11.227 Security Artikel
  1. Node.js: Hälfte der NPM-Pakete durch schwache Passwörter verwundbar

    Node.js: Hälfte der NPM-Pakete durch schwache Passwörter verwundbar

    Der NPM-Dienst hat vor zwei Wochen Passwörter von Entwicklern zurückgezogen. Jetzt ist klar warum: Ein Hacker konnte schwache Passwörter sammeln und hätte damit wohl die Hälfte des Node-Paket-Systems sowie sehr prominente Pakete infiltrieren können.

    23.06.20177 Kommentare
  2. E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne

    E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne

    Angriffe auf IT-Infrastruktur richten sich nicht nur gegen dienstliche Adressen. Derzeit seien auch private Mailkonten im Visier von Angreifern, warnt das BSI. Betroffen seien "Spitzenkräfte" aus Wirtschaft und Verwaltung.

    23.06.20171 Kommentar
  3. Vorratsdatenspeicherung: Bundesnetzagentur prüft Auswirkung der OVG-Entscheidung

    Vorratsdatenspeicherung : Bundesnetzagentur prüft Auswirkung der OVG-Entscheidung

    Wie wirkt sich die Entscheidung des OVG NRW zur Vorratsdatenspeicherung auf andere Provider aus? Die Bundesnetzagentur kündigt eine forcierte Prüfung des Beschlusses an.

    23.06.201714 Kommentare
  4. Störerhaftung: SPD warnt vor Scheitern des WLAN-Gesetzes

    Störerhaftung : SPD warnt vor Scheitern des WLAN-Gesetzes

    Der großen Koalition bleiben nur noch wenige Tage Zeit, um die Störerhaftung bei offenen WLANs neu zu regeln. Doch nun stehen die Verhandlungen offenbar auf der Kippe. Die CDU sieht das ganz anders.

    23.06.20174 Kommentare
  5. MacOS High Sierra: Apple blockiert Kernel-Extensions von Drittanbietern

    MacOS High Sierra: Apple blockiert Kernel-Extensions von Drittanbietern

    Unter Apples neuem Betriebssystem MacOS High Sierra können Kernel-Extensions von Drittanbietern zwar weiter genutzt werden, doch der Nutzer muss sie zeitnah tief verborgen im System freigeben. Das beunruhigt Software-Anbieter, die um ihre Geschäfte fürchten.

    23.06.201724 Kommentare
Stellenmarkt
  1. IT-Systemhaus der Bundesagentur für Arbeit, Nürnberg
  2. RATIONAL Aktiengesellschaft, Landsberg am Lech
  3. Schaeffler Technologies AG & Co. KG, Nürnberg
  4. Pöschl Tabak GmbH & Co. KG, Geisenhausen bei Landshut


  1. Kaspersky: Microsoft reagiert auf Antivirus-Kartellbeschwerde

    Kaspersky: Microsoft reagiert auf Antivirus-Kartellbeschwerde

    Kaspersky wirft Microsoft vor, den eigenen Virenscanner zu bevorzugen. Das Unternehmen weist die Anschuldigungen zurück, man würde eng mit den Herstellern zusammenarbeiten.

    22.06.201729 Kommentare
  2. OVG NRW: Gericht stoppt Vorratsdatenspeicherung

    OVG NRW : Gericht stoppt Vorratsdatenspeicherung

    Schwere Schlappe für die große Koalition: Wenige Tage vor dem offiziellem Start hat das Oberverwaltungsgericht NRW die Vorratsdatenspeicherung für unzulässig erklärt. Sie sei nicht mit EU-Recht vereinbar.

    22.06.201771 Kommentare
  3. Andreas Dombret: Bundesbankchef will IT-Stresstest für Banken

    Andreas Dombret: Bundesbankchef will IT-Stresstest für Banken

    Banken sollen besser auf ihre IT-Infrastruktur aufpassen - und sich möglicherweise bald auch in diesem Bereich einem "Stresstest" unterziehen. Das fordert der Bundesbankvorstand Andreas Dombret in einem Interview. Seine Ausführungen zum Darknet bleiben nebulös.

    22.06.20174 Kommentare
  4. Stack Clash: Aufgepumpter Stack kann Codeausführung verursachen

    Stack Clash: Aufgepumpter Stack kann Codeausführung verursachen

    Sieben Exploits für Fehler im Stack-Management: Qualys hat eine Sicherheitslücke für Linux veröffentlicht, mit der lokale Angreifer erweiterte Rechte bekommen können. Die Stack-Guards-Funktion schützt nicht vor dem Angriff.

    21.06.20173 Kommentare
  5. Internet of Things: CDU-Politiker fordert Umtauschrecht für gehackte Geräte

    Internet of Things: CDU-Politiker fordert Umtauschrecht für gehackte Geräte

    Nutzern droht künftig die Abschaltung ihres Internetzugangs, wenn ein Gerät Teil eines Botnetzes ist. Die CDU will in solchen Fällen die Hersteller stärker in die Pflicht nehmen.

    21.06.201755 Kommentare
  1. Ransomware: Honda stoppt Produktion wegen Wanna Cry

    Ransomware: Honda stoppt Produktion wegen Wanna Cry

    Die Wanna-Cry-Krise ist noch nicht vollständig vorbei: Der japanische Autobauer Honda musste die Produktion in einem seiner japanischer Werke einstellen, weil die eigenen Netzwerke infiziert waren. Verschiedene Geheimdienste glauben, den Schuldigen gefunden zu haben.

    21.06.201745 Kommentare
  2. Datenschutz: US-Wählerdaten frei auf AWS-Server veröffentlicht

    Datenschutz: US-Wählerdaten frei auf AWS-Server veröffentlicht

    Ein Fehler mit Folgen: Eine US-Analysefirma hat die Wählerdaten von rund 200 Millionen US-Bürgern versehentlich ins Internet gestellt. Die Informationen wurden im Auftrag der Republikanischen Partei gesammelt.

    20.06.20173 Kommentare
  3. Datenschutz: Freifunker müssen erstmal keine Vorratsdaten speichern

    Datenschutz: Freifunker müssen erstmal keine Vorratsdaten speichern

    Fallen Freifunk-Initiativen unter die Vorratsdatenspeicherung? Der Verein Freifunk Rheinland gibt erst einmal Entwarnung: Nach Aussage der Bundesnetzagentur handele es sich nicht um einen Internetzugangsdienst.

    19.06.20173 Kommentare
  1. Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit

    Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit

    Ein chinesischer Satellit hat verschränkte Photonenpaare an zwei 1.200 km voneinander entfernt liegende Orte übertragen. Er soll Quantenkommunikation möglich machen. Wie funktioniert so etwas?
    Von Frank Wunderlich-Pfeiffer

    19.06.201718 KommentareAudio
  2. Lumendatabase: Google darf nicht auf Linkverbote verlinken

    Lumendatabase: Google darf nicht auf Linkverbote verlinken

    Der Suchmaschinenkonzern Google darf es mit der Transparenz nicht zu weit treiben. Links auf rechtswidrige Inhalte sollen nicht durch die Hintertür wieder zugänglich sein.

    17.06.201754 Kommentare
  3. Cherry Blossom: Wie die CIA WLAN-Router hackt

    Cherry Blossom: Wie die CIA WLAN-Router hackt

    Die Kirschen blühen bei der CIA das ganze Jahr. Mit dem Programm Cherry Blossom kann der US-Geheimdienst WLAN-Router manipulieren und den Traffic überwachen. Produkte von AVM sind offenbar nicht betroffen.

    17.06.201720 Kommentare
  1. In-Car-Entertainment: Mazda schließt drei Jahre alte Sicherheitslücke

    In-Car-Entertainment: Mazda schließt drei Jahre alte Sicherheitslücke

    Mazda hat eine Sicherheitslücke im eigenen In-Car-Entertainment-System nach drei Jahren geschlossen. Der Autobauer sieht darin kein Problem, Angriffe auf kritische Komponenten seien nicht möglich. Ein vor kurzem erschienenes Update soll das Problem beheben.

    15.06.201727 KommentareVideo
  2. Websicherheit: Verräterische Coredumps im Webverzeichnis

    Websicherheit: Verräterische Coredumps im Webverzeichnis

    Coredumps sind ein hilfreiches Instrument, um nach einem Softwareabsturz eine Fehleranalye zu betreiben. Doch die Fehlerberichte sind auf zahlreichen Webseiten öffentlich einsehbar, wie wir herausgefunden haben. Dabei werden zum Teil auch private Daten wie Passwörter veröffentlicht.
    Von Hanno Böck

    15.06.201711 Kommentare
  3. Nachfülltinte: Tintenmarkt.de warnt Nutzer vor Sicherheitsupdates

    Nachfülltinte: Tintenmarkt.de warnt Nutzer vor Sicherheitsupdates

    Ein Hersteller von Nachfüllpatronen empfiehlt seinen Kunden, auf Firmwareupdates zu verzichten. Der Drucker funktioniere schließlich auch ohne. Damit gefährdet das Unternehmen die eigenen Kunden.
    Ein IMHO von Hauke Gierow

    14.06.201770 Kommentare
  1. Anonymität: Tails 3.0 nur für 64-Bit-Systeme ist erschienen

    Anonymität: Tails 3.0 nur für 64-Bit-Systeme ist erschienen

    Tails wagt den Schritt und beendet wie angekündigt die 32-Bit-Unterstützung. Ansonsten hat das Projektteam vor allem an der Nutzerfreundlichkeit des Betriebssystems gearbeitet.

    14.06.20178 Kommentare
  2. Juni-Patchday: Microsoft sichert wegen hoher Gefahr Windows XP und Vista ab

    Juni-Patchday: Microsoft sichert wegen hoher Gefahr Windows XP und Vista ab

    Wer noch Windows XP oder Windows Vista in einer Nicht-Embedded-Variante oder einer Variante ohne besonderen Support einsetzt, dürfte sich über aktuelle Sicherheitspatches wundern. Microsoft beseitigt Fehler in seinen Altsystemen wegen einer besonders hohen Gefahr.

    14.06.201748 Kommentare
  3. Logitech Circle 2 im Hands on: Mehr Fischauge ist wachsamer

    Logitech Circle 2 im Hands on: Mehr Fischauge ist wachsamer

    Logitech hat seine Sicherheitskamera Circle überarbeitet: Sie kann nun einen größeren Bereich überwachen und ist wahlweise mit Kabel oder Akku sowie mit durchdachten Befestigungsmöglichkeiten erhältlich.
    Ein Hands-on von Peter Steinlechner

    13.06.20176 Kommentare
  1. Tor-Netzwerk: Mutmaßlicher Darknet-Waffenhändler ist festgenommen

    Tor-Netzwerk: Mutmaßlicher Darknet-Waffenhändler ist festgenommen

    Der mutmaßliche Betreiber einer Darknet-Seite soll auch dem Attentäter von München im vergangenen Jahr die Tatwaffe verkauft haben. Der 30-jährige Verdächtige soll seit 2013 aktiv sein und wurde jetzt festgenommen.

    12.06.201719 KommentareVideo
  2. Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte Raspberry Pi

    Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte Raspberry Pi

    Eine neue Malware befällt ausschließlich Raspberry Pi und nutzt die Geräte, um Kryptowährungen zu minen. Nutzer können sich relativ leicht dagegen schützen.

    12.06.201783 Kommentare
  3. Überwachung: Innenminister will Zugriff auf Whatsapp-Daten

    Überwachung: Innenminister will Zugriff auf Whatsapp-Daten

    Der deutsche Innenminister möchte Sicherheitsbehörden den Zugriff auf Whatsapp-Daten gewähren. Auch die Videoüberwachung mit Gesichtserkennung soll intensiviert werden. Mit beiden Maßnahmen will er Terroristen leichter ausfindig machen können.

    11.06.2017288 Kommentare
  4. Verelox: Ex-Admin löscht alle Kundendaten von Hostingprovider

    Verelox : Ex-Admin löscht alle Kundendaten von Hostingprovider

    Ein ehemaliger Admin soll beim Hostingprovider Verelox alle Daten gelöscht haben. Das teilt das Unternehmen auf seiner Webseite mit. Nach derzeitigem Stand sind zumindest einige der Daten dauerhaft verloren.

    10.06.2017270 Kommentare
  5. Firewall-Umgehung: Kriminelle nutzen Intel AMT für Angriffe

    Firewall-Umgehung: Kriminelle nutzen Intel AMT für Angriffe

    Microsoft warnt vor Angriffen der Platinum-Gruppe, die Intels Active Management ausnutzen. Dabei geht es allerdings nicht um die vor einigen Wochen entdeckte Sicherheitslücke in der Technologie.

    09.06.20175 KommentareVideo
  6. Microsoft: OpenBSD kommt für die Azure-Cloud

    Microsoft: OpenBSD kommt für die Azure-Cloud

    Das Unix-Betriebssystem OpenBSD gilt als besonders sicher und stabil. Microsoft erkennt dessen Potential und macht es für Azure verfügbar. Dazu kooperiert das Unternehmen mit dem deutschen Firewall-Hersteller Esdenera.

    09.06.20175 KommentareVideo
  7. Infrastruktur: Vorratsdaten kosten Mobilfunkbetreiber bis zu 15 Millionen

    Infrastruktur: Vorratsdaten kosten Mobilfunkbetreiber bis zu 15 Millionen

    Die Kosten für die Vorratsdatenspeicherung gehen für einzelne Unternehmen in die Millionen. Die Befürchtungen von IT-Verbänden sind jedoch nicht eingetreten.
    Von Friedhelm Greis

    09.06.201746 Kommentare
  8. Terrorismus: EU will Polizei direkten Zugriff auf Clouddaten geben

    Terrorismus: EU will Polizei direkten Zugriff auf Clouddaten geben

    Ermittler sollen leichter auf Daten zugreifen können, die auf Servern in anderen Staaten gespeichert sind. Dabei soll ein direkter Zugang möglich sein.

    08.06.201767 Kommentare
  9. Foscam: IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Foscam : IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Die IoT-Apokalypse hört nicht auf: Erneut wurden zahlreiche Schwachstellen in einer IP-Kamera dokumentiert. Der Hersteller reagiert mehrere Monate lang nicht auf die Warnungen, bestreitet aber einige der Schilderungen.

    08.06.201727 Kommentare
  10. Verschlüsselung: Zitis hat erst acht Mitarbeiter und sucht nach einem Auftrag

    Verschlüsselung: Zitis hat erst acht Mitarbeiter und sucht nach einem Auftrag

    Die Entschlüsselungsbehörde Zitis ist noch nicht arbeitsfähig - bislang gibt es nur acht Mitarbeiter. Neben den Personalsorgen stellt sich eine weitere wichtige Frage: Was genau soll die Behörde eigentlich machen?

    08.06.201749 Kommentare
  11. Britney Spears: Wenn Instagram den C-und-C-Server steuert

    Britney Spears: Wenn Instagram den C-und-C-Server steuert

    Die Instagram-Seite von Britney Spears wird nach Angaben einer Sicherheitsfirma genutzt, um Verbindungen zu Command-und-Control-Servern herzustellen. Bestimmte Kommentare werden dabei zu Bit.ly-Links transformiert, die dann zur Übermittlung der Befehle genutzt werden.

    07.06.201726 Kommentare
  12. Responsible Disclosure: "Wir sollten die Kriminellen aushungern"

    Responsible Disclosure: "Wir sollten die Kriminellen aushungern"

    Patchdays sind für Administratoren längst zum Alltag geworden. Doch dass immer mehr Informationen über Sicherheitslücken bereitgestellt werden, sei nicht nur positiv, sagt Oded Vanunu. Er ist bei Checkpoint für die Sicherheit der Produkte zuständig - und fordert ein Umdenken.
    Ein Interview von Hauke Gierow

    07.06.201733 Kommentare
  13. Virenscanner: Kaspersky legt Kartellbeschwerde gegen Microsoft ein

    Virenscanner: Kaspersky legt Kartellbeschwerde gegen Microsoft ein

    Nach den Browserkriegen soll Microsoft erneut gegen Kartellrecht verstoßen - dieser Ansicht ist zumindest Kaspersky. Das Unternehmen will erreichen, dass Microsoft die Verwendung alternativer Virenscanner unter Windows 10 erleichtert.

    06.06.201789 Kommentare
  14. IP-Adressen: Deutsche Telekom klagt gegen Vorratsdatenspeicherung

    IP-Adressen : Deutsche Telekom klagt gegen Vorratsdatenspeicherung

    Wenige Wochen vor Beginn der neuen Vorratsdatenspeicherung stellt sich die Deutsche Telekom quer. Bei einer erfolgreichen Klage gegen die Bundesnetzagentur würde der Provider Millionen für die Infrastruktur sparen.

    06.06.201785 Kommentare
  15. Drucker: The Intercept verrät mutmaßliche NSA-Quelle

    Drucker: The Intercept verrät mutmaßliche NSA-Quelle

    Wer Dokumente von anonymen Quellen veröffentlicht, sollte diese vorher genau analysieren. Im Falle von The Intercept führte die Veröffentlichung eines internen NSA-Papiers innerhalb von Stunden zur Festnahme der mutmaßlichen Quelle.

    06.06.201724 Kommentare
  16. Einreise in die USA: Visumsformular fragt nach Internetaktivitäten

    Einreise in die USA: Visumsformular fragt nach Internetaktivitäten

    Welche E-Mail-Adressen und Namen in sozialen Netzen wurden genutzt? Wer gehört zur Familie? Wer war der Arbeitgeber? Eine Reihe von Antragstellern für ein US-Einreisevisum muss künftig sehr genau Auskunft über ihre Lebensumstände geben.

    03.06.201778 Kommentare
  17. Passwortmanager: Kundendaten von Onelogin gehackt

    Passwortmanager: Kundendaten von Onelogin gehackt

    Ein Passwortmanager soll Nutzern helfen, sichere Passwörter zu generieren und sicher zu speichern. Bei dem Betreiber Onelogin wurden jedoch zahlreiche Informationen von Nutzern durch Angreifer kompromittiert, wie das Unternehmen selbst mitteilt.

    02.06.201749 Kommentare
  18. Cardata: BMW ermöglicht externen Zugriff auf Fahrzeugdaten

    Cardata: BMW ermöglicht externen Zugriff auf Fahrzeugdaten

    Die Autoindustrie will selbst zum Gatekeeper der Fahrzeugdaten werden. Um die Sicherheit der vernetzten Autos zu gewährleisten, stellt BMW nun eine eigene Cloud für externe Dienste bereit.

    02.06.201739 KommentareVideo
  19. Gegen Geldauflage: Staatsanwaltschaft stellt Ermittlungen gegen Eyeo ein

    Gegen Geldauflage: Staatsanwaltschaft stellt Ermittlungen gegen Eyeo ein

    Der Adblocker-Anbieter Eyeo muss sich im Streit mit Axel Springer einmal weniger vor Gericht verantworten. Allerdings wurden zum Teil hohe Geldauflagen verhängt.

    02.06.201729 Kommentare
  20. Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt

    Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt

    Manchmal braucht es gar keine Whistleblower: Ein schusseliger Mitarbeiter eines mit geheimen Daten betrauten Unternehmens tut es auch. Auf einem offen zugänglichen Amazon-Server sind mehrere sicherheitskritische Zugangsdaten entdeckt worden.

    02.06.201726 Kommentare
  21. Wahlmanipulationen: Putin bestreitet Hackerangriffe auf staatlicher Ebene

    Wahlmanipulationen: Putin bestreitet Hackerangriffe auf staatlicher Ebene

    Gezielte Hackerangriffe durch russische Geheimdienste oder andere Behörden sollen nach Angaben des russischen Präsidenten Putin nicht stattgefunden haben. Er schloss aber nicht aus, dass es solche Angriffe aus Russland von Personen mit "patriotischem Gemüt" gegeben habe.

    02.06.201713 Kommentare
  22. Liefery: Erratbare Trackingnummern bei Versand-Startup

    Liefery: Erratbare Trackingnummern bei Versand-Startup

    Die meisten Lieferservices erlauben ihren Kunden heutzutage, den Status von Sendungen online abzufragen. Bei Liefery waren die zugehörigen Sendungsnummern sehr kurz - und ließen sich trivial erraten.

    01.06.201723 Kommentare
  23. Kritische Infrastruktur: Meldepflicht für IT-Vorfälle deutlich erweitert

    Kritische Infrastruktur: Meldepflicht für IT-Vorfälle deutlich erweitert

    Die Meldepflicht für IT-Sicherheitsvorfälle ist auf weitere Branchen ausgedehnt worden. Damit steigt die Gesamtzahl auf mehr als 1.600 Einrichtungen in ganz Deutschland.

    31.05.20177 Kommentare
  24. Datenschutz: Facebook muss Konto Verstorbener nicht an Eltern freigeben

    Datenschutz: Facebook muss Konto Verstorbener nicht an Eltern freigeben

    So verständlich der Wunsch der Eltern rein menschlich erscheinen mag - sie haben laut einem Urteil kein Recht, nach Gründen für den Tod ihres Kindes in dessen Facebook-Konto zu suchen.

    31.05.201757 Kommentare
  25. Netgear RN426 und RN428: BTRFS und vier Ethernet-Ports stecken in Büro-NAS

    Netgear RN426 und RN428: BTRFS und vier Ethernet-Ports stecken in Büro-NAS

    Netgears neue RN400-NAS-Systeme sind komplett auf Datensicherheit ausgelegt. Dafür sorgen das BTRFS-Dateisystem und vom Hersteller integrierte Funktionen. Eine davon: das Readynas OS in Version 6.7 inklusive Virenschutz.

    31.05.201718 KommentareVideo
  26. NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an

    NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an

    Die Gruppe Shadow Brokers hat Details ihres geplanten Abomodells veröffentlicht. Gegen die Kryptowährung Zcash sollen Abonnenten monatlich Informationen zu Sicherheitslücken aus dem Fundus der Hackergruppe erhalten.

    31.05.20170 Kommentare
  27. Diebstahlgefahr: Siri schaltet mobile Daten bei gesperrtem iPhone aus

    Diebstahlgefahr: Siri schaltet mobile Daten bei gesperrtem iPhone aus

    Siri kann die mobile Datenfunktion von iPhones auch bei einem gesperrten Gerät abschalten, wenn der Anwender richtig fragt. Das könnte es Dieben erleichtern, Smartphones unauffindbar zu machen.

    31.05.201729 KommentareVideo
  28. Tätigkeitsbericht: Voßhoff weiter unzufrieden mit Geheimdienstkontrolle

    Tätigkeitsbericht: Voßhoff weiter unzufrieden mit Geheimdienstkontrolle

    Deutschlands oberste Datenschützerin will im Auftrag der Bürger den Geheimdiensten auf die Finger sehen. Doch nach Ansicht Voßhoffs wird ihr das weiterhin zu schwer gemacht.

    30.05.201716 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 40
  4. 41
  5. 42
  6. 43
  7. 44
  8. 45
  9. 46
  10. 47
  11. 48
  12. 49
  13. 50
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #