1.448 Passwort Artikel
  1. Freier Media-Player: VLC 3.0 eint alle Plattformen

    Freier Media-Player: VLC 3.0 eint alle Plattformen

    Die neue Version 3.0 des freien VLC-Players ist nach fast vier Jahren Entwicklungszeit endlich stabil und enthält Funktionen, die längst in Android oder iOS getestet werden. Das Hardware-Decoding sollte nun immer funktionieren. Die Builds für alle Plattformen sind einheitlich.
    Von Sebastian Grüner

    09.02.2018190 KommentareVideo
  2. Schweiz: 800.000 Kundendaten von Swisscom kopiert

    Schweiz: 800.000 Kundendaten von Swisscom kopiert

    Nach 2013 sind bei der Swisscom erneut Nutzerdaten weggekommen: Über den Account eines Vertriebspartners kopierten Unbekannte 800.000 Daten. Immerhin sollen keine Passwörter betroffen sein.

    07.02.20183 KommentareVideo
  3. Cloud-Speicher: Nextcloud 13 stabilisiert Talk und E2E-Verschlüsselung

    Cloud-Speicher: Nextcloud 13 stabilisiert Talk und E2E-Verschlüsselung

    Die aktuelle Version 13 des Kollaborationsservers und der Cloud-Speicher-Lösung Nextcloud enthält standardmäßig den Videochat Talk und die Ende-zu-Ende-Verschlüsselung. Zudem gibt es nun schnellers LDAP und Storage sowie verbesserte Groupware-Funktionen.

    06.02.201827 KommentareVideo
  4. Sicherheit: Tag der unsinnigen Passwort-Ratschläge

    Sicherheit: Tag der unsinnigen Passwort-Ratschläge

    Zu kaum einem IT-Sicherheits-Thema gibt es so viele unsinnige Tipps wie zu Passwörtern. Auch Behörden wie das BSI und Forschungseinrichtungen wie das Hasso-Plattner-Institut veröffentlichen jede Menge Unfug.
    Ein IMHO von Hanno Böck

    01.02.2018433 Kommentare
  5. IBM-Studie: Viele Nutzer halten biometrische Anmeldung für sicher

    IBM-Studie: Viele Nutzer halten biometrische Anmeldung für sicher

    Gerade junge Leute wollen sich heutzutage keine Passwörter mehr merken: Eine IBM-Studie untersucht Vorlieben von Nutzern aller Altersgruppen. Teilnehmer ab 55 Jahren hingegen merken sich viele verschiedene Passwörter auf einmal - auch ohne Passwort-Manager.

    30.01.201832 Kommentare
Stellenmarkt
  1. Inbetriebnahmeingenieur / - Techniker (m/w/d)
    ISRA VISION, Leipzig
  2. Anwendungsentwickler / Developer (m/w/d)
    Drafz Consulting GmbH, Karlsruhe
  3. IT-Referent (w/m/d) Digitalisierung Fahrgastsicherheit / -service
    Kölner Verkehrs-Betriebe AG, Köln
  4. Mitarbeiter*innen (m/w/div) - IT-Sicherheit
    Deutsche Rentenversicherung Bund, Würzburg

Detailsuche



  1. E-Mail-Konto: 90 Prozent der Gmail-Nutzer nutzen keinen zweiten Faktor

    E-Mail-Konto: 90 Prozent der Gmail-Nutzer nutzen keinen zweiten Faktor

    Nach Angaben von Google nehmen nur sehr wenige Gmail-Nutzer die sichere Anmeldung mit einem zweiten Faktor in Anspruch. Auch Passwortmanager sind zumindest in den USA offenbar nicht weit verbreitet.

    19.01.2018131 KommentareVideo
  2. Meltdown und Spectre: "Dann sind wir performancemäßig wieder am Ende der 90er"

    Meltdown und Spectre: "Dann sind wir performancemäßig wieder am Ende der 90er"

    Wir haben mit einem der Entdecker von Meltdown und Spectre gesprochen. Er erklärt, was spekulative Befehlsausführung mit Kochen zu tun hat und welche Maßnahmen Unternehmen und Privatnutzer ergreifen sollten.
    Ein Interview von Hauke Gierow

    18.01.2018234 KommentareVideo
  3. WLAN-Sicherheit: WPA3 wird bald Teil der Wi-Fi-Zertifizierung

    WLAN-Sicherheit: WPA3 wird bald Teil der Wi-Fi-Zertifizierung

    CES 2018 WPA3 wird in den nächsten Jahren zum Sicherheitsstandard zahlreicher WLAN-Router und -Access-Points. Die Wi-Fi Alliance will noch in diesem Jahr die Grundlagen dafür fertigstellen.

    09.01.201824 Kommentare
  4. Datenschutz an der Grenze: Wer alles löscht, macht sich verdächtig

    Datenschutz an der Grenze : Wer alles löscht, macht sich verdächtig

    34C3 Reisen mit Laptop und Smartphone kann jede Menge Ärger bringen. Die meisten Tipps der EFF lassen sich aber generell im Umgang mit persönlichen Daten beherzigen.
    Ein Bericht von Friedhelm Greis

    08.01.2018200 Kommentare
  5. Netzsperren: Wie Katalonien die spanische Internetzensur austrickste

    Netzsperren: Wie Katalonien die spanische Internetzensur austrickste

    34C3 Im Streit über die verbotene Volksabstimmung zur Autonomie Kataloniens hat die Blockade von Internetseiten eine wichtige Rolle gespielt. Doch es hat Möglichkeiten gegeben, die Sperrungen zu umgehen und neuartige Verfahren zu testen.
    Ein Bericht von Friedhelm Greis

    05.01.201883 Kommentare
RSS Feed
RSS FeedPasswort

Golem Karrierewelt
  1. Deep-Dive Kubernetes – Observability, Monitoring & Alerting: virtueller Ein-Tages-Workshop
    22.09.2022, Virtuell
  2. Kotlin für Java-Entwickler: virtueller Zwei-Tage-Workshop
    13./14.10.2022, Virtuell
  3. Angular für Einsteiger: virtueller Zwei-Tage-Workshop
    26./27.09.2022, Virtuell

Weitere IT-Trainings


  1. Memory Leak: Insiderhandel bei Intel?

    Memory Leak: Insiderhandel bei Intel?

    Intel hat zugegeben, seit Monaten von dem erst kürzlich öffentlich bekanntgewordenen CPU-Memory-Leak gewusst zu haben. Das wirft auch ein neues Licht auf einen riesigen Aktienverkauf von Intels Vorstandschef.

    04.01.201838 Kommentare
  2. Spectre und Meltdown: CPU-Bugs sind laut Google schon seit Juni 2017 bekannt

    Spectre und Meltdown : CPU-Bugs sind laut Google schon seit Juni 2017 bekannt

    Nicht nur Intel ist von der gravierenden Sicherheitslücke in Prozessoren betroffen, durch die Angreifer heikle Daten auslesen können. Googles Project Zero erklärt die Funktionsweise der Speicher-Leaks und Linus Torvalds erwartet Ehrlichkeit. Auch Apple hat sich bereits zu Wort gemeldet.

    04.01.201860 Kommentare
  3. Memory Leak: Bug in Intel-CPUs ermöglicht Zugriff auf Kernelspeicher

    Memory Leak: Bug in Intel-CPUs ermöglicht Zugriff auf Kernelspeicher

    Betroffen sind fast alle Intel-Prozessoren: Über ein Memory Leak kann Nutzersoftware auf eigentlich geschützte Daten im Betriebssystem-Kernel zugreifen wie etwa Passwörter oder andere verschlüsselte Daten. AMD-Prozessoren betrifft das wohl nicht.

    03.01.2018168 Kommentare
  1. Kryptowährungen: Von Tulpen, Berg- und Talfahrten

    Kryptowährungen: Von Tulpen, Berg- und Talfahrten

    Ein enormer Kursanstieg und grundlegende Reformen: 2017 ist in Bezug auf Bitcoin aufregend gewesen. Legitimität hat die virtuelle Währung als Ware an Chicagoer Handelsbörsen erhalten. Die zunehmende Verbreitung von Kryptowährungen und damit einhergehende Betrügereien alarmieren jedoch die Finanzaufsichten.
    Eine Analyse von Jörg Thoma

    02.01.201895 KommentareVideoAudio
  2. Abhören: Auf der Lauer nach der kleinen Wanze

    Abhören: Auf der Lauer nach der kleinen Wanze

    34C3 Wie schwierig ist es, einen Raum zu verwanzen und jemanden abzuhören? Zwei argentinische Hacker haben es getestet - und einen billigen Wanzendetektor entwickelt.
    Von Patrick Beuth

    28.12.20177 Kommentare
  3. BeA: Bundesrechtsanwaltskammer verteilt HTTPS-Hintertüre

    BeA: Bundesrechtsanwaltskammer verteilt HTTPS-Hintertüre

    Im Rahmen des besonderen elektronischen Anwaltspostfachs (BeA) forderte die Bundesrechtsanwaltskammer ihre Mitglieder dazu auf, ein Root-Zertifikat zu installieren, zu dem der private Schlüssel öffentlich ist. Ein gravierendes Sicherheitsrisiko, das die Funktion von HTTPS aushebelt.
    Von Hanno Böck

    23.12.201779 Kommentare
  1. Keeper Security: Passwortmanager-Hersteller verklagt Journalist Dan Goodin

    Keeper Security: Passwortmanager-Hersteller verklagt Journalist Dan Goodin

    Wenige Tage, nachdem in der Browsererweiterung des Passwortmanagers Keeper eine kritische Sicherheitslücke gefunden wurde, verklagt dessen Hersteller den Journalisten Dan Goodin. Es ist offenbar nicht das erste Mal, dass Keeper juristisch gegen die Veröffentlichung von Schwachstellen vorgeht.

    21.12.201747 Kommentare
  2. Windows 10: Kritische Lücke in vorinstalliertem Passwortmanager

    Windows 10: Kritische Lücke in vorinstalliertem Passwortmanager

    Keeper-Nutzer sollten unbedingt die gepatchte Version installieren. Der aktuell in Windows 10 vorinstallierte Passwortmanager Keeper hatte einen Fehler, der es bösartigen Webseiten ermöglichte, über Clickjacking beliebige Passwörter auszulesen.

    18.12.201722 Kommentare
  3. Sicherheit: Keylogger in HP-Notebooks gefunden

    Sicherheit: Keylogger in HP-Notebooks gefunden

    Schon wieder wurde in einem vorinstallierten Treiber von HP ein Keylogger gefunden. Zwar ist die Schnüffelfunktion standardmäßig deaktiviert, ein Forscher fand allerdings einen Weg, das zu ändern.

    11.12.20179 Kommentare
  1. AI Type: 31 Millionen Kundendaten von Tastaturanbieter veröffentlicht

    AI Type: 31 Millionen Kundendaten von Tastaturanbieter veröffentlicht

    Ein peinlicher Fehler, der dazu noch die ungeheure Datensammelwut des Herstellers zeigt: AI Type hat eine Datenbank mit mehr als 500 Gbyte Kundendaten ins Netz gestellt.

    07.12.201750 KommentareVideo
  2. Firmware-Bug: Codeausführung in deaktivierter Intel-ME möglich

    Firmware-Bug: Codeausführung in deaktivierter Intel-ME möglich

    Sicherheitsforscher demonstrieren einen Angriff auf Intels ME zum Ausführen von beliebigem Code, gegen den weder das sogenannte Kill-Bit noch die von Google geplanten Sicherheitsmaßnahmen für seine Server helfen. Theoretisch lassen sich Geräte so auch aus der Ferne angreifen.
    Von  und Sebastian Grüner

    07.12.201716 KommentareVideo
  3. Kryptowährung: 4.700 Bitcoin von Handelsplattform Nicehash gestohlen

    Kryptowährung: 4.700 Bitcoin von Handelsplattform Nicehash gestohlen

    Es soll ein "hochprofessioneller Angriff mit fortgeschrittenem Social Engineering" gewesen sein: Der Handelsplattform Nicehash wurden Bitcoin im Wert von knapp 64 Millionen US-Dollar gestohlen. Nutzer sollen ihre Passwörter ändern.

    07.12.201753 KommentareVideo
  1. TIO-Networks: Datenleck bei Paypal-Zukauf betrifft 1,6 Millionen Kunden

    TIO-Networks: Datenleck bei Paypal-Zukauf betrifft 1,6 Millionen Kunden

    Das Unternehmen TIO-Networks ist erst vor einem halben Jahr von Paypal gekauft worden - jetzt stoppt das Unternehmen die Geschäfte wegen einer Sicherheitslücke. Bis zu 1,6 Millionen Nutzer könnten betroffen sein.

    04.12.20176 Kommentare
  2. Apple zu Bugs in High Sierra: "Leider sind wir bei diesem Release von MacOS gestolpert"

    Apple zu Bugs in High Sierra: "Leider sind wir bei diesem Release von MacOS gestolpert"

    Apples Patch für den Root-Bug kann dazu führen, dass File-Sharing-Dienste nicht mehr funktionieren - es gibt aber eine einfache Lösung für das Problem. Das Unternehmen hat sich auch grundsätzlich zu Fehlern in MacOS High Sierra geäußert.

    30.11.201727 KommentareVideo
  3. MacOS High Sierra: Apple veröffentlicht Patch für Root-Lücke

    MacOS High Sierra: Apple veröffentlicht Patch für Root-Lücke

    Der Patch ist da: Apple hat schnell reagiert und schließt die IamRoot-Lücke in MacOS High Sierra. Der Patch sollte umgehend eingespielt werden, dann ist auch der bisherige Workaround obsolet.

    29.11.201711 KommentareVideo
  4. Jessica Barker im Interview: "Die Kriminellen sind bessere Psychologen als wir"

    Jessica Barker im Interview: "Die Kriminellen sind bessere Psychologen als wir"

    Deepsec Unternehmen, die ihre IT vor Angriffen schützen wollen, sollten sich Rat aus der Soziologie und der Psychologie holen, sagt die Unternehmensberaterin Jessica Barker. Im Interview erklärt sie auch, warum Security-Experten optimistischer über Sicherheitstechnologien sprechen sollten.
    Ein Interview von Hauke Gierow

    28.11.201734 Kommentare
  5. Bilderdienst: Imgur gibt Hack von knapp zwei Millionen Nutzern bekannt

    Bilderdienst: Imgur gibt Hack von knapp zwei Millionen Nutzern bekannt

    Rund 1,7 Millionen Kunden von Imgur brauchen neue Passwörter. Wie erst jetzt bekanntwurde, gelang es Angreifern im Jahr 2014, E-Mail-Adressen und Passwörter zu kopieren.

    27.11.201712 KommentareVideo
  6. Sicherheitslücke: Fortinet vergisst, Admin-Passwort zu prüfen

    Sicherheitslücke: Fortinet vergisst, Admin-Passwort zu prüfen

    Ein peinlicher Fehler bei einem Sicherheitsunternehmen: Fortinets Webmanager hat das Admin-Passwort nicht korrekt geprüft und lässt daher jeden Nutzer mit beliebiger Zeichenfolge in das System. Ein Patch steht bereit.

    24.11.201723 Kommentare
  7. JoltandBleed: Oracle veröffentlicht Notfallpatch für Universitäts-Software

    JoltandBleed: Oracle veröffentlicht Notfallpatch für Universitäts-Software

    Deepsec Eine Software zur Verwaltung von Noten, Zahlungen und anderen Studentendaten ist genauso betroffen wie weitere Oracle-Produkte: Die Sicherheitslücke JoltandBleed ermöglicht ähnliche Angriffe wie einst Heartbleed. Oracle hat Patches bereitgestellt.

    20.11.20174 KommentareVideo
  8. IP-Kameras: Wie man ein Botnetz durch die Firewall baut

    IP-Kameras: Wie man ein Botnetz durch die Firewall baut

    Deepsec Wie könnte ein Botnetz auch IoT-Kameras erreichen, die nicht direkt am Internet hängen, sondern hinter einer Firewall oder einem Router? Sicherheitslücken in Clouddiensten ließen solche Angriffe zu - sagen Hacker auf der Deepsec.

    17.11.201714 KommentareVideo
  9. Reverse Engineering: Hackern gelingt Vollzugriff auf Intel ME per USB

    Reverse Engineering: Hackern gelingt Vollzugriff auf Intel ME per USB

    Sicherheitsforscher, die Intels Management Engine (ME) seit mehr als einem Jahr analysieren, melden nun: "Game over!" für Intel. Die Forscher haben vollen Debug-Zugriff auf die ME über eine spezielle USB-Schnittstelle.

    09.11.201741 KommentareVideo
  10. Freie Linux-Firmware: Google will Server ohne Intel ME und UEFI

    Freie Linux-Firmware: Google will Server ohne Intel ME und UEFI

    Nach dem Motto "Habt ihr Angst? Wir schon!" arbeitet ein Team von Googles Coreboot-Entwicklern mit Kollegen daran, Intels ME und das proprietäre UEFI auch in Servern unschädlich zu machen. Und das wohl mit Erfolg.
    Ein Bericht von Sebastian Grüner

    27.10.2017153 KommentareVideo
  11. Mate 10 Pro im Test: Starkes Smartphone mit noch unauffälliger KI

    Mate 10 Pro im Test: Starkes Smartphone mit noch unauffälliger KI

    Huawei setzt mit dem Mate 10 Pro auf künstliche Intelligenz, im Alltag merken Nutzer davon allerdings noch nicht viel. Das Gerät ist jedoch auch unabhängig davon ein gutes Smartphone mit leistungsfähigem Prozessor und starker Kamera - die Software benötigt vor dem Marktstart aber noch ein wenig Feinschliff.
    Ein Test von Tobias Költzsch

    23.10.201752 KommentareVideo
  12. Mirai-Nachfolger: Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

    Mirai-Nachfolger: Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

    Kriminelle nutzen Sicherheitslücken in IoT-Geräten zum Aufbau eines großen Botnetzes aus. Dabei verwendet der Bot Code von Mirai, unterscheidet sich jedoch von seinem prominenten Vorgänger.

    22.10.201727 Kommentare
  13. Europol: EU will "Entschlüsselungsplattform" ausbauen

    Europol: EU will "Entschlüsselungsplattform" ausbauen

    Die Verschlüsselung privater Kommunikation soll auch auf europäischer Ebene angegriffen werden. Da der Einbau von Hintertüren offenbar vom Tisch ist, geht es nun um Schwachstellen bei der Implementierung und das Hacken von Passwörtern.

    22.10.201722 Kommentare
  14. 30.000 US-Dollar Schaden: Admin wegen Sabotage nach Kündigung verurteilt

    30.000 US-Dollar Schaden: Admin wegen Sabotage nach Kündigung verurteilt

    Nach Meinungsverschiedenheiten hatten sich ein Systemadministrator und sein Arbeitgeber getrennt. Das hielt den Admin aber nicht davon ab, noch zahlreiche Dateien und Konten zu löschen oder deren Passwörter zu ändern. Dafür wurde der US-Amerikaner nun verurteilt.

    14.10.201773 Kommentare
  15. Datenreichtum: Accenture vergisst Passwortabfrage bei vier Kundenservern

    Datenreichtum: Accenture vergisst Passwortabfrage bei vier Kundenservern

    Wieder einmal schlecht konfigurierte AWS-Server - mit brisantem Inhalt: Vier Instanzen des Beratungsunternehmens Accenture enthielten ungeschützt vertrauliche Daten wie Passwörter und geheime Schlüssel. Mittlerweile soll das Problem behoben sein.

    11.10.201717 Kommentare
  16. Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst

    Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst

    Menschen scheinen nicht dafür gemacht, sich sehr viele komplizierte Passwörter zu merken. Abhilfe schaffen Passwortmanager. Wir haben die Lösungen von Keepass, Lastpass, 1Password und Dashlane verglichen - und bei allen Stärken gefunden.
    Ein Test von Hauke Gierow

    09.10.2017340 KommentareVideo
  17. Open Source: PostgreSQL 10 erweitert das Konzept von Teilen und Herrschen

    Open Source: PostgreSQL 10 erweitert das Konzept von Teilen und Herrschen

    Die neue Version 10 des Datenbanksystems PostgreSQL bringt Verbesserungen bei der Parallelisierung und Replikation von Datenbanken. Außerdem wird das MD5-Hashverfahren durch SHA-256 ersetzt. In Zukunft sollen Versionen anders nummeriert werden.

    06.10.20174 Kommentare
  18. Microsoft: Edge-Browser kommt für iOS und Android

    Microsoft: Edge-Browser kommt für iOS und Android

    Mehr Microsoft bei Google und Apple: Der Edge-Browser kommt für mobile Geräte und bringt das Teilen von Webseiten auf Windows-Desktops gleich mit. Android-Nutzer bekommen auch einen Microsoft Launcher geboten.

    05.10.201725 Kommentare
  19. Yahoo Mail: Alle Yahoo-Kunden im Jahr 2013 gehackt

    Yahoo Mail: Alle Yahoo-Kunden im Jahr 2013 gehackt

    Der Hackerangriff auf Yahoo im Jahr 2013 ist noch größer als bisher bekannt gewesen: Alle drei Milliarden Kunden sind betroffen gewesen. Zusammenhänge mit anderen Angriffen schließt Yahoo aber aus.

    04.10.201726 Kommentare
  20. Windows 10: Microsoft sagt Passwörtern auf Wiedersehen

    Windows 10: Microsoft sagt Passwörtern auf Wiedersehen

    Ignite 2017 Mit Fido 2.0, Azure Active Directory und Windows Hello will Microsoft alternative Anmeldemethoden für viele Plattformen einführen - und will klassische Passwörter loswerden. Die Vision: sich mit dem Authenticator, dem USB-Stick oder einem Wearable überall anmelden zu können.

    28.09.201756 KommentareVideo
  21. Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung

    Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung

    Mit der kommenden Version 13 will Nextcloud Ende-zu-Ende-Verschlüsselung in seinen Cloud-Speicherdienst einbauen. Die soll verzeichnisbasiert funktionieren, einfach sein und für den Unternehmenseinsatz taugen.

    27.09.201733 Kommentare
  22. MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    Der Sicherheitsforscher Patrick Wardle hat demonstriert, dass Apples Keychain unter MacOS mit einer App komplett ausgelesen werden kann. Diese muss aber zunächst an Apples Gatekeeper vorbei.

    26.09.20173 Kommentare
  23. Big Four: Kundendaten von Deloitte offenbar gehackt

    Big Four: Kundendaten von Deloitte offenbar gehackt

    Eine der größten Unternehmens- und Buchhaltungsfirmen weltweit ist einem Bericht zufolge gehackt worden. Ein unzureichend gesicherter Admin-Account soll Zugriff auf mehrere Millionen E-Mails mit privaten Kundendaten ermöglicht haben.

    25.09.20177 Kommentare
  24. Störerhaftung abgeschafft: Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch

    Störerhaftung abgeschafft: Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch

    Nach dem Bundestag hat nun auch der Bundesrat der Abschaffung der Störerhaftung bei offenen WLANs zugestimmt. Der Anspruch auf die Sperrung von IP-Adressen habe aber nichts mit Netzsperren zu tun, sagte Wirtschaftsministerin Zypries.

    22.09.201712 Kommentare
  25. Optionsbleed: Apache-Webserver blutet

    Optionsbleed: Apache-Webserver blutet

    Beim Apache-Webserver lassen sich in bestimmten Konfigurationen Speicherfragmente durch einen Angreifer auslesen. Besonders kritisch ist diese Lücke in Shared-Hosting-Umgebungen.
    Von Hanno Böck

    18.09.201725 Kommentare
  26. Linux-Desktops: Gnome 3.26 räumt die Systemeinstellungen auf

    Linux-Desktops: Gnome 3.26 räumt die Systemeinstellungen auf

    Neue Konfigurationsmenüs für Monitore, WLAN und Bluetooth sowie eine Baumstruktur statt Icons: Der Linux-Desktop Gnome weist in Version 3.26 eine übersichtlichere Systemsteuerung auf. Auch die Suche wird übersichtlicher.

    18.09.201714 Kommentare
  27. 850L: D-Link will kritische Routerschwachstellen patchen

    850L: D-Link will kritische Routerschwachstellen patchen

    Nachdem ein Hacker Sicherheitslücken im Router 850L unkoordiniert veröffentlicht hat, will D-Link bald Updates liefern. Die Probleme sind in der Tat gravierend und ermöglichen eine Übernahme des Gerätes.

    14.09.20170 Kommentare
  28. PC-Wahl: Deutsche Wahlsoftware ist extrem unsicher

    PC-Wahl: Deutsche Wahlsoftware ist extrem unsicher

    Die Software für die Übermittlung von Wahlergebnissen ist nicht sicher. In einem Gutachten weisen Mitglieder des CCC auf zahlreiche Missstände hin. Einige wurden immerhin behoben.

    07.09.201725 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #