare
  20. BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT

    BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT

    Die Firma Tenable hat Details zur Sicherheitslücke in Intels Active Management Technology publiziert. Die sind reichlich peinlich für Intel: Mit einem leeren String als Passwort-Hash kann sich der Nutzer einloggen.

    06.05.201720 KommentareVideo
  21. Kollaborationsserver: Nextcloud 12 stellt Zusammenarbeit in den Fokus

    Kollaborationsserver: Nextcloud 12 stellt Zusammenarbeit in den Fokus

    Die Beta von Nextcloud 12 bietet neben der Dateisynchronisation und -verteilung vor allem Funktionen, um die gemeinsame Arbeit an den Dateien zu verbessern. Dazu gehören Push Notifications, eigene Gruppen und Gastaccounts oder eine bessere Integration von Office- und Chatfunktionen.

    02.05.201721 KommentareVideo
  22. Intel Active Management Technology: Kritische Sicherheitslücke in Serverchips ab Nehalem-Serie

    Intel Active Management Technology: Kritische Sicherheitslücke in Serverchips ab Nehalem-Serie

    Millionen verkaufte Serverchips von Intel sind, zumindest theoretisch, für eine kritische Sicherheitslücke verwundbar. Betroffen sind Chips ab der Nehalem-Serie bis hin zu Kaby Lake. Kunden können relativ einfach herausfinden, ob sie betroffen sind oder nicht.

    02.05.201713 Kommentare
  23. Kollaborationsserver: Owncloud 10 verbessert Gruppen- und Gästenutzung

    Kollaborationsserver: Owncloud 10 verbessert Gruppen- und Gästenutzung

    Nutzer können mit Owncloud 10 am Admin vorbei eigene Gruppen erstellen, was die Kollaboration verbessern soll. Prüfsummen sollen Synchronisationsfehler vermeiden, und das Team hat seinen App-Marktplatz überarbeitet.

    27.04.201716 Kommentare
  24. Atlassian: Sicherheitsprobleme bei Hipchat und im Confluence-Wiki

    Atlassian: Sicherheitsprobleme bei Hipchat und im Confluence-Wiki

    Für Confluence-Admins könnte es ein arbeitsreicher Tag werden: Hipchat-Nutzer sollen ihre Passwörter zurücksetzen und die Wiki-Software des Unternehmens braucht ein Update. Ansonsten können Angreifer alle Seiten des Wikis ohne Autorisierung einsehen.

    25.04.201725 Kommentare
  25. Owncloud/Nextcloud: Passwörter im Bugtracker

    Owncloud/Nextcloud: Passwörter im Bugtracker

    Wer bei Owncloud oder Nextcloud einen Bugreport melden möchte, wird nach dem Inhalt seiner Konfigurationsdatei gefragt. Einige Nutzer kamen dem nach - und gaben damit ihre Passwörter öffentlich preis.

    19.04.201729 KommentareVideo
  26. IT-Sicherheit: Gefangen(e) im Netz

    IT-Sicherheit: Gefangen(e) im Netz

    Klingt wie Fernsehen, ist aber wahr: Insassen eines Gefängnisses in Ohio haben sich heimlich PCs gebaut und darüber auf das Internet und interne Datenbanken zugegriffen.
    Von Eike Kühl

    13.04.201753 Kommentare
  27. Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage

    Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage

    Auch die zweite Version der Trutzbox überzeugt im Test - selbst wenn wir Kleinigkeiten bei der Einrichtung zu bemängeln haben. Letztlich ist das Gerät ein umfassender Heimserver mit einfacher Konfiguration. Für das WLAN müssen die Nutzer Hand anlegen.
    Ein Test von Hauke Gierow

    12.04.201786 KommentareVideo
  28. IT-Sicherheit: Wie ich mein Passwort im Stack Trace fand

    IT-Sicherheit: Wie ich mein Passwort im Stack Trace fand

    Unser Autor hat versehentlich das MySQL-Passwort seiner Webseite veröffentlicht. Hier schreibt er, wie es dazu kam. Er berichtet, warum Fehler selbst dann passieren, wenn man denkt, alle Sicherheitsmaßnahmen umgesetzt zu haben und warum es in PHP zu einfach ist, derartige Fehler zu produzieren.
    Ein Bericht von Hanno Böck

    12.04.2017319 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #