Abo
9.987 Security Artikel
  1. Bundeshack: Ausländischer Geheimdienst soll Regierung gewarnt haben

    Bundeshack : Ausländischer Geheimdienst soll Regierung gewarnt haben

    Der Angriff auf das Netzwerk der Bundesregierung soll sich über eine Hochschule des Bundes bis hin zum Außenministerium gezogen haben. Der Bundestag hat in mehreren Sondersitzungen offenbar widersprüchliche Angaben von der Regierung erhalten.
    Von Hauke Gierow und Friedhelm Greis

    02.03.201853 KommentareVideo
  2. Akamai: Github übersteht bislang stärksten DDoS-Angriff

    Akamai: Github übersteht bislang stärksten DDoS-Angriff

    Der stärkste je gemessene DDoS-Angriff hat Github getroffen. Einige Dienste sind kurz offline gewesen. Schuld sind unsicher konfigurierte Memcached-Server. Ein Patch steht bereit.

    02.03.201829 KommentareVideo
  3. Windows Catalog: Microsoft verteilt Spectre-Patches künftig selbst

    Windows Catalog: Microsoft verteilt Spectre-Patches künftig selbst

    Windows-Nutzer sind künftig nicht mehr auf die Gunst der Mainboardhersteller angewiesen, wenn sie ihre CPU gegen Spectre patchen wollen. Zum Start gibt es die Microcode-Updates aus dem Windows-Catalog allerdings nur für eine Prozessorgeneration von Intel.

    01.03.201843 KommentareVideo
  4. Zertifikate: Trustico verwundbar für Root-Code-Injection

    Zertifikate: Trustico verwundbar für Root-Code-Injection

    Der Zertifikatsverkäufer Trustico hat ein paar noch gravierendere Sicherheitsprobleme. Auf der Webseite fand sich eine triviale Script-Injection, mit der man Code mit Root-Rechten ausführen konnte.

    01.03.201812 Kommentare
  5. Trustico/Digicert: Chaos um 23.000 Zertifikate und private Schlüssel

    Trustico/Digicert: Chaos um 23.000 Zertifikate und private Schlüssel

    Der Zertifikatsreseller Trustico bittet aus unklaren Gründen darum, dass 50.000 Zertifikate zurückgezogen werden. Zu knapp der Hälfte davon besaß Trustico offenbar die privaten Schlüssel - die ein Zertifikatshändler eigentlich nie haben sollte.

    01.03.201840 Kommentare
Stellenmarkt
  1. Schwarz Zentrale Dienste KG, Heilbronn
  2. d.velop AG, Gescher, Bocholt, Münster, Sulzbach
  3. Hays AG, Berlin
  4. Robert Bosch GmbH, Wittlich


  1. Spionage: Angriff auf Bundesregierung dauert noch an

    Spionage : Angriff auf Bundesregierung dauert noch an

    Mutmaßlich russische Hacker haben das Netzwerk der Bundesbehörden infiziert - sagen Sicherheitsbehörden. Doch viele Details zu dem Angriff sind zurzeit noch unklar. Die Opposition fordert Aufklärung.
    Von Hauke Gierow

    01.03.201865 KommentareVideo
  2. Datenschutz: BVG-Webseite verrät Besucher-IPs und Mailadressen

    Datenschutz: BVG-Webseite verrät Besucher-IPs und Mailadressen

    Bei den Berliner Verkehrsbetrieben ist die Status-Seite des Apache-Webservers offen einsehbar gewesen, wie Golem.de entdeckt hat. Dort zu sehen gab es IP-Adressen von Webseitenbesuchern und E-Mail-Adressen von Kundenaccounts.
    Von Hanno Böck

    01.03.201818 Kommentare
  3. APT28: Behörden untersuchen Angriff auf Regierungsnetzwerk

    APT28 : Behörden untersuchen Angriff auf Regierungsnetzwerk

    Angreifern soll es gelungen sein, in das vertrauliche Kommunikationsnetz der Regierung einzudringen. Verdächtigt wird die Gruppe APT28, auch bekannt unter dem Namen Fancy Bear. Die Opposition wirft der Bundesregierung Versäumnisse bei der IT-Sicherheit vor.

    28.02.201853 KommentareVideo
  4. Mustang GT: Fenders smarte Amps lassen sich einfach kapern

    Mustang GT: Fenders smarte Amps lassen sich einfach kapern

    Die Mustang-GT-Verstärker von Fender bieten dank digitaler Emulation toll klingenden Sound, Internetanbindung und eine Bluetooth-Verbindung mit Smartphones. Diese ist offenbar ungesichert, weshalb Gitarristen andere Musik untergejubelt werden kann. Auch Presets sollen sich ändern lassen.

    27.02.20188 KommentareVideo
  5. Zifra: Startup will Fotos auf Speicherkarten endlich verschlüsseln

    Zifra: Startup will Fotos auf Speicherkarten endlich verschlüsseln

    Das Startup Zifra aus Göteborg will erreichen, was Kamerahersteller seit Jahren verweigern: die verschlüsselte Speicherung von Bildern und Videos auf dem Gerät. Wir haben mit den Unternehmensgründern über ihre Pläne und die weitere Entwicklung gesprochen.
    Von Hauke Gierow

    27.02.201874 KommentareVideo
  1. Telekommunikationsdienst: Der EuGH muss über Gmail urteilen

    Telekommunikationsdienst: Der EuGH muss über Gmail urteilen

    Der Europäische Gerichtshof in Luxemburg muss klären, ob Gmail ein Telekommunikationsdienst ist oder nicht. Google begrüßte dieses Urteil. Man strebe eine grundsätzliche Klärung der "einmaligen" deutschen Rechtslage an.

    26.02.20185 KommentareVideo
  2. Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin

    Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin

    Was passiert, nachdem ein Unternehmen gehackt wurde - und welche Mechanismen werden dafür genutzt? Das Sicherheitsunternehmen F-Secure hat Zahlen des eigenen Incident-Response-Teams veröffentlicht und stellt fest: Besonders im Gaming-Sektor und bei Behörden gibt es gezielte Angriffe.

    25.02.20183 Kommentare
  3. Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen

    Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen

    Wie werden die Informationen auf dem RFID-Chip im Reisepass auf Richtigkeit überprüft? In den USA bislang offenbar gar nicht, wie zwei Senatoren schreiben.

    23.02.201815 Kommentare
  1. Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien.
    Von Hauke Gierow

    23.02.201866 KommentareVideo
  2. Pwned Passwords: Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes

    Pwned Passwords: Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes

    Bei HaveIBeenPwned können Nutzer aktuell rund eine halbe Milliarde Passwort-Hashes herunterladen. Damit könnten sie Dienste in die Lage versetzen, geleakte Passwörter abzulehnen.

    22.02.201852 KommentareVideo
  3. Maschinelles Lernen: Biometrisches Captcha nutzt Sprache und Bild

    Maschinelles Lernen: Biometrisches Captcha nutzt Sprache und Bild

    Gefilmt werden und eine Frage mündlich beantworten: Ein neues biometrisches Captcha-System soll verhindern, dass Algorithmen die Abfragen austricksen. Die Lösungszeit macht dabei den Unterschied zwischen Mensch und Maschine.

    22.02.201814 KommentareVideo
  1. Bpfilter: Linux-Kernel könnte weitere Firewall-Technik bekommen

    Bpfilter: Linux-Kernel könnte weitere Firewall-Technik bekommen

    Zusätzlich zu Iptables und Nftables könnte der Linux-Kernel mit Bpfilter künftig einen weiteren Mechanismus für Firewalls und Paketfilter bekommen. Die neuen Technik basiert auf BPF, das von einem Paketfilter zu einer universellen VM im Kernel gewachsen ist.

    22.02.20181 Kommentar
  2. EU-Urheberrechtsreform: Kompromissvorschlag hält an Uploadfiltern fest

    EU-Urheberrechtsreform : Kompromissvorschlag hält an Uploadfiltern fest

    Eigentlich soll der CDU-Politiker Axel Voss versuchen, im EU-Parlament einen Kompromiss zum Urheberrecht zu finden. Doch nach Ansicht von Kritikern macht sein Vorschlag alles noch schlimmer.
    Von Friedhelm Greis

    22.02.201819 Kommentare
  3. Signal Foundation: Whatsapp-Gründer investiert 50 Millionen US-Dollar in Signal

    Signal Foundation: Whatsapp-Gründer investiert 50 Millionen US-Dollar in Signal

    Mit 50 Millionen US-Dollar soll die Weiterentwicklung von Signal vorangetrieben werden. Das Geld kommt von einem Mitgründer von Whatsapp - dem Messenger, der vor ein paar Jahren die Signal-Verschlüsselung übernommen hat.

    21.02.201811 KommentareVideo
  1. Kubernetes: Kryptomining auf ungesicherten Tesla-Cloud-Diensten

    Kubernetes: Kryptomining auf ungesicherten Tesla-Cloud-Diensten

    Tesla hat einen Kubernetes-Pod ohne Kennwortschutz laufen lassen - und sich damit Kryptomining-Malware eingefangen. Derzeit wird außerdem eine Sicherheitslücke in Jenkins-Servern für eine weitere Kampagne ausgenutzt.

    21.02.20188 KommentareVideo
  2. Stiftung Warentest: Zu wenig Datenschutz in Dating-Apps

    Stiftung Warentest: Zu wenig Datenschutz in Dating-Apps

    Dating-Apps wissen mehr über ihre Nutzer als mancher enge Freund. Doch viele Apps schützen diese Informationen nicht ausreichend. Im Gegenteil: Einige Anbieter teilen sogar intimste Details mit der Werbeindustrie.

    21.02.20185 KommentareVideo
  3. Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter

    Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter

    Ein Flugsimulator-Addon hat bei einigen Nutzern Malware installiert, um einen Cracker zu finden. Das problematische Vorgehen soll auch erfolgreich gewesen sein - wurde aber mittlerweile trotzdem eingestellt.

    20.02.201886 KommentareVideo
  1. PTI und IBRS: FreeBSD erhält Patches gegen Meltdown und Spectre

    PTI und IBRS: FreeBSD erhält Patches gegen Meltdown und Spectre

    Deutlich später als Linux und Windows hat nun auch das freie Unix-System FreeBSD Patches gegen die Meltdown- und Spectre-Angriffe bekommen. Die BSD-Entwickler sind erst sehr spät informiert worden und nutzen nun ähnliche Strategien wie bei den anderen Systemen.

    19.02.20185 KommentareVideo
  2. Fehler bei Zwei-Faktor-Authentifizierung: Facebook will keine Benachrichtigungen per SMS schicken

    Fehler bei Zwei-Faktor-Authentifizierung: Facebook will keine Benachrichtigungen per SMS schicken

    In den vergangenen Tagen ist Facebook damit aufgefallen, dass das soziale Netzwerk die Telefonnummer für die Zwei-Faktor-Authentifizierung des Nutzers für das Verschicken seiner Benachrichtigungen missbraucht. Mittlerweile bestätigt Facebook dies und gibt einem Fehler im System die Schuld.

    17.02.201817 Kommentare
  3. Verschlüsselung: TLS 1.3 ist so gut wie fertig

    Verschlüsselung: TLS 1.3 ist so gut wie fertig

    Die TLS-Arbeitsgruppe der IETF hat ihre Arbeit an Version 1.3 des Verschlüsselungsprotokolls abgeschlossen. Jetzt muss noch der Rest des Standard-Gremiums zustimmen, was aber noch dauern könnte.

    16.02.201820 Kommentare
  4. Bionic Beaver: Canonical will Telemetrie in Ubuntu sammeln

    Bionic Beaver: Canonical will Telemetrie in Ubuntu sammeln

    Um seine Entwicklung an Ubuntu zu verbessern, will der Linux-Distributor Canonical automatisch Kenndaten der Hardware seiner Nutzer sammeln und ebenso Informationen zu installierten Paketen und Absturzberichten.

    15.02.201862 Kommentare
  5. Openschufa: Reverse-Engineering der Schufa geplant

    Openschufa : Reverse-Engineering der Schufa geplant

    Wie genau kommt der Schufa-Score eigentlich zustande? Das wollen Algorithm Watch und die Open Knowledge Foundation zusammen herausfinden und bitten dafür um Geld - und später um Daten.

    15.02.201889 KommentareVideo
  6. FBI, CIA und NSA: US-Dienste warnen vor Huawei- und ZTE-Smartphones

    FBI, CIA und NSA: US-Dienste warnen vor Huawei- und ZTE-Smartphones

    Vertreter der US-Geheimdienste und vom FBI meinen, dass US-Verbraucher keine Smartphones von Huawei oder ZTE verwenden sollten. Dies würde das Risiko für Spionage und Datenmanipulation erhöhen und China in die Lage versetzen, eine "Machtbasis im Netzwerk" aufzubauen. Huawei widerspricht.

    14.02.201879 KommentareVideo
  7. Pyeongchang: Olympic Destroyer ist eine lernende Malware

    Pyeongchang: Olympic Destroyer ist eine lernende Malware

    Die bei den Olympischen Winterspielen in Pyeongchang eingesetzte Malware kann lernen - und gibt ihr Wissen an andere Installationen weiter. Die Schadsoftware ist darauf ausgerichtet, Windows-Systeme unbenutzbar zu machen.

    14.02.201864 Kommentare
  8. Kernel: Microsoft patcht Code-Execution-Lücke im Kernel

    Kernel: Microsoft patcht Code-Execution-Lücke im Kernel

    Speicherfehler im Kernel, in der Scripting-Engine und in Outlook - das sind nur einige der Probleme, die Microsoft mit dem aktuellen Patchday behebt. Admins sollten die Updates umgehend einspielen.

    14.02.201811 Kommentare
  9. Palmsecure: Windows Hello wird bald Fujitsus Venenscanner unterstützen

    Palmsecure: Windows Hello wird bald Fujitsus Venenscanner unterstützen

    Die Palmsecure genannte Anmeldetechnik von Fujitsu soll bald ordentlich in Windows 10 integriert werden. Bisher muss die Software noch separat installiert und angesteuert werden und ist damit nicht so komfortabel wie andere Methoden, die Windows Hello unterstützen.

    14.02.201816 Kommentare
  10. Microsoft: Windows Defender ATP kommt auch für Windows 7 und 8.1

    Microsoft: Windows Defender ATP kommt auch für Windows 7 und 8.1

    Eigentlich ist Microsofts Sicherheitssoftware Windows Defender ATP ein auf Windows 10 beschränktes Programm. Kunden können dies bald aber auch für die Versionen 7 und 8.1 installieren. Anscheinend gibt es wohl doch noch sehr viele Geräte mit den älteren Betriebssystemen.

    13.02.201815 Kommentare
  11. Fail0verflow: PS4-Hacker knacken Switch und booten Debian

    Fail0verflow: PS4-Hacker knacken Switch und booten Debian

    Die Konsolenhacker von Fail0verflow haben wieder einmal eine populäre Spielekonsole gehackt, um darauf ein Linux zu booten. Ein Hack für die Nintendo Switch soll dabei unabhängig von der Firmware und dauerhaft funktionieren.

    12.02.201833 Kommentare
  12. Router und Switches: Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt

    Router und Switches: Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt

    Eine Sicherheitslücke in Cisco-Geräten wird nach Angaben des Herstellers ausgenutzt, Admins sollten die verfügbaren Patches daher umgehend einspielen. Es sind Angriffe bis hin zur Ausführung von Code möglich.

    12.02.20188 KommentareVideo
  13. Olympia 2018: Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang

    Olympia 2018: Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang

    War es ein Angriff über das Internet? Die Organisatoren der Olympischen Winterspiele suchen nach der Ursache eines Computerausfalls während der Eröffnungsfeier. Die Webserver waren die Nacht zum Samstag über nicht erreichbar.

    10.02.201835 Kommentare
  14. Cisco-Studie: Ein guter Datenschutzplan verhindert Geldverluste

    Cisco-Studie: Ein guter Datenschutzplan verhindert Geldverluste

    Die kommende EU-Datenschutzgrundverordnung ist für Cisco ein Anlass, Unternehmenseffizienz mit dem dadurch nötigen Datenschutz in Verbindung zu bringen. Das Ergebnis scheint eindeutig: Schlecht optimierte Branchen verzögern ihren Verkaufszyklus um Wochen. Schlusslicht sind Regierungsbehörden.

    09.02.20182 Kommentare
  15. Juli 2018: Chrome bestraft Webseiten ohne HTTPS

    Juli 2018: Chrome bestraft Webseiten ohne HTTPS

    Google will mehr Webseitenbetreiber unter Druck setzen, auf HTTPS-Verbindungen umzusteigen. Ab Sommer 2018 sollen Webseiten ohne Verschlüsselung generell als unsicher markiert werden.

    09.02.2018124 KommentareVideo
  16. Verschlüsselung: Github testet Abschaltung alter Krypto

    Verschlüsselung: Github testet Abschaltung alter Krypto

    Github-Nutzer sollten ihre Clients auf Kompatibilität prüfen: Ab dem 22. Februar werden alte TLS-Versionen und einige Diffie-Hellman-Gruppen deaktiviert. Am Donnerstagabend wurde die Abschaltung schon einmal getestet.

    09.02.20182 KommentareVideo
  17. TLS-Check: Qualys bestraft fehlendes Forward Secrecy

    TLS-Check: Qualys bestraft fehlendes Forward Secrecy

    Perfect Forward Secrecy, AEAD und keine Anfälligkeit für Robot sind künftig wichtige Kriterien im SSL-Test von Qualys. Wer diese Kriterien nicht unterstützt, wird ab März schlechter bewertet. Auch Nutzer von Symantec-Zertifikaten werden gewarnt.

    08.02.20183 Kommentare
  18. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Recon Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.
    Ein Bericht von Hauke Gierow

    08.02.201861 KommentareVideo
  19. E-Government: E-Perso wird in Berlin kaum genutzt

    E-Government: E-Perso wird in Berlin kaum genutzt

    Zahlen aus der Hauptstadt zeigen: Auch für lokale Dienstleistungen wird die eID-Funktion kaum genutzt. Der Berliner Senat will das ändern - unter anderem mit einem erweiterten Angebot. Noch in diesem Jahr sollen in Berlin Gewerbebetriebe online angemeldet werden können.

    07.02.201856 KommentareVideo
  20. Schweiz: 800.000 Kundendaten von Swisscom kopiert

    Schweiz: 800.000 Kundendaten von Swisscom kopiert

    Nach 2013 sind bei der Swisscom erneut Nutzerdaten weggekommen: Über den Account eines Vertriebspartners kopierten Unbekannte 800.000 Daten. Immerhin sollen keine Passwörter betroffen sein.

    07.02.20183 KommentareVideo
  21. HTTPS: Viele Webseiten nutzen alte Symantec-Zertifikate

    HTTPS: Viele Webseiten nutzen alte Symantec-Zertifikate

    In Kürze wird Chrome vielen alten Symantec-Zertifikaten nicht mehr trauen, eine Testversion zeigt schon jetzt Warnmeldungen. Doch viele Seiten haben noch nicht umgestellt - darunter auch prominente Seiten wie Wechat oder Spiegel Online.

    07.02.201838 Kommentare
  22. Cloud-Speicher: Nextcloud 13 stabilisiert Talk und E2E-Verschlüsselung

    Cloud-Speicher: Nextcloud 13 stabilisiert Talk und E2E-Verschlüsselung

    Die aktuelle Version 13 des Kollaborationsservers und der Cloud-Speicher-Lösung Nextcloud enthält standardmäßig den Videochat Talk und die Ende-zu-Ende-Verschlüsselung. Zudem gibt es nun schnellers LDAP und Storage sowie verbesserte Groupware-Funktionen.

    06.02.201827 KommentareVideo
  23. Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining

    Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining

    Über eine halbe Million Windows-Server sollen von einer Malware befallen sein, mit deren Hilfe in großem Stil die Kryptowährung Monero geschürft wird. Die Täter verdienen damit offenbar bis zu 8.500 US-Dollar pro Tag.

    05.02.201876 Kommentare
  24. High Court: Lauri Love wird nicht an die USA ausgeliefert

    High Court: Lauri Love wird nicht an die USA ausgeliefert

    Erfolg für Lauri Love: Der Hacker wird vorläufig nicht an die USA ausgeliefert. Jetzt könnte ihm ihn Großbritannien der Prozess gemacht werden.

    05.02.201811 Kommentare
  25. Bitcoin und Ether: US-Kreditkartenunternehmen sperren Kauf von Kryptowährungen

    Bitcoin und Ether: US-Kreditkartenunternehmen sperren Kauf von Kryptowährungen

    Kein Bitcoin mehr auf Kreditkarte: JP Morgan und die Bank of America unterbinden den Kauf von Kryptowährungen. Ihnen ist das damit verbundene Risiko zu groß.

    03.02.201899 Kommentare
  26. Staatstrojaner: Finspy vom Innenministerium freigegeben

    Staatstrojaner: Finspy vom Innenministerium freigegeben

    Das BKA und andere Behörden setzen offenbar eine kommerzielle Überwachungssoftware zur Spionage ein, die von der Firma Finfisher aus München geliefert wird. Dem Unternehmen wird vorgeworfen, seine Software auch an Diktatoren zu liefern.

    03.02.20189 KommentareVideo
  27. Antivirensoftware: Malwarebytes erklärt Probleme mit IP-Blocks und RAM-Last

    Antivirensoftware: Malwarebytes erklärt Probleme mit IP-Blocks und RAM-Last

    Einige Nutzer der Software Malwarebytes Premium für Windows hatten auf einmal einen vollen Arbeitsspeicher und konnten auf einige IP-Adressen nicht mehr zugreifen. Schuld ist ein fehlerhaftes Update. Malwarebytes liefert einen Fix - und eine Erklärung nach.

    02.02.20189 Kommentare
  28. Adobe: Zero-Day in Flash wird ausgenutzt

    Adobe : Zero-Day in Flash wird ausgenutzt

    Eine Sicherheitslücke in Adobe Flash gefährdet Windows-Nutzer. Die Angriffe sollen aus Nordkorea kommen und sich vor allem gegen südkoreanische Forscher richten. Ein Patch ist erschienen.

    02.02.201814 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 5
  4. 6
  5. 7
  6. 8
  7. 9
  8. 10
  9. 11
  10. 12
  11. 13
  12. 14
  13. 15
  14. 100
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #