20.943 Security Artikel
  1. Malware: ClamAV erscheint nach 20 Jahren in Version 1.0

    Malware: ClamAV erscheint nach 20 Jahren in Version 1.0

    Die Open-Source-Software ClamAV bekommt mit Version 1.0 Langzeitunterstützung. Das Team hat die API erweitert und einen wichtigen Scan neu geschrieben.

    30.11.20226 Kommentare
  2. Kryptografie: Warum Kaiser Karls Geheimcode fast 500 Jahre geheim blieb

    Kryptografie: Warum Kaiser Karls Geheimcode fast 500 Jahre geheim blieb

    War Kaiser Karl V. ein kryptografisches Genie? Wir werfen einen Blick auf seinen Geheimcode und klären, warum er erst jetzt entschlüsselt wurde.
    Eine Analyse von Johannes Hiltscher

    29.11.202228 Kommentare
  3. Datenschutz bei Office 365: Kunden müssen Funktionen "nicht vollständig verstehen"

    Datenschutz bei Office 365: Kunden müssen Funktionen "nicht vollständig verstehen"

    Nach Ansicht der deutschen Datenschutzbehörden ist der Einsatz von Microsoft Office weiterhin datenschutzwidrig. Das Unternehmen reagiert empört.

    29.11.202288 Kommentare
  4. Facebook-Mutterkonzern: Meta muss 265 Millionen Euro Strafe zahlen

    Facebook-Mutterkonzern: Meta muss 265 Millionen Euro Strafe zahlen

    Die Datenschutzbehörde in Irland hat das vierte hohe Bußgeld gegen den Facebook-Konzern Meta in gut einem Jahr verhängt.

    28.11.20228 Kommentare
  5. Soziales Netzwerk: Hackerforum teilt kostenlos 5,4 Millionen Twitter-Userdaten

    Soziales Netzwerk: Hackerforum teilt kostenlos 5,4 Millionen Twitter-Userdaten

    Mittels Zero-Day-Lücke wurden Datensätze von Twitter-Usern mit teils privaten Informationen geleakt. Die Dunkelziffer ist wesentlich höher.

    28.11.20227 Kommentare
Stellenmarkt
  1. Fullstack Software Engineer for Food Processing Digitalization*
    BAADER, Hamburg, Lübeck
  2. Trainee (w/m/d) M365 Solution Architecture
    Berliner Stadtreinigungsbetriebe (BSR), Berlin
  3. Infrastructure Specialist (w/m/d) - Collaboration (Office 365)
    IHK Gesellschaft für Informationsverarbeitung mbH, Dortmund
  4. Product Engineer Software & Computing (m/w/d)
    Sharp NEC Display Solutions Europe GmbH, München

Detailsuche



  1. Digitale Dienste und Märkte: Wie DSA und DMA umgesetzt werden

    Digitale Dienste und Märkte: Wie DSA und DMA umgesetzt werden

    Die Verordnungen über digitale Dienste und Märkte sind inzwischen in Kraft getreten. An ihrer Umsetzung können Interessenvertreter sich noch beteiligen.
    Ein Bericht von Friedhelm Greis

    27.11.20220 Kommentare
  2. Auch ZTE betroffen: USA verbieten Verkauf und Import von Huawei-Geräten

    Auch ZTE betroffen: USA verbieten Verkauf und Import von Huawei-Geräten

    Neben Geräten von Huawei darf auch ZTE künftig nicht mehr auf dem US-Markt agieren, wie die FCC nun beschlossen hat.

    26.11.202275 Kommentare
  3. TOTP: Zwei-Faktor-Authentifizierung mit dem Commodore

    TOTP: Zwei-Faktor-Authentifizierung mit dem Commodore

    Ein Entwickler hat seinen Commodore SX-64 zu einem Passwortgenerator für 2FA gemacht. Die Schlüssel werden über Disketten geladen.

    26.11.202218 Kommentare
  4. NIS 2 und Compliance vs. Security: Kann Sicherheit einfach beschlossen werden?

    NIS 2 und Compliance vs. Security: Kann Sicherheit einfach beschlossen werden?

    Mit der NIS-2-Richtlinie will der Gesetzgeber für IT-Sicherheit sorgen. Doch gut gemeinte Regeln kommen in der Praxis nicht immer unbedingt auch gut an.
    Von Nils Brinker

    26.11.20220 Kommentare
  5. Datenschutzkonferenz: Einsatz von Microsoft 365 bleibt datenschutzwidrig

    Datenschutzkonferenz : Einsatz von Microsoft 365 bleibt datenschutzwidrig

    Die Dokumentation der Datentransfers von Microsoft 365 reicht noch immer nicht aus, um einen rechtmäßigen Einsatz nachzuweisen.

    25.11.202228 Kommentare
Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Golem Karrierewelt
  1. Advanced Python – Fortgeschrittene Programmierthemen: virtueller Drei-Tage-Workshop
    22.-24.01.2024, Virtuell
  2. AZ-104 Microsoft Azure Administrator: virtueller Vier-Tage-Workshop
    03.-06.07.2023, virtuell
  3. Einführung in Unity: virtueller Ein-Tages-Workshop
    11.08.2023, Virtuell

Weitere IT-Trainings


  1. Google: 15 Jahre Android und immer noch kaputt

    Google: 15 Jahre Android und immer noch kaputt

    Trotz jahrelanger Bemühungen bekommt Google die Update-Politik seines Android-Ökosystems einfach nicht in den Griff. Das Problem ist hausgemacht.
    Ein IMHO von Sebastian GrĂ¼ner

    25.11.2022136 Kommentare
  2. Fachkräftemangel: Mehr offene IT-Stellen und mehr Sicherheitsvorfälle

    Fachkräftemangel: Mehr offene IT-Stellen und mehr Sicherheitsvorfälle

    Mehr als ein Fünftel aller Unternehmen in Deutschland beschäftigen IT-Fachkräfte. 15 Prozent hatten 2021 Probleme bei der IT-Sicherheit.

    25.11.20220 Kommentare
  3. Deepnude: London will intime Deepfakes ohne Einverständnis bestrafen

    Deepnude: London will intime Deepfakes ohne Einverständnis bestrafen

    Ohne Einverständnis der Betroffenen sollen intime Deepfakes in Großbritannien künftig Strafen nach sich ziehen. Auch weitere Übergriffe werden künftig geahndet.

    25.11.202215 Kommentare
  1. Betrugsvorwürfe: Verbatim erklärt Verwirrung um M-Discs

    Betrugsvorwürfe: Verbatim erklärt Verwirrung um M-Discs

    Ein Reddit-Nutzer hat Verbatim vorgeworfen, einfache Blu-Ray-Rohlinge als besonders datenstabile M-Discs zu verkaufen. Der Hersteller dementiert.

    25.11.202230 Kommentare
  2. iSpoof: Europol nimmt Spoofing-Dienst aus dem Netz

    iSpoof: Europol nimmt Spoofing-Dienst aus dem Netz

    Betreiber und Nutzer eines Spoofing-Dienstes wurden verhaftet, die Server beschlagnahmt. Über ihn sollen Kriminelle über 100 Millionen Euro erbeutet haben.

    25.11.20220 Kommentare
  3. Kryptografie: 500 Jahre alter Geheimcode Karls V. geknackt

    Kryptografie: 500 Jahre alter Geheimcode Karls V. geknackt

    Kryptografen haben sechs Monate gebraucht, um einen Brief von Karl V. aus dem Jahr 1547 zu entschlüsseln. Er war mit geheimen Symbolen chiffriert.

    25.11.202245 Kommentare
  1. Sicherheitslücke: Google warnt vor fehlenden Updates im Pixel

    Sicherheitslücke: Google warnt vor fehlenden Updates im Pixel

    Wieder versäumt Google, vorhandene Patches bekannter Lücken an die eigenen Pixel-Geräte zu verteilen. Betroffen sind auch Samsung, Xiaomi und Oppo.

    24.11.20221 Kommentar
  2. DDoS: Angriff auf EU-Parlament nach russlandkritischer Abstimmung

    DDoS: Angriff auf EU-Parlament nach russlandkritischer Abstimmung

    Nachdem das EU-Parlament Russland als Unterstützer des Terrorismus bezeichnet hatte, wurde die Webseite von einer Hackergruppe lahmgelegt.

    24.11.202211 Kommentare
  3. Steuer: Den elektrischen Dienstwagen an der eigenen Wallbox laden

    Steuer: Den elektrischen Dienstwagen an der eigenen Wallbox laden

    Wer einen elektrischen Dienstwagen zu Hause auflädt, kann die Stromkosten über den Arbeitgeber abrechnen. Wir erläutern, wie das funktioniert.
    Ein Bericht von Friedhelm Greis

    24.11.20220 Kommentare
  1. Ransomware: Continental schon vier Wochen früher infiltriert

    Ransomware: Continental schon vier Wochen früher infiltriert

    Nach einer internen Untersuchung wurde der Ransomwareangriff auf Continental einen Monat nicht bemerkt. Das nutzen die Angreifer offenbar aus.

    24.11.20229 Kommentare
  2. Golem Karrierewelt: Kostenloses Live-Webinar zu Microsoft Defender

    Golem Karrierewelt: Kostenloses Live-Webinar zu Microsoft Defender

    Heute um 18 Uhr: Die Microsoft-Experten Aaron Siller und Andreas Zeisler zeigen auf, wie sich der Defender zur Abwehr von Malware optimal nutzen lässt.

    24.11.20220 Kommentare
  3. Elon Musk: iPhone-Hacker George Hotz will Twitter-Suche verbessern

    Elon Musk: iPhone-Hacker George Hotz will Twitter-Suche verbessern

    Elon Musk will bei Twitter verschlüsselte Nachrichten und Videos einführen. Bei der Twitter-Suche hilft ein früherer Kritiker als Praktikant.

    23.11.202226 Kommentare
  1. Twitter 2.0: Elon Musk beendet Entlassungen und sucht neue Entwickler

    Twitter 2.0: Elon Musk beendet Entlassungen und sucht neue Entwickler

    Nach dem Stellenabbau von 7.000 auf 2.700 Mitarbeiter soll Twitter nun wieder wachsen.

    22.11.2022140 Kommentare
  2. Link Buds und Link Buds S: Sony vepasst Bluetooth-Hörstöpseln praktische Funktion

    Link Buds und Link Buds S: Sony vepasst Bluetooth-Hörstöpseln praktische Funktion

    Nach dem Update für die Link Buds sowie die Link Buds S können die Sony-Stöpsel bis zu zwei Bluetooth-Verbindungen parallel aufrechterhalten.

    21.11.20224 Kommentare
  3. Fußball: Frau verklagt Polizei wegen Twitterpost

    Fußball: Frau verklagt Polizei wegen Twitterpost

    Die Polizei hat eine Gruppe vor einem Stadion fotografiert und das Bild auf Twitter veröffentlicht. Die Fans wurden verdächtigt, Pyro zu schmuggeln.

    21.11.202267 Kommentare
  4. CIA-Handbuch: "Arbeiten Sie so langsam wie möglich"

    CIA-Handbuch: "Arbeiten Sie so langsam wie möglich"

    Endlich frei! Warum man sich beim Faulenzen im Büro wie ein Geheimagent fühlen kann und Tauben als Drohnen: unser Überblick über freie, kostenlos verfügbare Inhalte.
    Von Martin Wolf

    19.11.202212 KommentareVideo
  5. Überwachung: Sicherheitsfirmen bringen Tracker an öffentlichen Bäumen an

    Überwachung: Sicherheitsfirmen bringen Tracker an öffentlichen Bäumen an

    Um ihre Securitys bei ihren Patrouillen zu überwachen, bringen Unternehmen in New York Trackingsender an Bäumen im öffentlichen Raum an.

    18.11.202234 Kommentare
  6. Klimaproteste: Kölner CCC-Mitglied ohne Anklage in Gewahrsam

    Klimaproteste: Kölner CCC-Mitglied ohne Anklage in Gewahrsam

    Die Polizei hat ein Mitglied des Chaos Computer Club aus Köln in Bayern in Gewahrsam genommen. Das geschieht ohne Prozess - mithilfe des neuen Polizeigesetzes.

    18.11.2022794 Kommentare
  7. Zeppelin: Heimlich die Schlüssel einer Ransomware geknackt

    Zeppelin: Heimlich die Schlüssel einer Ransomware geknackt

    Eine Sicherheitsfirma ist es gelungen die Ransomware Zeppelin zu knacken. Sie half heimlich mehreren Organisationen, wieder an ihre Daten zu gelangen.

    18.11.202210 Kommentare
  8. Z-Library: Mutmaßliche Betreiber von Schattenbibliothek festgenommen

    Z-Library: Mutmaßliche Betreiber von Schattenbibliothek festgenommen

    Die zwei mutmaßlichen Betreiber von Z-Library wurden in Argentinien festgenommen. In den USA soll den beiden Russen der Prozess gemacht werden.

    18.11.202256 Kommentare
  9. Twitter-Ultimatum: Vogel, friss oder stirb!

    Twitter-Ultimatum : Vogel, friss oder stirb!

    Twitter hat Details zu dem von Elon Musk gestellten Ultimatum genannt. Offenbar wollen viele Mitarbeiter nicht unterzeichnen.

    17.11.2022196 Kommentare
  10. Facebook, Instagram: Meta entlässt Angestellte, die Nutzerkonten übernommen haben

    Facebook, Instagram: Meta entlässt Angestellte, die Nutzerkonten übernommen haben

    Securitys und Meta-Angestellte sollen unrechtmäßig Facebook- und Instagram-Konten zurückgesetzt haben. Teils gegen Zahlung von Tausenden US-Dollar.

    17.11.20220 Kommentare
  11. BSI: TI-Konnektoren könnten noch über Jahre weiterlaufen

    BSI: TI-Konnektoren könnten noch über Jahre weiterlaufen

    Die aktuellen TI-Konnektoren des Gesundheitssystems könnten wohl auch noch nach 2025 eingesetzt werden. Das bestätigt das BSI.

    17.11.20223 Kommentare
  12. Sicherheitsüberprüfungen bei IT-Jobs: Puff, puff, pass?

    Sicherheitsüberprüfungen bei IT-Jobs : Puff, puff, pass?

    Wer kifft, besteht eher keine Sicherheitsüberprüfung. Doch für viele IT-Jobs ist das Bedingung. Auch wenn bald das Cannabis legalisiert wird?
    Von Lennart MĂ¼hlenmeier

    17.11.2022105 Kommentare
  13. Tracking: Viele Apps nutzen ein SDK, das seine Herkunft verschleiert

    Tracking: Viele Apps nutzen ein SDK, das seine Herkunft verschleiert

    Das Unternehmen hinter einer weit verbreiteten SDK verschleiert seine Herkunft und arbeitet mit gefälschten Linkedin-Profilen angeblicher Führungskräfte.

    17.11.20220 Kommentare
  14. Torch: Ubisoft zündet das Feuer an

    Torch: Ubisoft zündet das Feuer an

    Engine-Newsletter Ubisoft hat neue Feuereffekte entwickelt. Die Programmierer erklären, wie die Technologie funktioniert - und wo sie zum Einsatz kommt.
    Von Peter Steinlechner

    16.11.202210 KommentareVideo
  15. Monocam: Erwischte Autofahrer klagen gegen Handy-Blitzer

    Monocam: Erwischte Autofahrer klagen gegen Handy-Blitzer

    In einem Pilotprojekt will die Polizei kontrollieren, ob Autofahrer ihr Handy unzulässig nutzen. Doch die Bußgelder könnten ebenfalls unzulässig sein.

    16.11.2022235 Kommentare
  16. Ransomware: Liste mit erbeuteten Continental-Dateien veröffentlicht

    Ransomware: Liste mit erbeuteten Continental-Dateien veröffentlicht

    Lockbit hat eine Liste der gestohlenen Continental-Dateien veröffentlicht. Offenbar sind sensible Daten von Angestellten und Autokonzernen enthalten.

    15.11.202211 Kommentare
  17. Strafe für Sammlung von Standortdaten: Google zahlt für Ortungsschwindel 391,5 Millionen US-Dollar

    Strafe für Sammlung von Standortdaten: Google zahlt für Ortungsschwindel 391,5 Millionen US-Dollar

    Jahrelang hat Google Kunden vorgegaukelt, die Übermittlung von Standortdaten an das Unternehmen könne deaktiviert werden.

    15.11.202215 Kommentare
  18. Twitter-App: Musk feuert Entwickler, der ihm widerspricht

    Twitter-App: Musk feuert Entwickler, der ihm widerspricht

    Rauswurf mit Ansage: Wer seinen Chef Elon Musk auf Twitter öffentlich vorführt, darf wohl nichts anderes erwarten.

    14.11.2022468 Kommentare
  19. Nach Freistellung: BSI-Chef Schönbohm könnte künftig Mini-Behörde leiten

    Nach Freistellung: BSI-Chef Schönbohm könnte künftig Mini-Behörde leiten

    Wohin mit Arne Schönbohm? Um den BSI-Präsidenten auf einen anderen Job zu lotsen, wurde nun eine Mini-Behörde aufgewertet.

    14.11.20229 Kommentare
  20. Kriminalität: Warum Ransomware, wenn eine Erpresser-E-Mail reicht?

    Kriminalität: Warum Ransomware, wenn eine Erpresser-E-Mail reicht?

    Kriminelle verlangen per E-Mail Lösegeld für einen angeblichen Hack des Unternehmensservers. Auch Troy Hunt von HIBP hat ein solches Schreiben erhalten.

    14.11.20225 Kommentare
  21. Aboverträge: Verbraucherzentrale findet viele Mängel bei Kündigungsbutton

    Aboverträge: Verbraucherzentrale findet viele Mängel bei Kündigungsbutton

    Nur ein Bruchteil der von Verbraucherschützern überprüften Webseiten haben das Gesetz zum Kündigungsbutton eingehalten.

    14.11.202210 Kommentare
  22. Ransomware: 33-Jähriger wegen Beteiligung an Lockbit-Kampagne angeklagt

    Ransomware: 33-Jähriger wegen Beteiligung an Lockbit-Kampagne angeklagt

    Einem russisch-kanadischen Staatsbürger wird vorgeworfen, Teil der Ransomware-Kampagne Lockbit gewesen zu sein. Diese erpresst derweil Continental.

    14.11.20221 Kommentar
  23. Hardware Hacking: Mod-Chip knackt Starlink-Terminals

    Hardware Hacking: Mod-Chip knackt Starlink-Terminals

    Starlinks Terminals sind gut gegen Manipulation gesichert. Ein belgischer Forscher verschafft sich mit eigenem Mod-Chip Zugang.

    14.11.202224 Kommentare
  24. Kryptobörse FTX: Angeblich 447 Millionen US-Dollar an Kundengeld gestohlen

    Kryptobörse FTX: Angeblich 447 Millionen US-Dollar an Kundengeld gestohlen

    Nach ihrer Insolvenz sollen bei der Kryptowährungs-Börse FTX hunderte Millionen US-Dollar abgeflossen sein. Angeblich wurde FTX gehackt.

    13.11.202220 Kommentare
  25. Chrome, Safari, Firefox: Die mysteriöse Firma, die in unseren Browsern steckt

    Chrome, Safari, Firefox: Die mysteriöse Firma, die in unseren Browsern steckt

    Die Zertifizierungsstelle Trustcor steckt in Chrome, Safari und Firefox - dabei hat sie Verbindungen zu Spyware- und Überwachungsfirmen.

    12.11.202219 Kommentare
  26. Gehackter Messenger: EuGH soll über Encrochat entscheiden

    Gehackter Messenger: EuGH soll über Encrochat entscheiden

    Das Berliner Landgericht trägt den Streit um den staatlich gehackten Messenger Encrochat vor den EuGH.

    12.11.20226 Kommentare
  27. Whatsapp, Threema, Signal: Messenger können Standort leaken

    Whatsapp, Threema, Signal: Messenger können Standort leaken

    Über die Zustellbestätigungen in Messengern wie Whatsapp, Signal oder Threema konnten Forscher den Standort des jeweiligen Smartphones ermitteln.

    12.11.202230 Kommentare
  28. Ransomware: Daten von Kreisverwaltung im Darknet

    Ransomware: Daten von Kreisverwaltung im Darknet

    Eine Ransomwaregruppe hat Daten im Rhein-Pfalz-Kreis verschlüsselt und kopiert. Jetzt wurden sie im Darknet veröffentlicht.

    11.11.202213 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 6
  4. 7
  5. 8
  6. 9
  7. 10
  8. 11
  9. 12
  10. 13
  11. 14
  12. 15
  13. 16
  14. 110
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #