10.876 Security Artikel
  1. Microsoft: Deutsche Behörden fordern besonders viele Nutzerdaten

    Microsoft: Deutsche Behörden fordern besonders viele Nutzerdaten

    Deutschland gehört zu den Ländern, die die meisten Anfragen zu Nutzerdaten an Microsoft stellen. Der Konzern versichert aber, keine Inhaltsdaten an die Ermittler weitergegeben zu haben. Von Notfällen abgesehen.

    30.09.20136 Kommentare
  2. SHA-3: Nist will weniger Sicherheit

    SHA-3: Nist will weniger Sicherheit

    In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden.

    29.09.201311 Kommentare
  3. Utah Data Center: Neues, riesiges NSA-Rechenzentrum geht heimlich in Betrieb

    Utah Data Center: Neues, riesiges NSA-Rechenzentrum geht heimlich in Betrieb

    Das größte Rechenzentrum der NSA soll kürzlich in aller Stille in Betrieb gegangen sein. Eine große Eröffnungsfeier ist von dem Geheimdienst in diesen Zeiten auch nicht zu erwarten.

    27.09.201387 Kommentare
  4. DoS: Schüler legt Webseite von Sachsen-Anhalt lahm

    DoS: Schüler legt Webseite von Sachsen-Anhalt lahm

    Wochenlang ist das Landesportal von Sachsen-Anhalt nur eingeschränkt verfügbar gewesen. Eine DoS-Attacke eines 18-Jährigen soll die Ursache gewesen sein, wie jetzt bekanntwird. In der Landesverwaltung gibt es Beschwerden über verschwundene E-Mails.

    27.09.201332 Kommentare
  5. Chrome: Strengere Regeln für TLS-Zertifikate

    Chrome: Strengere Regeln für TLS-Zertifikate

    Googles Browser wird künftig Nutzer bei Zertifikaten mit kurzen Schlüsseln und anderen Problemen warnen. Auch eine neue Technologie namens Certificate Transparency, die betrügerische Zertifizierungsstellen identifiziert, soll bald genutzt werden.

    27.09.20136 Kommentare
Stellenmarkt
  1. Arconic Fastening Systems / Fairchild Fasteners Europe - Camloc GmbH, Kelkheim (Taunus)
  2. Stadt Tuttlingen, Tuttlingen
  3. medneo GmbH, Berlin
  4. Schaeffler Technologies AG & Co. KG, Herzogenaurach, Nürnberg


  1. Krypto vom Staat: VPN Govnet Box soll Abhörsicherheit bringen

    Krypto vom Staat: VPN Govnet Box soll Abhörsicherheit bringen

    Die Govnet-Box basiert "ausschließlich auf Eigenentwicklungen - ohne jegliche Hintertüren zu den Spähprogrammen in- und ausländischer Geheimdienste", verspricht Peter Söll von NCP Engineering aus Nürnberg.

    25.09.201322 Kommentare
  2. Biometrie: Herzschlagpasswort für Herzschrittmacher

    Biometrie: Herzschlagpasswort für Herzschrittmacher

    Ein biometrisches System für Implantate haben US-Wissenschaftler entwickelt: Es nutzt feinste Veränderungen im Herzrhythmus als Sicherheitsmerkmal.

    24.09.201311 Kommentare
  3. Anonymisierung: Tails 0.20.1 schließt zahlreiche Sicherheitslücken

    Anonymisierung: Tails 0.20.1 schließt zahlreiche Sicherheitslücken

    Die Linux-Distribution Tails erhält in Version 0.20.1 zahlreiche Fehlerkorrekturen, die teils kritische Sicherheitslücken schließen. Tails nutzt Tor zur Anonymisierung.

    24.09.20139 Kommentare
  4. Trojaner: Spionierendes WLAN-Router-Botnetz ausgehoben

    Trojaner: Spionierendes WLAN-Router-Botnetz ausgehoben

    Mit Hilfe einer manipulierten WLAN-Router-Firmware haben Kriminelle die Zugangsdaten von Privatpersonen und Unternehmen ausspioniert, darunter eine Anwaltskanzlei sowie eine Bäckereikette. Das Botnetz ist mittlerweile offline, es könnte aber noch weitere geben.

    24.09.201319 Kommentare
  5. Vorratsdatenspeicherung: Die Telekom darf IP-Adressen eine Woche speichern

    Vorratsdatenspeicherung: Die Telekom darf IP-Adressen eine Woche speichern

    IP-Adressen eine Woche lang zu speichern, hält das Oberlandesgericht Frankfurt für angemessen. Es hat erneut die Klage eines Telekom-Kunden abgewiesen, der eine sofortige Löschung verlangt hatte. Die Telekom brauche die Zeit, um Missbrauchsmeldungen nachzugehen, erklärten die Richter.

    23.09.201334 Kommentare
  1. iPhone 5S: Chaos Computer Club überwindet Apples Touch ID

    iPhone 5S: Chaos Computer Club überwindet Apples Touch ID

    Dem Chaos Computer Club ist es gelungen, ohne einen echten Finger den Fingerabdrucksensor des iPhone 5S und damit Touch ID zu überlisten. Apples neues Smartphone kann mit einer einfachen Kopie eines Fingerabdrucks entsperrt werden.

    22.09.2013397 Kommentare
  2. BSafe: RSA Security warnt vor NSA-Zufallsgenerator

    BSafe: RSA Security warnt vor NSA-Zufallsgenerator

    Der umstrittene Zufallsgenerator Dual_EC_DRBG wurde von der BSafe-Bibliothek als Standardeinstellung genutzt. Jetzt warnt deren Hersteller RSA Security davor.

    20.09.20134 Kommentare
  3. Control Center: Sicherheitslücke im Sperrbildschirm von iOS 7

    Control Center: Sicherheitslücke im Sperrbildschirm von iOS 7

    Mit iOS 7 hat Apple nicht nur viele Sicherheitslücken geschlossen, sondern auch gleich eine neue eingebaut. Ausgerechnet der Sperrbildschirm ist davon wieder betroffen. Der Angreifer muss allerdings schnell reagieren und erhält trotzdem keinen Vollzugriff.

    20.09.201342 KommentareVideo
  1. Internetsicherheit: Paypal musste von Leck erst überzeugt werden

    Internetsicherheit: Paypal musste von Leck erst überzeugt werden

    Zwei junge Hacker haben Paypal gezeigt, wie man einen Webserver richtig konfiguriert. Die Sicherheitslücke war groß, die Firma reagierte trotzdem träge.

    19.09.201331 Kommentare
  2. Modsecurity: Sicherheitslücke in der Web Application Firewall

    Modsecurity: Sicherheitslücke in der Web Application Firewall

    Die WAF Modsecurity hat selbst ein Sicherheitsproblem, wodurch Webserver durch HTTP-Anfragen mit XML-Inhalt durch eine Denial-of-Service-Sicherheitslücke außer Betrieb gesetzt werden können.

    18.09.20133 Kommentare
  3. Fisa-Gericht: Verbindungsdaten sind in den USA rechtlich ungeschützt

    Fisa-Gericht: Verbindungsdaten sind in den USA rechtlich ungeschützt

    Das US-Geheimgericht Fisc hat ein Dokument veröffentlicht, das den rechtlichen Status von Verbindungsdaten zu Telefongesprächen in den USA beschreibt. Diese sind demnach nicht Teil der Privatsphäre und dürfen ohne richterliche Anordnung an Behörden wie Geheimdienste übergeben werden.

    18.09.201320 Kommentare
  1. AdID: Google will keine Third-Party-Cookies mehr zulassen

    AdID: Google will keine Third-Party-Cookies mehr zulassen

    Sogenannte Third-Party-Cookies soll es künftig nicht mehr geben. Google will den neuen Standard AdID durchsetzen, der angeblich einen besseren Schutz der Privatsphäre der Nutzer bringen soll.

    18.09.201338 Kommentare
  2. Swisscom: Unternehmens-Backup-Bänder landen bei Zeitung

    Swisscom: Unternehmens-Backup-Bänder landen bei Zeitung

    Vier Bänder mit Backups der Unternehmenskommunikation der Swisscom sind der Neuen Zürcher Zeitung (NZZ) zugespielt worden. Darauf befinden sich Verträge, interne E-Mails und Kundendaten.

    18.09.201324 Kommentare
  3. Datenschutz: Die Utopie einer weltweiten Einigung

    Datenschutz: Die Utopie einer weltweiten Einigung

    Datenschutz in Deutschland hilft nicht weiter, weil das Internet keine Grenzen hat, sagt der IT-Recht-Experte Nikolaus Forgó. Doch ist ein globales Datenschutzabkommen realistisch und wie müsste es aussehen?

    17.09.20133 Kommentare
  1. Zufallszahlen: Taiwanische Bürgerzertifikate geknackt

    Zufallszahlen: Taiwanische Bürgerzertifikate geknackt

    Aufgrund schlechter Zufallszahlen konnten Kryptographen zahlreiche private Schlüssel von Chipkarten berechnen, die die taiwanische Regierung ausgibt.

    17.09.20131 Kommentar
  2. Datenschützer: Niemand weiß, was iPhone-Apps mit Fingerabdruck machen

    Datenschützer: Niemand weiß, was iPhone-Apps mit Fingerabdruck machen

    Da es kaum nachvollziehbar sei, was Apps auf dem Smartphone machen, sollten Nutzer nicht millionenfach ihre Fingerabdrücke dort ablegen, warnt der Hamburger Datenschutzbeauftragte Johannes Caspar. Kim Dotcom sieht die NSA hinter dem Plan.

    16.09.2013428 Kommentare
  3. Adapter: USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Adapter: USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Netzteile und USB-Schnittstellen an fremden Rechnern erhöhen die Gefahr für Smartphone-Benutzer, sich mit Schadsoftware zu infizieren. Dagegen soll ein spezieller USB-Adapter helfen, der nur Strom, aber keine Daten durchlässt.

    16.09.201376 Kommentare
  1. Security: Forscher entdecken Sicherheitslücken in Cisco-Routern

    Security: Forscher entdecken Sicherheitslücken in Cisco-Routern

    Router des US-Anbieters Cisco, die bei der Vernetzung von Unternehmens- und Behördenstandorten eingesetzt werden, enthalten Sicherheitslücken, über die sich auch verschlüsselte Daten ausspionieren lassen.

    15.09.201322 Kommentare
  2. Onlinespeicher: Dropbox öffnet Dokumente für Vorschaugenerierung

    Onlinespeicher: Dropbox öffnet Dokumente für Vorschaugenerierung

    Nachdem ein Hacker beobachtet hat, dass auf Dropbox gespeicherte Dokumente von dem Onlinespeicherdienst geöffnet werden, folgt prompt eine Erklärung: Dropbox generiert eine Vorschau davon.

    15.09.2013114 Kommentare
  3. Geosocial Footprint: Twitter auf digitaler Fährtensuche auch ohne GPS

    Geosocial Footprint: Twitter auf digitaler Fährtensuche auch ohne GPS

    Die Website eines US-Studenten will aus Tweets Ortsangaben, Arbeitsplatz und Wohnort ermitteln. Und das auch, wenn die Tweets keine GPS-Daten enthalten.

    13.09.20130 Kommentare
  4. Privacy: Die 1-Klick-Software zur Wahrung der Privatsphäre

    Privacy: Die 1-Klick-Software zur Wahrung der Privatsphäre

    IDF Ein Programm, mit dem sich von Facebook bis zu Browser-Cookies alle relevanten Einstellungen zur Privatsphäre vornehmen lassen, ist auf dem Forschungsvortrag des Intel Developer Forum vorgestellt worden. Noch ist es ein Laborexperiment.

    13.09.20136 Kommentare
  5. Anonymisierung: Diskussion um US-Beteiligung am Tor-Projekt

    Anonymisierung: Diskussion um US-Beteiligung am Tor-Projekt

    Dass die US-Regierung das Tor-Projekt mitfinanziert, ist kein Geheimnis. Nach den jüngsten Enthüllungen um die US-Geheimdienste wird jedoch darüber spekuliert, ob Tor grundsätzlich sicher ist.

    13.09.201333 Kommentare
  6. Cyanogenmod Account: Lokalisierungsfunktion jetzt verfügbar

    Cyanogenmod Account: Lokalisierungsfunktion jetzt verfügbar

    Die Programmierer von Cyanogenmod (CM) haben die kürzlich vorgestellte Sicherheitsfunktion Cyanogenmod Account in die aktuellen Nightly Builds von CM10.2 integriert. Darüber lässt sich das Smartphone orten und zur Not aus der Ferne löschen.

    12.09.201321 Kommentare
  7. Elliptische Kurven: Die Herkunft der Nist-Kurven

    Elliptische Kurven: Die Herkunft der Nist-Kurven

    Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.

    12.09.201324 Kommentare
  8. Microsoft: Office-Patch macht Outlook 2013 kaputt

    Microsoft : Office-Patch macht Outlook 2013 kaputt

    Microsoft hat einen Patch für Office 2013 veröffentlicht, der bei vielen Nutzern Probleme macht. Nach der Installation lässt sich die Ordneransicht in Outlook 2013 nicht mehr anzeigen. Zudem lassen sich drei Sicherheitspatches für Office 2007 auf vielen Systemen vermeintlich nicht installieren.

    12.09.201345 Kommentare
  9. NSA-Affäre: Dokumente belegen tausendfachen Datenmissbrauch

    NSA-Affäre: Dokumente belegen tausendfachen Datenmissbrauch

    Aufgrund einer erfolgreichen Klage der Electronic Frontier Foundation (EFF) musste die US-Regierung Dokumente veröffentlichen, die abermals einen massiven Datenmissbrauch durch die NSA belegen. Selbst das Foreign Intelligence Surveillance Court hat demnach das Vertrauen in den Geheimdienst verloren.

    12.09.201320 Kommentare
  10. Anonymisierung: Big Data mit dem Datenschutz versöhnen

    Anonymisierung: Big Data mit dem Datenschutz versöhnen

    Mit Big Data lassen sich große Datenmengen sammeln und schnell analysieren - der Datenschutz gerät dabei leicht in Gefahr. Wann ist Big Data legal?

    12.09.20135 Kommentare
  11. Security: Wie Entwickler für Cyberwaffen gefunden werden

    Security: Wie Entwickler für Cyberwaffen gefunden werden

    Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.

    11.09.201338 Kommentare
  12. IMHO: Keine Krypto vom Staat

    IMHO: Keine Krypto vom Staat

    Das BSI verbreitet über Jahre eine komplett unsichere Software zur Verschlüsselung. Es ist aber nicht die einzige Panne bei staatlichen Verschlüsselungsprodukten.

    11.09.201318 Kommentare
  13. GSTool: BSI bedroht Sicherheitsforscher

    GSTool: BSI bedroht Sicherheitsforscher

    Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.

    11.09.201361 Kommentare
  14. Kimsuky: Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Kimsuky: Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Mehrere Behörden und Unternehmen sollen Opfer eines Cyberangriffs aus Nordkorea geworden sein. Das Sicherheitsunternehmen Kaspersky hat den dafür verwendeten Trojaner namens Kimsuky untersucht.

    11.09.201315 Kommentare
  15. Street View: Gericht erlaubt Sammelklage gegen Google

    Street View: Gericht erlaubt Sammelklage gegen Google

    Schlappe vor Gericht: Wegen der Datenerfassung aus offenen WLAN-Netzen muss Google eine Sammelklage in den USA hinnehmen. Für Datenschützer ein "wegweisendes Urteil".

    11.09.201328 Kommentare
  16. Linux-Kernel: Bessere Zufallszahlen selbst mit NSA-Backdoor

    Linux-Kernel: Bessere Zufallszahlen selbst mit NSA-Backdoor

    Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.

    11.09.201392 Kommentare
  17. Verschlüsselung: Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Verschlüsselung: Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

    11.09.201334 Kommentare
  18. Johns Hopkins University: Professor sollte Blogeintrag über NSA löschen

    Johns Hopkins University: Professor sollte Blogeintrag über NSA löschen

    Der Informatikprofessor Matthew Green ist von seiner Universität aufgefordert worden, einen Blogbeitrag über die NSA zu entfernen. Ursprung der Anfrage war wohl die Physikfakultät, die eng mit der NSA zusammenarbeitet.

    10.09.201326 Kommentare
  19. Verschlüsselung: Was noch sicher ist

    Verschlüsselung: Was noch sicher ist

    Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

    09.09.2013216 Kommentare
  20. Simko 3 zugelassen: Hintertüren lassen sich bei Smartphones nicht ausschließen

    Simko 3 zugelassen: Hintertüren lassen sich bei Smartphones nicht ausschließen

    Der Verantwortliche für das Merkelphone kann Hintertüren in handelsüblichen Betriebssystemen nicht ausschließen. Daher wurde der L4-Mikrokern als Betriebssystem entwickelt.

    09.09.201346 Kommentare
  21. NSA-Affäre: "Verschlüsselung ist Bürgerpflicht"

    NSA-Affäre: "Verschlüsselung ist Bürgerpflicht"

    Phil Zimmermann hat die E-Mail-Verschlüsselung PGP erfunden. Im Interview fordert er, gegen den Überwachungsstaat zu kämpfen und Dienste wie Whatsapp zu codieren.

    06.09.201347 Kommentare
  22. Snowden-Enthüllungen: NSA kann Internet-Verschlüsselung knacken

    Snowden-Enthüllungen: NSA kann Internet-Verschlüsselung knacken

    Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutze sie große Rechenkapazitäten, arbeite mit Herstellern zusammen, um Hintertüren zu platzieren, und schwäche gezielt Verschlüsselungsstandards, berichten die New York Times, der Guardian und ProPublica gemeinsam auf Basis der Unterlagen von Edward Snowden.

    06.09.2013277 Kommentare
  23. Anonymisierung: Tor-Nutzer surfen nicht anonym

    Anonymisierung: Tor-Nutzer surfen nicht anonym

    Eine wissenschaftliche Studie belegt, dass Tor-Nutzer leichter zu identifizieren sind als weitläufig vermutet. Die Wahrscheinlichkeit, einen Nutzer spätestens nach sechs Monaten zu enttarnen, liegt bei 80 Prozent.

    05.09.201324 Kommentare
  24. Mega: Eine Sicherheitslücke - oder auch nicht

    Mega: Eine Sicherheitslücke - oder auch nicht

    Ein Javascript-Bookmarklet ist in der Lage, den privaten Schlüssel zu einem Account des Filehosters Mega zu extrahieren. Die Frage ist: Ist das eine Sicherheitslücke?

    05.09.201331 Kommentare
  25. Vertraulich: Deutsche wollen für verschlüsselte E-Mail-Dienste zahlen

    Vertraulich: Deutsche wollen für verschlüsselte E-Mail-Dienste zahlen

    Nutzer würden für sicher verschlüsselte E-Mails und werbefreie soziale Netzwerke zahlen. 35 Prozent sind bereit, dafür Geld auszugeben. "Das ist ein klares Signal an die Unternehmen", sagte der Chef der Verbraucherschützer.

    04.09.201359 Kommentare
  26. IT-Sicherheit: Deutsche Telekom zeigt Honeypot mit Raspberry Pi

    IT-Sicherheit: Deutsche Telekom zeigt Honeypot mit Raspberry Pi

    Ein Telekom-Vorstand zeigt einen Honeypot des Unternehmens. Der Konzern setzt sie ein, um seine Angreifer zu studieren. Ein Raspberry-Pi-Logo war auf dem mobilen Honeypot zu erkennen.

    03.09.201329 Kommentare
  27. Nymi: Herzrhythmus aktiviert Smartphone

    Nymi: Herzrhythmus aktiviert Smartphone

    Der Herzrhythmus ist ein individuelles Merkmal eines Menschen. Das kanadische Unternehmen Bionym nutzt ihn zur biometrischen Authentifizierung.

    03.09.201311 KommentareVideo
  28. Sicherheitslücke: NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Sicherheitslücke: NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Dass Microsoft und andere Firmen der NSA Sicherheitslücken ihrer Produkte liefern, bevor sie diese Informationen veröffentlichen, reicht nicht aus. Die NSA besorgt sich Zero-Day-Exploits auf dem Markt.

    02.09.201310 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 95
  4. 96
  5. 97
  6. 98
  7. 99
  8. 100
  9. 101
  10. 102
  11. 103
  12. 104
  13. 105
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #