10.812 Security Artikel
  1. HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus

    HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus

    Ab Anfang 2019 gibt es keinen PHP-Support mehr für die virtuelle Maschine HHVM. Stattdessen wollen die Entwickler verstärkt auf die Scriptsprache Hack setzen. Nutzer der Software stehen jetzt vor der Wahl: Entweder Hack oder PHP 7 ohne HHVM.

    14.09.201815 Kommentare
  2. Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Eine Runderneuerung des Tor Browsers macht eine Sicherheitslücke wertlos. Der Sicherheitslücken-Händler Zerodium veröffentlicht sie nun auf Twitter - nachdem er Monate von ihr wusste.

    12.09.20188 Kommentare
  3. Veeam: 200 GByte Kundendaten ungeschützt im Internet

    Veeam: 200 GByte Kundendaten ungeschützt im Internet

    Ausgerechnet die Datenmanagementfirma Veeam lässt ihre Kundendatenbank öffentlich zugänglich im Internet liegen. Die Kundendaten seien keine sensiblen Daten.

    12.09.201812 Kommentare
  4. Fan-Seiten: Facebook passt Datenschutzregeln dem EuGH-Urteil an

    Fan-Seiten: Facebook passt Datenschutzregeln dem EuGH-Urteil an

    Seit dem EuGH-Urteil zu Fanpages auf Facebook herrscht Verwirrung. Nun hat das soziale Netzwerk Konsequenzen aus der Entscheidung gezogen.

    11.09.20181 Kommentar
  5. Model S: Belgische Wissenschaftler hacken Teslas Schlüsselchip

    Model S: Belgische Wissenschaftler hacken Teslas Schlüsselchip

    Tesla macht es den Fahrern des Model S einfach. Sie brauchen keinen Schlüssel - ein Chip reicht aus, um das Elektroauto zu öffnen und zu starten. Belgische Forscher haben herausgefunden, dass sich der Chip klonen und das Auto in Sekundenschnelle klauen lässt.

    11.09.201890 KommentareVideo
Stellenmarkt
  1. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  2. dSPACE GmbH, Paderborn
  3. MKL Ingenieurgesellschaft mbH, München
  4. PROSIS GmbH, verschiedene Standorte


  1. Single Sign-on Made in Germany: Verimi, NetID oder ID4me?

    Single Sign-on Made in Germany: Verimi, NetID oder ID4me?

    Welche der deutschen Single-Sign-on-Lösungen ist am vielversprechendsten? Golem.de erläutert die Unterschiede zwischen Verimi, NetID und ID4me.
    Eine Analyse von Monika Ermert

    11.09.201837 Kommentare
  2. Passwörter geleakt: Datenschützer prüft Sanktionen gegen Knuddels

    Passwörter geleakt : Datenschützer prüft Sanktionen gegen Knuddels

    Das Datenleck beim Chatanbieter Knuddels ruft nun auch die Aufsichtsbehörden auf den Plan. Nach der Datenschutz-Grundverordnung sind hohe Bußgelder möglich.

    11.09.201832 Kommentare
  3. Spyware: Mac-App Adware Doctor sammelt heimlich Nutzerdaten

    Spyware: Mac-App Adware Doctor sammelt heimlich Nutzerdaten

    Apple hat die kostenpflichtige App Adware Doctor aus dem hauseigenen Mac App Store gelöscht. Sie liest heimlich den Browserverlauf aus, wie schon seit einem Monat bekannt war. Und sie ist nicht die einzige.

    10.09.201810 Kommentare
  4. Anwaltspostfach BeA: Geheimhaltung von Nachrichten ist nicht so wichtig

    Anwaltspostfach BeA: Geheimhaltung von Nachrichten ist nicht so wichtig

    Eine Sicherheitslücke im Anwaltspostfach BeA konnte nicht behoben werden, da es sich um ein grundlegendes Designproblem handelt. Die Bundesrechtsanwaltskammer hat das gelöst, indem sie das Problem wegdefinierte - mit einer abenteuerlichen Begründung: Der Schutz der Nachrichten ist nicht so wichtig, nur die Anhänge müssen geschützt sein.

    10.09.201842 Kommentare
  5. Battle Royale: Fortnite für Android kommt auf 15 Millionen Downloads

    Battle Royale: Fortnite für Android kommt auf 15 Millionen Downloads

    Epic Games hat es offenbar nicht geschadet, Googles Play Store zu umgehen: Nach eigenen Angaben wurde die APK von Fortnite für Android 15 Millionen Mal heruntergeladen. Das Sicherheitsteam hat im Gegenzug eine Menge mit Fake-Webseiten zu tun, die Malware unter dem Namen Fortnite anbieten.

    10.09.201814 KommentareVideo
  1. Datenleck: Warum Knuddels seine Passwörter im Klartext speicherte

    Datenleck : Warum Knuddels seine Passwörter im Klartext speicherte

    In der vergangenen Woche wurden fast zwei Millionen Zugangsdaten von Knuddels geleakt. Die Speicherung der Passwörter im Klartext sollte der Sicherheit der Mitglieder dienen. Die Schwachstelle steht möglicherweise fest.

    10.09.2018198 Kommentare
  2. Chatcommunity: Millionen Zugangsdaten von Knuddels im Klartext im Netz

    Chatcommunity: Millionen Zugangsdaten von Knuddels im Klartext im Netz

    Schwere Sicherheitslücke beim Chat-Anbieter Knuddels: Im Internet sind gehackte Daten von 1,8 Millionen Nutzern aufgetaucht. Die Passwörter sind im Klartext zu lesen, bestimmte Accounts wurden deaktiviert.

    08.09.201890 Kommentare
  3. Patchday: Google schließt 59 Sicherheitslücken in Android

    Patchday: Google schließt 59 Sicherheitslücken in Android

    Das Android-Sicherheitsupdate für September schließt kritische Sicherheitslücken, darunter eine im Media-Framework.

    07.09.201837 Kommentare
  1. Chrome 69: Googles planloser Kampf gegen die URL erzürnt Nutzer

    Chrome 69: Googles planloser Kampf gegen die URL erzürnt Nutzer

    Das Chrome-Browser-Team von Google findet URLs offenbar zu verwirrend für Nutzer und will diese langfristig abschaffen. Ein erster Vorstoß dazu streicht Subdomains wie www. oder m. aus der Anzeige des Browsers, was für harsche Kritik an Google sorgt.

    07.09.2018177 Kommentare
  2. Sicherheitslücke: Hunderttausende Kundendaten von British Airways "gestohlen"

    Sicherheitslücke: Hunderttausende Kundendaten von British Airways "gestohlen"

    Durch ein Datenleck im Online-Buchungssystem von British Airways wurden die persönlichen Daten von 380.000 Kunden kompromittiert.

    07.09.20182 Kommentare
  3. USA: Googles Politik des leeren Stuhls

    USA: Googles Politik des leeren Stuhls

    Der US-Senat hatte Facebook, Twitter und Google zu einer Anhörung eingeladen. Doch von der Suchmaschinenfirma erschien: niemand. Das könnte ein Fehler gewesen sein.
    Ein Bericht von Lisa Hegemann

    07.09.201831 Kommentare
  1. Anonymisierungsnetzwerk: Tor Browser 8 vereinfacht anonymes Surfen

    Anonymisierungsnetzwerk: Tor Browser 8 vereinfacht anonymes Surfen

    Der Tor Browser wurde modernisiert und vereinfacht. Mit dem Firefox 60 Unterbau profitiert er auch von Quantum.

    06.09.20181 Kommentar
  2. Breitbandausbau: Ex-Innenminister de Maizière berät die Telekom

    Breitbandausbau: Ex-Innenminister de Maizière berät die Telekom

    Seinen Job als Innenminister hat Thomas de Maizière an Horst Seehofer verloren. Nun engagiert sich der CDU-Politiker für die Deutsche Telekom.

    06.09.201833 Kommentare
  3. Schadsoftware: Malware in Chrome-Erweiterung des Filehosters Mega

    Schadsoftware: Malware in Chrome-Erweiterung des Filehosters Mega

    Bösartiger Code in der Chrome-Erweiterung des Filehosters Mega greift Zugangsdaten ab. Die Erweiterung wurde automatisch über den Chrome Web Store verteilt. Mittlerweile steht ein Update bereit.

    06.09.20186 Kommentare
  1. Route Origin Validation: Nist und Netzwerkunternehmen wollen BGP absichern

    Route Origin Validation: Nist und Netzwerkunternehmen wollen BGP absichern

    Das US-Normungsinstitut Nist arbeitet gemeinsam mit Netzwerkausrüstern und -betreibern an einer Richtlinie, die den sicheren Betrieb des Routing-Protokolls BGP gewährleisten soll. Die Beteiligten setzen dabei eine Idee der IETF um.

    06.09.20182 Kommentare
  2. Verschlüsselung: NSA-Chiffre Speck fliegt aus dem Linux-Kernel

    Verschlüsselung: NSA-Chiffre Speck fliegt aus dem Linux-Kernel

    Mit der NSA-Chiffre Speck wollte Google ursprünglich den Speicher von Low-End-Android-Smartphones verschlüsseln, doch nun hat das Unternehmen seine Unterstützung dafür zurückgezogen. Die umstrittene Verschlüsselung wird deshalb wieder aus dem Linux-Kernel entfernt.

    05.09.20183 Kommentare
  3. Verschlüsselung: Five-Eyes fordern Zugang - zur Not mit Zwang

    Verschlüsselung: Five-Eyes fordern Zugang - zur Not mit Zwang

    Telekommunikationsanbieter sollen nach Wunsch der Innenminister der Five-Eyes-Staaten Techniken zur Entschlüsselung ihrer Dienste entwickeln.

    04.09.201884 Kommentare
  1. Hardware-Sicherheitsmodul: Intel legt Code für TPM2-Unterstützung offen

    Hardware-Sicherheitsmodul: Intel legt Code für TPM2-Unterstützung offen

    Ein Trusted Platform Module (TPM) soll bestimmte Sicherheitsfunktionen für Rechner in einer eigene Hardware-Einheit bereitstellen. Intel stellt seine Implementierung der Software für die TPM2-Unterstützung als Open Source für Linux und Windows bereit.

    03.09.20183 Kommentare
  2. BeA: Das Anwaltspostfach kommt mit Sicherheitslücken

    BeA: Das Anwaltspostfach kommt mit Sicherheitslücken

    Das besondere elektronische Anwaltspostfach (BeA) soll am heutigen Montag wieder starten. Es war seit Dezember vergangenen Jahres aufgrund zahlreicher Sicherheitslücken offline. Nach wie vor sind viele Fragen in Sachen Sicherheit ungeklärt.
    Von Hanno Böck

    03.09.201856 Kommentare
  3. Vorratsdatenspeicherung: EuGH soll deutsche Vorratsdaten beurteilen

    Vorratsdatenspeicherung: EuGH soll deutsche Vorratsdaten beurteilen

    Das Bundesverfassungsgericht wollte über die Speicherung aller Kommunikationsdaten urteilen. Doch nun soll es den EuGH anrufen. Es könnte das Ende der Vorratsdaten sein.

    01.09.201813 Kommentare
  4. Vayyar Haus im Hands on: Mit Radiowellen Stürze erkennen

    Vayyar Haus im Hands on: Mit Radiowellen Stürze erkennen

    Ifa 2018 Vayyar bringt seinen RF-Sender als Smart-Home-Gerät in den Haushalt: Vayyar Haus soll als unauffälliges Wandgerät Stürze registrieren und Hilfe rufen. Außerdem plant der Hersteller, seine Radiowellentechnologie für die Erkennung von Händen zu verwenden.
    Ein Hands on von Tobias Költzsch

    31.08.20187 KommentareVideo
  5. Tink: Google stellt einfache Kryptobibliothek vor

    Tink: Google stellt einfache Kryptobibliothek vor

    Google stellt seine Open-Source-Kryptobibliothek Tink offiziell in Version 1.2.0 vor. Tink soll die Sicherheit in verschiedenen hauseigenen Projekten einfacher gewährleisten und das auch externen Entwicklern ermöglichen.

    31.08.20182 Kommentare
  6. Meltdown und Spectre: Linux-Entwickler kritisiert Intel für Community-Spaltung

    Meltdown und Spectre: Linux-Entwickler kritisiert Intel für Community-Spaltung

    Um die Sicherheitslücken Meltdown und Spectre zu schließen, hatte Intel den beteiligten Unternehmen aus der Linux-Community verboten, zusammenzuarbeiten - wofür Entwickler Greg Kroah-Hartman Intel stark kritisiert. In Nachhinein profitiert die Community jedoch von den Ereignissen.

    31.08.201811 Kommentare
  7. Clear Linux: Intel startet Linux-Distro für sicherheitskritische Einsätze

    Clear Linux: Intel startet Linux-Distro für sicherheitskritische Einsätze

    Das Safety Critical Project for Linux OS (SCL) von Intel soll eine neue Linux-Distribution mit Fokus auf Sicherheit erstellen. Diese Distribution soll in autonomen Robotern, Drohnen, Autos und kritischer Infrastruktur zum Einsatz kommen.

    30.08.20187 Kommentare
  8. Datenschutz: Yahoo scannt weiter Nutzer-E-Mails für Werbezwecke

    Datenschutz: Yahoo scannt weiter Nutzer-E-Mails für Werbezwecke

    Was Google inzwischen gestoppt hat, ist bei Yahoo weiter üblich. Geschäftliche E-Mails dienen dem US-Konzern für die Analyse von Nutzerinteressen.

    29.08.201814 Kommentare
  9. Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.

    29.08.201813 Kommentare
  10. Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Eine erfolgreiche Cyberattacke gegen einen Mitgliedstaat reiche aus, um den gesamten Prozess der Wahl zum Europäischen Parlament 2019 zu kompromittieren, warnen Mitglieder einer EU-Kooperationsgruppe zur Netzwerksicherheit. Die Funktion der Staatengemeinschaft könnte beeinträchtigt werden.
    Von Stefan Krempl

    29.08.20188 Kommentare
  11. EU-Ratsspitze: Auch Fingerabdrücke von Kindern sollen in Ausweise

    EU-Ratsspitze: Auch Fingerabdrücke von Kindern sollen in Ausweise

    Die österreichische Ratspräsidentschaft will es den EU-Mitgliedstaaten erlauben, sogar die digitalen Fingerabdrücke von Kindern unter zwölf Jahren in Personalausweise einzubauen. Außen vor bleiben nur Personen, bei denen es physikalisch unmöglich ist, die biometrischen Merkmale zu erheben.
    Von Stefan Krempl

    28.08.201839 Kommentare
  12. Standortverlauf: Bundesregierung fordert Klarstellung von Google

    Standortverlauf: Bundesregierung fordert Klarstellung von Google

    Die umfangreiche Speicherung von Standortdaten durch Google ruft die Bundesregierung auf den Plan. In einem Brief an das Unternehmen soll das Justizministerium aber unterschiedliche Vorwürfe verwechselt haben.

    28.08.201815 Kommentare
  13. At Commands: Android-Smartphones durch Modem-Befehle verwundbar

    At Commands: Android-Smartphones durch Modem-Befehle verwundbar

    Die Modems in Smartphones lassen sich über sogenannte At-Befehle steuern. Forscher untersuchen in einer ausführlichen Studie nun systematisch die verfügbare Befehle, über die sich auch Android-Systeme manipulieren, die Display-Sperre umgehen oder Daten herausleiten lassen.

    27.08.201829 Kommentare
  14. Sicherheitslücke: Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops

    Sicherheitslücke: Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops

    Der Postscript-Parser von Ghostscript ist nicht besonders sicher, er wird jedoch an zahlreichen Stellen automatisiert aufgerufen. Damit lassen sich etwa Bildkonvertierungen mittels Imagemagick oder Linux-Dateimanager angreifen.

    23.08.201821 KommentareVideo
  15. Bundesarbeitsgericht: Arbeitgeber dürfen Überwachungsvideos dauerhaft speichern

    Bundesarbeitsgericht: Arbeitgeber dürfen Überwachungsvideos dauerhaft speichern

    Wie lange dürfen Firmen die Aufnahmen interner Überwachungskameras speichern? Das Bundesarbeitsgericht hat nun ein sehr arbeitgeberfreundliches Urteil gesprochen.

    23.08.201821 Kommentare
  16. Onavo Protect: Facebook muss fragwürdige App aus Apples Store entfernen

    Onavo Protect: Facebook muss fragwürdige App aus Apples Store entfernen

    Die vermeintliche VPN-App Onavo Protect ist nicht länger in Apples App Store zu bekommen. Auf Wunsch von Apple hat Facebook die App entfernt. Die Onavo-App wird als fragwürdig eingestuft, weil sie alle Daten auswertet, die über die VPN-App geleitet werden.

    23.08.20181 Kommentar
  17. Android: Neue Vorwürfe wegen unbemerkter Standortübermittlung

    Android: Neue Vorwürfe wegen unbemerkter Standortübermittlung

    Eine Studie behauptet, dass Android-Smartphones Hunderte Male am Tag unbemerkt Ortungsdaten an Google übermitteln. Das Unternehmen widerspricht, während in San Francisco in einem anderen Fall eine Sammelklage wegen Verletzung der Privatsphäre eingereicht wurde.

    22.08.20187 Kommentare
  18. Skype: Ende-zu-Ende-Verschlüsselung bei Skype ist verfügbar

    Skype: Ende-zu-Ende-Verschlüsselung bei Skype ist verfügbar

    Seit Januar konnte die Verschlüsselung auf Basis des Signal-Protokolls in Skype getestet werden, jetzt ist sie allgemein verfügbar. Private Konversationen sind nur zwischen zwei Personen möglich und müssen bestätigt werden. Auch andere Einschränkungen gibt es, damit eine Unterhaltung sicher bleibt.

    22.08.20189 Kommentare
  19. Datenschutz: Sicherheitslücke in Berliner Polizeidatenbank

    Datenschutz: Sicherheitslücke in Berliner Polizeidatenbank

    In einer Datenbank der Berliner Polizei werden sensible Informationen gespeichert. Unzureichender Schutz erleichtert offenbar den Missbrauch.

    21.08.201816 Kommentare
  20. Standortverlauf: Sammelklage gegen Googles Datensammeln angestrebt

    Standortverlauf: Sammelklage gegen Googles Datensammeln angestrebt

    Trotz deaktivierter Standortverläufe auf dem Smartphone sammelt Google weiterhin fleißig die Geodaten der Geräte. Ein Nutzer hat Klage gegen diese Praxis eingereicht.

    21.08.201811 Kommentare
  21. Crypto Wars: Facebook soll Messenger-Chats entschlüsseln

    Crypto Wars: Facebook soll Messenger-Chats entschlüsseln

    Die verschlüsselten Nachrichten von Messenger-Apps wecken immer wieder die Begehrlichkeiten von Ermittlern. Nach einem ähnlichen Versuch bei Whatsapp soll Facebook nun Zugriff auf seinen Messenger gewähren.

    20.08.201820 Kommentare
  22. Bevölkerungsschutz: Digitale Reklametafeln sollen Katastrophenwarnungen anzeigen

    Bevölkerungsschutz: Digitale Reklametafeln sollen Katastrophenwarnungen anzeigen

    Im Krisenfällen sollen Bürger in Deutschland schneller informiert werden. Daher verhandelt das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) mit Betreibern von elektronischen Werbetafeln, die im Ernstfall entsprechende Warnungen anzeigen sollen. Auch Warn-Apps sollen vereinheitlicht werden.

    19.08.201858 Kommentare
  23. Elliptische Kurven: Alice und Bob legen sich in die Kurve

    Elliptische Kurven: Alice und Bob legen sich in die Kurve

    Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.
    Von Anna Biselli

    17.08.201843 Kommentare
  24. Politische Werbung: Google veröffentlicht Datenbank aller Werbekunden

    Politische Werbung: Google veröffentlicht Datenbank aller Werbekunden

    Die großen IT-Konzerne haben mehr Transparenz bei politischer Werbung versprochen. Nach Facebook zeigt nun auch Google die Herkunft der Anzeigen. Der beste Kunde ist nicht gerade ein Freund des Silicon Valleys.

    16.08.201846 Kommentare
  25. Sicherheitskontrolle: WLAN-System erkennt Waffen in Taschen

    Sicherheitskontrolle: WLAN-System erkennt Waffen in Taschen

    Die Sicherheitskontrollen an Flughäfen sind oft nervtötend - und die Gerätschaften sind teuer. Forscher aus den USA haben ein Gerät entwickelt, das mit einfacher und allgemein verfügbarer Technik Taschen auf gefährliche Objekte oder Flüssigkeiten durchleuchten kann.

    16.08.201831 Kommentare
  26. Digitale Forensik: Deutsche Behörden nutzen sieben Anbieter zum Handy-Auslesen

    Digitale Forensik: Deutsche Behörden nutzen sieben Anbieter zum Handy-Auslesen

    Das Auslesen von Mobilfunk-Geräten kann Ermittlern wichtige Hinweise liefern. Deutsche Behörden nutzen nach Angaben der Bundesregierung dazu die Software verschiedener Hersteller. Der CCC kritisiert den "Wildwuchs an Auslese-Tools".

    16.08.20183 Kommentare
  27. Def Con: Stress wegen Hotel-Sicherheitschecks bei Hackerkonferenz

    Def Con: Stress wegen Hotel-Sicherheitschecks bei Hackerkonferenz

    Bei der Def-Con-Konferenz in Las Vegas berichteten mehrere Personen, dass Sicherheitspersonal des Hotels gemietete Räume kontrolliert habe. Die IT-Sicherheitsspezialistin Katie Moussouris fühlte sich von diesen Mitarbeitern bedroht, da sie keine Möglichkeit sah, deren Identität zu prüfen.
    Von Hanno Böck

    16.08.201837 Kommentare
  28. Autonomes Fahren: Ford will lieber langsam sein

    Autonomes Fahren: Ford will lieber langsam sein

    Wie sollte man bei der Entwicklung autonomer Fahrzeuge vorgehen: Langsam und beständig? Dann riskieren Unternehmen, von der Konkurrenz überrundet zu werden. Ford verzichtet lieber darauf, der Erste am Markt zu sein.

    16.08.201819 KommentareVideo
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 14
  4. 15
  5. 16
  6. 17
  7. 18
  8. 19
  9. 20
  10. 21
  11. 22
  12. 23
  13. 24
  14. 190
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #