Abo
Anzeige
1.051 Passwort Artikel
  1. Privatsphäre: Windows 10 telefoniert zu viel nach Hause

    Privatsphäre: Windows 10 telefoniert zu viel nach Hause

    Fragwürdige Voreinstellungen: Wer in Windows 10 die Übertragung von Nutzerdaten an die Microsoft-Server eindämmen will, muss an vielen Stellen aktiv werden.
    Von Patrick Beuth

    05.08.2015718 Kommentare

  1. Security: Bitdefender wegen Datenlecks erpresst

    Security: Bitdefender wegen Datenlecks erpresst

    Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar.

    04.08.20153 Kommentare

  2. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht  : Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201566 Kommentare

Anzeige
  1. Sysadmin Day: Mögest du in interessanten Zeiten leben

    Sysadmin Day: Mögest du in interessanten Zeiten leben

    Sicherheitslücken, Hackerangriffe und eine Schaltsekunde: Das vergangene Jahr war für viele Sysadmins wahrlich eine Herausforderung. Und sie werden auch im kommenden Jahr viel Anerkennung und Unterstützung brauchen. Also seid nicht nur am heutigen Sysadmin-Tag lieb zu ihnen!

    31.07.201525 Kommentare

  2. Security: PHP File Manager hat gravierende Sicherheitslücken

    Security: PHP File Manager hat gravierende Sicherheitslücken

    Seit Jahren ungepatchte Schwachstellen im PHP File Manager gefährden zahlreiche Server, darunter auch von großen Unternehmen. Der Hersteller reagiert nicht auf Anfragen.

    28.07.201517 Kommentare

  3. Security: Zahlreiche Steam-Konten gehackt

    Security: Zahlreiche Steam-Konten gehackt

    Die Steam-Konten mehrerer Twitch-Streamer wurden offenbar von Unbekannten übernommen. Sie nutzen einen Fehler in der Anmeldefunktion aus. Valve hat bereits ein Update bereitgestellt.

    27.07.201576 Kommentare

  1. Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg.

    27.07.201542 Kommentare

  2. Homekit: Apples Fernbedienung soll Benutzer erkennen

    Homekit: Apples Fernbedienung soll Benutzer erkennen

    Eine Fernbedienung, die ihren Benutzer identifizieren kann, um dessen gewünschte Raumtemperatur oder Lieblingssender im Fernseher einzustellen, hat Apple zum Patent angemeldet. Der Nutzer soll per Fingerabdruck oder per Spracherkennung identifiziert werden.

    24.07.201513 Kommentare

  3. Malware: Abzocke mit gefälschten Blue Screens of Death

    Malware: Abzocke mit gefälschten Blue Screens of Death

    Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert.

    23.07.201596 Kommentare

  1. SaaS: Microsoft kauft Adallom für 320 Millionen Euro

    SaaS: Microsoft kauft Adallom für 320 Millionen Euro

    Microsoft soll Adallom gekauft haben. Die Firma ist aus Geheimdienstkreisen gegründet worden und erstellt Profile zu Verhaltensmustern von Mitarbeitern.

    20.07.20155 Kommentare

  2. Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Die veröffentlichten Interna des Hacking Teams zeigen Beunruhigendes: Ein Unternehmen, das nach und nach sämtliche ethische Bedenken dem Profit unterordnet. Sein Gebahren ist symptomatisch für die Branche.
    Von Jörg Thoma

    10.07.2015108 Kommentare

  3. Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen

    Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen

    Mit Hilfe des Yubikeys lässt sich eine verschlüsselte Systempartition unter Linux zusätzlich per Zwei-Faktor-Authentifizierung absichern. In dieser Kombination kann auch ein bequemeres Kennwort genutzt werden.
    Von Jörg Thoma

    10.07.201538 Kommentare

  1. Microsofts Zeitplanung: Windows Hello und Windows-10-Hardware kommen zur Ifa

    Microsofts Zeitplanung: Windows Hello und Windows-10-Hardware kommen zur Ifa

    Ifa 2015 Einige Funktionen des neuen Betriebssystems werden Windows-10-Nutzer nicht sofort nutzen können, denn dafür wird neue Hardware benötigt. Microsoft will mit seinen Partnern vor allem die Internationale Funkausstellung in Berlin zur Vorstellung nutzen.

    09.07.20152 KommentareVideo

  2. IT-Sicherheit: Windows 10 kann WLAN-Passwörter an Kontakte verteilen

    IT-Sicherheit: Windows 10 kann WLAN-Passwörter an Kontakte verteilen

    In Windows 10 lässt sich das WLAN-Passwort automatisch an Facebook-Freunde oder Skype-Kontakte verteilen. Das erspart das lästige Diktieren von Kennwörtern bei Besuch, bringt aber auch Risiken mit sich.

    08.07.2015141 Kommentare

  3. Spionagesoftware: Hacking Team von Unbekannten gehackt

    Spionagesoftware: Hacking Team von Unbekannten gehackt

    Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht.

    06.07.201528 Kommentare

  1. IT-Sicherheit: Standardschlüssel gefährdet SAPs Datenbank Hana

    IT-Sicherheit: Standardschlüssel gefährdet SAPs Datenbank Hana

    Bei der Installation wird die Benutzerdatenbank in SAPs Hana mit dem stets gleichen Standardschlüssel abgesichert. Weil dieser nur selten geändert wird, könnten sich Unberechtigte leicht Zugriff auf die dort gespeicherten Administratorkonten verschaffen.

    21.06.20159 Kommentare

  2. Security: Zero-Days in Mac OS X und iOS veröffentlicht

    Security: Zero-Days in Mac OS X und iOS veröffentlicht

    Mangelnde Sicherheitsüberprüfungen in Mac OS X und iOS machen es Malware einfach, Passwörter oder andere kritischen Daten auszulesen. IT-Sicherheitsforschern ist es sogar gelungen, Schadsoftware in Apples App Store zu platzieren.

    17.06.201546 Kommentare

  3. Passwortverwaltung: Lastpass meldet Servereinbruch

    Passwortverwaltung: Lastpass meldet Servereinbruch

    Wer die Online-Passwortverwaltung Lastpass verwendet, wird demnächst aufgefordert, sein Masterpasswort zu ändern. Der Grund ist ein Einbruch in die Server des Unternehmens. Die bei Lastpass gespeicherten Kennwortlisten seien nicht betroffen. Es ist nicht der erste Einbruch bei Lastpass.

    16.06.201562 Kommentare

  4. Pin und Aktivierungssperre: Apple erhöht Sicherheit von iOS und der Apple Watch

    Pin und Aktivierungssperre: Apple erhöht Sicherheit von iOS und der Apple Watch

    Apple führt bei iOS 9 längere Pin-Codes ein, mit denen die mobilen Geräte vor unbefugtem Zugriff geschützt werden. Wer TouchID verwendet, muss ein sechsstelliges Kennwort eingeben und die Apple Watch erhält die geforderte Aktivierungssperre.

    09.06.201510 Kommentare

  5. Project Abacus: Google will Passwörter eliminieren

    Project Abacus: Google will Passwörter eliminieren

    Googles Forschungsabteilung ATAP will mit Project Abacus eine Authentifizierung entwickeln, die die Eingabe von Kennwörtern überflüssig macht. Dabei wird anhand des Nutzerverhaltens ständig geprüft, ob der Anwender wirklich der ist, für den er sich ausgibt.

    30.05.2015167 Kommentare

  6. Bundestagverwaltung: Angreifer haben Daten aus dem Bundestag erbeutet

    Bundestagverwaltung: Angreifer haben Daten aus dem Bundestag erbeutet

    Ein Sprecher der Bundestagsverwaltung hat zugegeben, dass die Angreifer im Mai Daten kopieren konnten. Mittlerweile seien "vereinzelte Datenabflüsse festgestellt worden", sagte er. Von dem Angriff sollen auch Rechner von Regierungsmitgliedern betroffen sein.

    29.05.201513 Kommentare

  7. Internet: Deutsche Polizisten sind oft digitale Analphabeten

    Internet: Deutsche Polizisten sind oft digitale Analphabeten

    Polizisten seien meist hilflos, wenn jemand einen "Datendiebstahl" meldet. Auch Fotos und Videos aus der Bevölkerung könnten nicht als Beweismittel verarbeitet werden, klagt der neue BKA-Chef.

    26.05.2015122 Kommentare

  8. Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.

    20.05.201546 Kommentare

  9. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.
    Von Christiane Schulzki-Haddouti

    20.05.201510 Kommentare

  10. Torrent-Tracker: Eztv-Macher geben wegen feindlicher Übernahme auf

    Torrent-Tracker: Eztv-Macher geben wegen feindlicher Übernahme auf

    Unbekannte haben sich sämtlicher Domains des Torrent-Trackers Eztv bemächtigt. Jetzt gibt der Gründer auf.

    19.05.201545 Kommentare

  11. MSpy: Daten von Überwachungssoftware veröffentlicht

    MSpy: Daten von Überwachungssoftware veröffentlicht

    Unbekannte haben offenbar mehrere GByte Daten des Unternehmens MSpy gestohlen und veröffentlicht. Das Pikante dabei: Die Daten sollen von den fast 400.000 mit der Software Überwachten stammen.

    19.05.20154 Kommentare

  12. Arrows NX F-04G: Neues Fujitsu-Smartphone scannt die Iris

    Arrows NX F-04G: Neues Fujitsu-Smartphone scannt die Iris

    Entsperren mit dem Fingerabdruck ist von vorgestern: Fujitsus neues Android-Smartphone Arrows NX F-04G kann durch einen Scan der Iris entsperrt werden. Auch Passwörter können durch den Iris-Scan ersetzt werden.

    13.05.201517 KommentareVideo

  13. Yubikey: Nie mehr schlechte Passwörter

    Yubikey: Nie mehr schlechte Passwörter

    Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.
    Von Johannes Wendt

    11.05.2015233 Kommentare

  14. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.

    01.05.201523 Kommentare

  15. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.
    Von Johannes Wendt

    30.04.201521 Kommentare

  16. Mail-Verteiler: GNU Mailman 3 erscheint nach über 7 Jahren

    Mail-Verteiler: GNU Mailman 3 erscheint nach über 7 Jahren

    Mehr als sieben Jahre nach der ersten Alpha-Version steht nun GNU Mailman 3 bereit. Die Version verfügt über ein neues Web-Interface, eine neue Archivierung und eine REST-API zur Verwaltung.

    29.04.20157 Kommentare

  17. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  18. Empire & Co: Goodgame rät zum Passwortwechsel

    Empire & Co: Goodgame rät zum Passwortwechsel

    Das Hamburger Entwicklerstudio hinter Goodgame Empires und Shadow Kings ist offenbar ins Visier von Hackern geraten. Spieler sollten ihre Passwörter ändern, teilt die Firma mit.

    13.04.201510 Kommentare

  19. Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    In den USA hat ein 14-jähriger Schüler das Hintergrundbild des Desktops auf dem passwortgeschützten Rechner seines Lehrers verändert. Die Konsequenzen für ihn könnten gravierend sein.

    13.04.2015310 Kommentare

  20. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  21. British Airways: Hacker hatten Zugriff auf Bonusmeilen

    British Airways: Hacker hatten Zugriff auf Bonusmeilen

    In einem offenbar automatisierten Angriff auf Konten des British Airways Executive Club ist es Einbrechern möglicherweise gelungen, die Bonusmeilen einiger Kunden abzugreifen.

    30.03.20154 Kommentare

  22. Bitwhisper: Abgehört per Fernwärme

    Bitwhisper: Abgehört per Fernwärme

    Forscher haben erfolgreich Daten mit Hilfe der Temperatursensoren von einem Rechner zu einem anderen übermittelt. Die Computer müssen nur ganz nah nebeneinander stehen - bislang.

    26.03.20157 Kommentare

  23. Systemkompromittierung: Twitch setzt alle Passwörter zurück

    Systemkompromittierung  : Twitch setzt alle Passwörter zurück

    Das Live-Streaming-Portal Twitch hat die Passwörter sämtlicher Benutzer zurückgesetzt. Grund sei ein unberechtigter Zugriff auf seine Systeme.

    24.03.201530 Kommentare

  24. KNX-Schwachstellen: Spielen mit den Lichtern der anderen

    KNX-Schwachstellen: Spielen mit den Lichtern der anderen

    Troopers 2015 Das aktuelle KNX-Protokoll abzusichern, halten die Entwickler nicht für nötig. Denn Angreifer brauchen physischen Zugriff auf das System. Doch den bekommen sie leichter als gedacht - und können dann sogar Türöffner und Alarmanlagen steuern.

    24.03.201537 Kommentare

  25. Schwache Verschlüsselung: Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Schwache Verschlüsselung: Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Die durch den Freak-Angriff ausgelöste schwache Verschlüsselung macht auch viele Apps unsicher. Betroffen sind laut ersten Untersuchungen mehrere populäre Anwendungen für Android und iOS.

    23.03.20154 Kommentare

  26. Lollipop: Trage-Erkennung setzt Passwortsperre aus

    Lollipop: Trage-Erkennung setzt Passwortsperre aus

    Mit der neuen Trage-Erkennung können Lollipop-Nutzer den Passwortschutz ihres Smartphones umgehen, wenn sie ihr Gerät bei sich tragen. Beim Ablegen soll dieser aktiviert werden - was bei uns nicht zuverlässig funktioniert. Außerdem ist die Option generell nicht ungefährlich.

    21.03.201548 Kommentare

  27. Keylogger-Vorfall: taz verschlüsselt jetzt interne Kommunikation

    Keylogger-Vorfall: taz verschlüsselt jetzt interne Kommunikation

    Ein Mitarbeiter der taz steht unter dem Verdacht, mittels eines Keyloggers seine Kollegen ausspioniert zu haben. Die Zeitung reagiert jetzt mit Schulungen und der Verschlüsselung interner Kommunikation. Gegen Keylogger dürfte das aber wenig helfen.

    21.03.201555 Kommentare

  28. Die Woche im Video: Viel Neues von Windows 10 und die schnellste Grafikkarte

    Die Woche im Video: Viel Neues von Windows 10 und die schnellste Grafikkarte

    Golem.de-Wochenrückblick Erscheinungstermin, Hardware-Anforderungen und eine gute Nachricht für Nutzer illegaler Windows-Kopien: Diese Woche gab es viel Neues zu Windows 10 - und Nvidias neue Topgrafikkarte. Sieben Tage und viele Meldungen im Überblick.

    21.03.201516 KommentareVideo

  29. Biometrie in Windows 10: Windows Hello soll Passwörter ersetzen

    Biometrie in Windows 10: Windows Hello soll Passwörter ersetzen

    Windows 10 wird neue Authentifizierungsmethoden abseits des Kennworts ermöglichen. Microsoft setzt dabei im Rahmen von Windows Hello auf biometrische Erkennungsmethoden per Fingerabdruck, Iris-Scan und Gesichtserkennung.

    18.03.201534 KommentareVideo

  30. Secure E-Mail: Vodafone-Mail bietet Ende-zu-Ende-Verschlüsselung für Firmen

    Secure E-Mail: Vodafone-Mail bietet Ende-zu-Ende-Verschlüsselung für Firmen

    Cebit 2015 Vodafone will ab Herbst 2015 Firmenkunden eine sichere E-Mail-Kommunikation mit Ende-zu-Ende-Verschlüsselung anbieten. Secure E-Mail kann über Outlook, Android, iOS und einen Webbrowser verwendet werden - technische Details sind aber noch Mangelware.

    15.03.201523 KommentareVideo

  31. Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.

    25.02.20156 Kommentare

  32. Netgear: WLAN-Router aus der Ferne angreifbar

    Netgear: WLAN-Router aus der Ferne angreifbar

    Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

    16.02.201510 Kommentare

  33. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  34. Filesharing: Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Filesharing: Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Ein Gericht in Hamburg meint, dass ein voreingestellter individueller Authentifizierungsschlüssel eines Routers genauso sicher ist wie ein selbst gemachtes Passwort. Daher greife die Störerhaftung nicht.

    22.01.201530 Kommentare

  35. Energy Harvesting: Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Energy Harvesting: Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Tippe, und ich sage dir, wer du bist: Forscher in den USA und China haben eine Tastatur entwickelt, die ihren Besitzer am Tippen erkennt. Das könnte eine Ergänzung zu herkömmlichen Passwörtern sein. Die Tastatur gewinnt per Energy Harvesting elektrische Energie aus den Tippbewegungen.

    22.01.201524 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
Anzeige

Verwandte Themen
vBulletin, Vtech, AeroFS, Yubikey, Andreas Bogk, Krack, 2-FA, Brute Force, Cloud Security, Stratfor, Altaba, Regin, Keylogger, SecurID

RSS Feed
RSS FeedPasswort

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige