Abo
Anzeige

8.739 Security Artikel

  1. Dienstleistungsabkommen: Greenpeace sieht Datenschutz durch TiSA in Gefahr

    Dienstleistungsabkommen

    Greenpeace sieht Datenschutz durch TiSA in Gefahr

    Schadet das geplante Dienstleistungsabkommen TiSA dem Datenschutz? Dieser Ansicht sind Greenpeace und Netzpolitik.org. Nach der Wahl von Donald Trump ist allerdings unsicher, ob das umstrittene Abkommen überhaupt kommt.

    25.11.20168 Kommentare

  1. Vernetzte Geräte: Verbraucherminister fordern Datenschutz im Haushalt

    Vernetzte Geräte

    Verbraucherminister fordern Datenschutz im Haushalt

    Wie soll die EU-Datenschutzverordnung in Deutschland umgesetzt werden? Während das Innenministerium offenbar Vorgaben abschwächen will, fordern die Verbraucherminister klare Datenschutzregeln.

    24.11.20165 Kommentare

  2. Spionage: Malware kann Kopfhörer als Mikrofon nutzen

    Spionage

    Malware kann Kopfhörer als Mikrofon nutzen

    Kein Umbau erforderlich: Ein Programm kann Kopfhörer und andere Lautsprecher ohne Verstärker als Mikrofon verwenden - ohne das Wissen des Nutzers.

    24.11.201642 Kommentare

Anzeige
  1. BGH-Urteil: Keine Störerhaftung bei gehacktem WLAN-Passwort

    BGH-Urteil

    Keine Störerhaftung bei gehacktem WLAN-Passwort

    Sicherheitslücken bei Routern dürfen nicht zu Lasten von Nutzern gehen. Wer sein voreingestelltes individuelles WPA2-Passwort nicht ändert, verletzt laut BGH nicht seine Sorgfaltspflicht.

    24.11.201637 Kommentare

  2. Kreditkarte: Visa will strengere Sicherheitsstandards verhindern

    Kreditkarte

    Visa will strengere Sicherheitsstandards verhindern

    Strengere Sicherheitsvorschriften sollten bei den Kreditkartenunternehmen gut ankommen, oder? Visa stellt sich in einem Statement gegen geplante neue Regeln. Diese würden Kunden nur vom Kaufen abhalten, aber nicht mehr Sicherheit bringen.

    24.11.201673 Kommentare

  3. Auslieferungsantrag: USA und Russland streiten um mutmaßlichen LinkedIn-Hacker

    Auslieferungsantrag

    USA und Russland streiten um mutmaßlichen LinkedIn-Hacker

    US-Behörden haben in Prag einen Mann festnehmen lassen, der hinter dem LinkedIn-Hack stecken soll. Auch Russland will, dass der Mann ausgeliefert wird - wegen eines deutlich geringeren Vergehens.

    24.11.20166 Kommentare

  1. 2-Faktor-Authentifizierung: Google warnt mehrere prominente Personen vor Staatshackern

    2-Faktor-Authentifizierung

    Google warnt mehrere prominente Personen vor Staatshackern

    Eine Warnung vor staatlichen Hackerangriffen auf Google-Konten sorgt derzeit in den USA für Diskussionen. Vor allem Journalisten und Diplomaten erhielten die Warnung, auch in der Türkei gibt es Betroffene.

    24.11.20162 Kommentare

  2. Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß

    Astrohaus Freewrite im Test

    Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß

    Ernsthaftes Arbeitswerkzeug für Autoren oder ultimatives Hipster-Gadget? Wir haben uns eine Schreibmaschine mit E-Ink-Display und Cloud-Anschluss angeschaut und fragen uns, wer das Produkt kaufen will.
    Ein Test von Hauke Gierow

    24.11.2016104 KommentareVideoAudio

  3. Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Blog-Software

    Gravierender Fehler in Wordpress Auto-Update gefunden

    Weil der zentrale Update-Server von Wordpress unsichere Hashfunktionen zulässt, hätten Angreifer Code ausführen und massenhaft Wordpress-Installationen angreifen können. Die Sicherheitslücke wurde mittlerweile geschlossen.

    23.11.201651 Kommentare

  1. Nach DDOS: Oracle übernimmt DNS-Anbieter Dyn

    Nach DDOS

    Oracle übernimmt DNS-Anbieter Dyn

    Übernahme im Cloud-Geschäft: Oracle sichert sich für rund 600 Millionen US-Dollar den Zugriff auf die DNS-Dienste von Dyn. Das Unternehmen war im Oktober Ziel eines großen DDoS-Angriffs, der auch Amazon, Twitter und Github betraf.

    23.11.20163 Kommentare

  2. Prozessoren und LTE-Modems: Qualcomm startet begrenztes Bug-Bounty-Programm

    Prozessoren und LTE-Modems

    Qualcomm startet begrenztes Bug-Bounty-Programm

    In Android-Security-Updates finden sich häufig Schwachstellen in Qualcomm-Produkten. Das Unternehmen will die Security mit einem neuen Bug-Bounty-Programm verbessern - hat jedoch einige Einschränkungen.

    21.11.20162 Kommentare

  3. Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

    Mirai-IoT-Botnet

    IP-Kamera nach 98 Sekunden mit Malware infiziert

    Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert - und sich innerhalb von 98 Sekunden die erste Infektion abgeholt.

    21.11.201676 Kommentare

  1. Android-Backdoor: Schwere Sicherheitslücke in China-Handys entdeckt

    Android-Backdoor

    Schwere Sicherheitslücke in China-Handys entdeckt

    In der Firmware chinesischer Billig-Handys haben Sicherheitsexperten erstaunliche Lücken entdeckt. Selbst ohne ausgefeilte Angriffsmethoden hätten Millionen Android-Handys gehackt werden können.

    20.11.2016101 Kommentare

  2. Kaspersky OS: Kaspersky stellt eigenes Betriebssystem vor

    Kaspersky OS

    Kaspersky stellt eigenes Betriebssystem vor

    Sicher ohne Linux: Kaspersky hat ein eigenes Betriebssystem entwickelt. Das Unternehmen hat es nach eigenen Angaben komplett neu entwickelt. Es sei vor allem eins: sicher.

    19.11.2016179 Kommentare

  3. Filesharing: Hacker erbeuten Sourcecode von Mega.nz

    Filesharing

    Hacker erbeuten Sourcecode von Mega.nz

    Mehrere Gbyte an Quellcode und einige Admin-Zugänge wurden bei dem von Kim Dotcom gegründeten Dienst Mega.nz kopiert. Nach Angaben des Unternehmens sind keine Nutzerdaten betroffen.

    18.11.201625 Kommentare

  1. Erpressungstrojaner: Ransomware-Programmierer wollte Crypto-Nachhilfe

    Erpressungstrojaner

    Ransomware-Programmierer wollte Crypto-Nachhilfe

    Auch wenn es mittlerweile zahlreiche Open-Source-Ransomware-Templates gibt, ist die Umsetzung von Verschlüsselungsfunktionen nach wie vor schwierig. Ein Entwickler wollte daher Nachhilfe - ausgerechnet von einem Sicherheitsforscher, der sich mit Ransomware beschäftigt.

    18.11.201612 Kommentare

  2. Datenschutz: Otto verwirrt mit persönlicher Hotline-Ansprache

    Datenschutz

    Otto verwirrt mit persönlicher Hotline-Ansprache

    Ein Anrufer will bei einer Baumarkt-Hotline eine Frage zu einem Produkt stellen und wird am Telefon mit vollem Namen begrüßt, obwohl er noch nie dort eingekauft hat. "Woher haben Sie meinen Namen?", fragt der Journalist und Blogger Jürgen Vielmeier und erhält erstaunliche Antworten.

    18.11.2016147 Kommentare

  3. Google Project Brillo: IoT-Android wird sicherer als Smartphone-Android

    Google Project Brillo

    IoT-Android wird sicherer als Smartphone-Android

    Google krempelt die Zusammenarbeit mit Herstellern für sein Internet-of-Things-System Brillo im Vergleich zu Android völlig um. So gibt es nur einen Linux-Kernel, der langfristig Updates erhalten soll. Die Geräte müssen zudem mehr als fünf Jahre lang gepflegt werden, was die Sicherheit erhöhen soll.

    18.11.201614 Kommentare

  4. Metadaten: Apple speichert Verbindungsdaten mehrere Monate in iCloud

    Metadaten

    Apple speichert Verbindungsdaten mehrere Monate in iCloud

    Apple bezeichnet sich gern als Datenschutzkonzern. Eine jetzt entdeckte Funktion zeigt aber, dass Apple Verbindungsdaten mehrere Monate im iCloud-Backup ablegt. Das dürfte nicht jedem gefallen.

    18.11.20165 Kommentare

  5. Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein

    Playstation Network

    Gamer soll für DDOS auf Dyn verantwortlich sein

    Das eigentliche Ziel des DDoS-Angriffs, der Dienste wie Twitter, Amazon, Spotify und Netflix zeitweise lahmgelegt hat, soll Sonys Playstation Network gewesen sein. Diese Theorie äußert der Netzbetreiber Level 3 - Dyn selbst ist noch nicht überzeugt.

    17.11.201612 Kommentare

  6. Chrome/Gstreamer: Windows 10 sicherer als Linux-Desktops

    Chrome/Gstreamer

    Windows 10 sicherer als Linux-Desktops

    Chrome speichert Dateien automatisch ab - und manche Linux-Distributionen verarbeiten die heruntergeladenen Dateien sofort mit extrem unsicherem Code von Gstreamer. Der Entdecker der Lücke meint, dass derart gravierende Schwächen zur Zeit in Windows nicht vorkommen.

    17.11.2016143 Kommentare

  7. Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht

    Alte PHP-Versionen  

    Wenn deine Sicherheitssoftware dich verwundbar macht

    Deepsec 2016 Sicherheitssoftware macht die Nutzer sicherer - zumindest in der Theorie. Sicherheitsforscher haben gravierende Sicherheitslücken in einer Firewall-Suite von Kerio aufgedeckt - inklusive einer sechs Jahre alten PHP-Version.
    Von Hauke Gierow

    17.11.201614 Kommentare

  8. Bundesnetzagentur: VPN-Anbieter müssen keine Vorratsdaten speichern

    Bundesnetzagentur

    VPN-Anbieter müssen keine Vorratsdaten speichern

    Die Bundesnetzagentur weiß manchmal selbst nicht genau, welche Telekommunikationsprovider Vorratsdaten speichern müssen. Für bestimmte Anbieter gelten die Anforderungen jedoch nicht.

    17.11.201614 Kommentare

  9. Boden-GPS: So lassen sich Handynutzer in jeder Gebäudeecke orten

    Boden-GPS

    So lassen sich Handynutzer in jeder Gebäudeecke orten

    Die US-Mobilfunkprovider müssen in wenigen Jahren die Ortung von Notrufen in Gebäuden garantieren. Das US-Startup Nextnav will mit Funksignalen und Luftdrucksensoren dieses Ziel erreichen. Doch die Technik lässt sich noch für ganz andere Zwecke nutzen.
    Von Friedhelm Greis

    17.11.201625 KommentareVideo

  10. Automobilzulieferer: Leoni schreibt nach 40-Millionen-Betrug Verluste

    Automobilzulieferer

    Leoni schreibt nach 40-Millionen-Betrug Verluste

    Der Betrugsfall geht an Leoni nicht spurlos vorbei. Nachdem rund 40 Millionen Euro entwendet wurden, schreibt das Unternehmen im vergangenen Quartal Verluste. Die Ermittlungen gehen weiter.

    16.11.201611 Kommentare

  11. IT-Sicherheit: Facebook kauft Passwörter im Darknet

    IT-Sicherheit

    Facebook kauft Passwörter im Darknet

    Die Doppelverwendung von Passwörtern bezeichnet der Sicherheitschef von Facebook als "größte Gefahr für Schaden im Internet". Aus diesem Grund hat das Unternehmen begonnen, im Darknet gehackte Passwörter zu kaufen.

    16.11.201645 Kommentare

  12. Browser Locker: Ransomware späht Social-Media-Profile aus

    Browser Locker

    Ransomware späht Social-Media-Profile aus

    Ein neue Ransomware durchsucht die Festplatten der Nutzer nach Hinweisen, um eine individuelle Erpressungsbotschaft zu generieren. Auch auf dem Gerät hinterlegte Social-Media-Profile werden genutzt, um Nutzer zur Zahlung zu bewegen.

    16.11.20167 Kommentare

  13. Neue Richtlinie: EU plant Netzsperren und Staatstrojaner

    Neue Richtlinie

    EU plant Netzsperren und Staatstrojaner

    Mit einem neuen Antiterrorgesetz sagt die EU Terroristen den Kampf an. Vor allem die Vorbereitung von Terrorakten soll damit europaweit kriminalisiert werden. Das hat erhebliche Auswirkungen auf das Internet und seine Nutzer.

    16.11.201630 Kommentare

  14. Datenschutz bei Mac-App: Shazam will nicht mehr dauerhaft mithören

    Datenschutz bei Mac-App

    Shazam will nicht mehr dauerhaft mithören

    Ein Mikrofon, das dauerhaft angeschaltet ist, dürfte vielen Nutzern Unbehagen bereiten. Genau das tat Shazam auf dem Mac mindestens seit 2014. Jetzt will das Unternehmen die Lauscherei beenden.

    16.11.20163 Kommentare

  15. Single Sign-on: Eine Milliarde Accounts für Hijacking anfällig

    Single Sign-on

    Eine Milliarde Accounts für Hijacking anfällig

    Single Sign-on ist praktisch, wird aber oft falsch implementiert. Sicherheitsforscher haben demonstriert, welche Fehler App-Entwickler dabei machen. Mehrere hundert Apps machten dabei Probleme.

    15.11.201625 Kommentare

  16. Gescheiterte Selektorenklage: Gericht will Geheimdienstkooperation statt Kontrolle

    Gescheiterte Selektorenklage

    Gericht will Geheimdienstkooperation statt Kontrolle

    Die Oppositionsparteien im Bundestag wollten die Herausgabe der umstrittenen Selektoren der NSA mit einer Klage erzwingen - scheiterten jedoch am Bundesverfassungsgericht. Den Richtern war die Geheimdienstkooperation wichtiger, als die parlamentarische Kontrolle.

    15.11.201613 Kommentare

  17. Adult Friend Finder: 412 Millionen Accounts von Datingseite gehackt

    Adult Friend Finder

    412 Millionen Accounts von Datingseite gehackt

    Nach dem Ashley-Madison-Hack gibt es einen weiteren großen Einbruch in ein Datingnetzwerk. Angreifer veröffentlichten 412 Millionen Accountdaten des Webseitennetzwerkes rund um Adult Friend Finder.

    14.11.201622 Kommentare

  18. Bericht des BSI: Bedrohungslage bei IT-Sicherheit wächst weiter

    Bericht des BSI

    Bedrohungslage bei IT-Sicherheit wächst weiter

    Angreifer werden immer professioneller, während die Abwehrmaßnahmen weiter an Wirksamkeit verlieren: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet in seinem Jahresbericht 2016 ein düsteres Bild der Bedrohungslage für private Nutzer, Unternehmen und den Staat.

    12.11.201621 Kommentare

  19. Hack von Nutzerdaten: Yahoo wusste offenbar früh über Angriff Bescheid

    Hack von Nutzerdaten

    Yahoo wusste offenbar früh über Angriff Bescheid

    Mit mindestens einer halben Milliarde entwendeter Datensätze war der Hackerangriff auf Yahoo bereits besonders schwer. Doch alles könnte noch schlimmer gewesen sein: Möglicherweise konnten die Angreifer danach auch ohne Passwort an die Daten einzelner User herankommen.

    11.11.20162 Kommentare

  20. Deepsec-Keynote: Was IT-Sicherheit mit Diätnahrung zu tun hat

    Deepsec-Keynote

    Was IT-Sicherheit mit Diätnahrung zu tun hat

    Deepsec 2016 Die IT-Sicherheitsindustrie verkauft Produkte, die überteuert sind und nicht funktionieren - genau wie die Diät-Industrie. Das hat auf der Deepsec-Konferenz ausgerechnet jemand gesagt, der selbst im Bereich Security arbeitet.
    Von Hauke Gierow

    11.11.201632 Kommentare

  21. Generalschlüssel in Firmware: AVM tauscht Krytposchlüssel auf Kabelmodems aus

    Generalschlüssel in Firmware

    AVM tauscht Krytposchlüssel auf Kabelmodems aus

    Erneut gibt es eine schwere Sicherheitslücke in Kabelroutern. Der Hersteller AVM vergaß offenbar einen Generalschlüssel in der Firmware der Geräte. Damit könnten Angreifer möglicherweise andere Verbindungen übernehmen.

    11.11.20169 Kommentare

  22. Für 400 Millionen Euro: BND soll eigene Spionagesatelliten bekommen

    Für 400 Millionen Euro

    BND soll eigene Spionagesatelliten bekommen

    Nach der "Weltraumtheorie" kommt nun die Weltraumpraxis. Der Bundesnachrichtendienst will künftig die Erde mit eigenen Satelliten überwachen.

    11.11.201616 Kommentare

  23. Traceless.me: Vorratsdatenspeicherung vertreibt VPN-Provider

    Traceless.me

    Vorratsdatenspeicherung vertreibt VPN-Provider

    Bis Mitte 2017 müssen Telekommunikationsanbieter die Vorratsdatenspeicherung umsetzen. Doch nicht alle wollen die hohen Anforderungen erfüllen.
    Ein Interview von Friedhelm Greis

    11.11.201688 Kommentare

  24. Patch: Porträtmodus bei iPhones ohne Dualkamera nachrüsten

    Patch

    Porträtmodus bei iPhones ohne Dualkamera nachrüsten

    Wer kein iPhone 7 Plus mit Doppelkamera besitzt, kann die iOS-10-Funktion auch mit einer App nachempfinden, die den Vordergrund des Bildes erkennt und den Hintergrund unscharf stellt. Das klappt erstaunlich gut.

    11.11.201614 Kommentare

  25. Bundesregierung: Kritik an Cybersicherheitsstrategie

    Bundesregierung

    Kritik an Cybersicherheitsstrategie

    Die Bundesregierung will die Sicherheit im Internet mit Gütesiegeln verbessern, Opposition und Verbände kritisieren aber, dass die Regelungen unkonkret sind. Außerdem würde das Vertrauen der Bürger in sichere IT geschwächt.

    10.11.20168 Kommentare

  26. Datenschutz: Facebook setzt Datenweitergabe bei Whatsapp aus

    Datenschutz

    Facebook setzt Datenweitergabe bei Whatsapp aus

    Vorläufig leitet Whatsapp keine Nutzerdaten mehr an den Mutterkonzern Facebook weiter. Ein generelles Aus für die Weitergabe bedeutet dieser Schritt allerdings nicht: In der Zwischenzeit will das Unternehmen zunächst nur die Kritik von Behörden und Datenschützern überprüfen.

    09.11.20167 Kommentare

  27. Adsense: Google entfernt Bankentrojaner aus Werbenetzwerk

    Adsense

    Google entfernt Bankentrojaner aus Werbenetzwerk

    Erneut ist über ein Werbenetzwerk Schadsoftware verteilt worden. Eine Google-Adsense-Kampagne hatte versucht, Android-Nutzern einen Bankentrojaner unterzuschieben. Die entsprechenden Anzeigen wurden mittlerweile deaktiviert.

    09.11.20167 Kommentare

  28. Cybersicherheitsstrategie: Regierung plant Gütesiegel für sichere IT-Produkte

    Cybersicherheitsstrategie

    Regierung plant Gütesiegel für sichere IT-Produkte

    Das BSI soll ein Gütesiegel für die sichere Nutzung von Internet und Computern entwickeln. Zudem will die Bundesregierung eine "besonders bösartig intelligente Nutzung von Kommunikationsmitteln" bekämpfen.

    09.11.201613 Kommentare

  29. Windows 10 Update History: Microsoft dokumentiert Änderungen zentral

    Windows 10 Update History

    Microsoft dokumentiert Änderungen zentral

    Die Neuerungen von Windows 10 zu entdecken, ist ein recht aufwendiger Prozess mit den vielen Knowledge-Base-Artikeln. Um das zu verbessern, will Microsoft das Dokumentationskonzept noch weiter vereinheitlichen. Die Windows 10 Update History wird zentraler Anlaufpunkt.

    09.11.20165 Kommentare

  30. Patch-Tuesday: Microsoft verteilt Patch für ausgenutzte Kernel-Lücke

    Patch-Tuesday

    Microsoft verteilt Patch für ausgenutzte Kernel-Lücke

    Nach einigen Auseinandersetzungen zwischen Google und Microsoft ist es nun so weit: Die kritische Sicherheitslücke im Kernel ist gepatcht. Am Patch Tuesday behebt Microsoft außerdem eine Lücke in Secure Boot.

    09.11.20161 Kommentar

  31. Exploit-Schutz: Microsoft verlängert Restlaufzeit von Emet-Sicherheitstool

    Exploit-Schutz

    Microsoft verlängert Restlaufzeit von Emet-Sicherheitstool

    In Windows 10 sind zahlreiche Funktionen des Enhanced Mitigation Experience Toolkits enthalten, bei Vorgängerversionen müssen Admins aktiv werden. Microsoft hat bekanntgegeben, die Restlaufzeit von Emet um über ein Jahr zu verlängern.

    08.11.20160 Kommentare

  32. Telekommunikationsüberwachung: Wie E-Mail-Überwachung in Deutschland funktioniert

    Telekommunikationsüberwachung

    Wie E-Mail-Überwachung in Deutschland funktioniert

    Um die Überwachung von E-Mails in Deutschland ranken sich viele Mythen. Eine große Rolle spielt dabei eine Box, die diese Aufmerksamkeit eigentlich nicht verdient hat. Wir haben uns die technischen und rechtlichen Hintergründe der E-Mail-Überwachung in Deutschland angeschaut.
    Eine Analyse von Hauke Gierow

    08.11.201668 Kommentare

  33. Sicherheitslücke: Alle Android-Geräte können durch Dirty Cow gerootet werden

    Sicherheitslücke

    Alle Android-Geräte können durch Dirty Cow gerootet werden

    Alle bislang ausgelieferten Android-Geräte sind für die Dirty-Cow-Sicherheitslücke anfällig. Einen Patch wird es frühestens im kommenden Monat geben. Einige Nutzer scheinen sich aber auch zu freuen - denn Rooting ist durch die Lücke recht trivial.

    08.11.2016102 Kommentare

  34. Apple: Spam kommt direkt in den iCloud-Kalender

    Apple

    Spam kommt direkt in den iCloud-Kalender

    Spam kommt nicht mehr nur per E-Mail, sondern neurdings auch direkt in den Kalender - jedenfalls bei iCloud-Nutzern. Bislang gibt es nur inoffizielle Workarounds für das Problem.

    07.11.20167 Kommentare

  35. Online-Betrug: 20.000 Tesco-Kunden wurde Geld entwendet

    Online-Betrug

    20.000 Tesco-Kunden wurde Geld entwendet

    Ein schwerer Betrugsfall betrifft zahlreiche Kunden einer britischen Bank. Unklar ist, wie die Täter massenhaft zur gleichen Zeit Abbuchungen bei den betroffenen Kunden tätigen konnten. Die Bank ist "hoffnungsvoll", den Schaden bald beheben zu können.

    07.11.201611 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 50
Anzeige

Verwandte Themen
OpenPGP, Riseup, HTTPS, Boxcryptor, Binary Planting, BERserk, Privdog, StrongSwan, Imagetragick, Usenix Enigma, Abusix, Hackerleaks, Troopers 2016, RSA 2016, DKIM

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige