11.227 Security Artikel
  1. Managed-Exchange-Dienst: Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

    Managed-Exchange-Dienst: Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

    Durch einen Konfigurationsfehler konnte ein Nutzer der Telekom-Cloud-Dienste kurzzeitig auf fremde Adressbücher zugreifen, darunter sollen auch Strafverfolgungsbehörden gewesen sein. Schuld war wohl ein Berechtigungsfehler im Exchange-Dienst.

    08.12.201615 Kommentare
  2. Petya-Variante: Goldeneye-Ransomware verschickt überzeugende Bewerbungen

    Petya-Variante: Goldeneye-Ransomware verschickt überzeugende Bewerbungen

    Kurz vor dem Jahresende gibt es erneut eine größere Ransomware-Kampagne in Deutschland. Kriminelle verschicken mit Goldeneye professionell aussehende Bewerbungen an Personalabteilungen - und nutzen möglicherweise Informationen des Arbeitsamtes.

    07.12.201610 Kommentare
  3. Onlinewerbung: Forscher stoppen monatelange Malvertising-Kampagne

    Onlinewerbung: Forscher stoppen monatelange Malvertising-Kampagne

    Über eine Malvertising-Kampagne ist in den vergangenen Monaten Schadcode verteilt worden. Die Macher des Stegano-Exploit-Kits versteckten dabei unsichtbare Pixel in Werbeanzeigen und nutzen Exploits in Flash und dem Internet Explorer.

    07.12.20169 Kommentare
  4. Webmailer: Mit einer Mail Code in Roundcube ausführen

    Webmailer: Mit einer Mail Code in Roundcube ausführen

    Eine Sicherheitslücke im Mailpaket Roundcube kann durch eine präparierte Mail ausgenutzt werden. Wegen mangelnder Bereinigung von Befehlen können Angreifer Code in das System einschleusen und zur Ausführung bringen.

    07.12.201618 Kommentare
  5. Handheld: Nintendo zahlt bis zu 20.000 US-Dollar für 3DS-Hacks

    Handheld: Nintendo zahlt bis zu 20.000 US-Dollar für 3DS-Hacks

    Normalerweise geht Nintendo mit großer Härte gegen Hacker und Cracker vor, doch nun bekommen diese Geld - natürlich nur, wenn sie Sicherheitslücken beim 3DS melden. Zuletzt gab es auf dem Handheld unter anderem Leaks bei Pokémon Mond und Sonne.

    07.12.20165 KommentareVideo
Stellenmarkt
  1. ekom21 - KGRZ Hessen, Gießen, Kassel
  2. EnBW Energie Baden-Württemberg AG, Karlsruhe
  3. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf
  4. RATIONAL Aktiengesellschaft, Landsberg am Lech


  1. Bugs in Encase: Mit dem Forensik-Tool die Polizei hacken

    Bugs in Encase: Mit dem Forensik-Tool die Polizei hacken

    Strafverfolgungsbehörden weltweit nutzen die Forensiksoftware Encase. Doch einige Sicherheitslücken in der Software können zu einem Absturz der Software führen - oder sogar zur Codeausführung missbraucht werden.
    Von Hauke Gierow

    06.12.20169 Kommentare
  2. Google: Neue App für persönliche Sicherheit

    Google: Neue App für persönliche Sicherheit

    Die App "Vertrauenswürdige Kontakte" von Google soll Familie und Freunden die Gewissheit geben, dass der Nutzer auf seinen Wegen sicher ist. Im Notfall können Anwender eine SOS-Nachricht verschicken, eingetragene Kontakte können zudem die Position erfragen.

    06.12.201622 Kommentare
  3. Android-Dezember-Updates: Patch für Dirty Cow und Android 7.1.1 mit neuen Emojis

    Android-Dezember-Updates: Patch für Dirty Cow und Android 7.1.1 mit neuen Emojis

    Android bekommt einen Patch für Dirty Cow, außerdem wird eine zwei Jahre alte Lücke im Linux-Kernel geschlossen. Google hat außerdem die Android-Version 7.1.1 freigegeben, die unter anderem weibliche Emojis bringt.

    06.12.20167 Kommentare
  4. Red Star OS: Sicherheitslücke in Nordkoreas Staats-Linux

    Red Star OS: Sicherheitslücke in Nordkoreas Staats-Linux

    Ein Firefox-Klon in Nordkoreas staatlichem Linux-Betriebssystem Red Star OS akzeptiert manipulierte Befehle - Angreifer können damit aus der Ferne Code ausführen. Es ist nicht der erste Fehler.

    05.12.201633 Kommentare
  5. Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen

    Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen

    Obwohl die Zwei-Faktor-Authentifizierung einer der wirksamsten Wege ist, einen Account abzusichern, schrecken nach wie vor viele Nutzer davor zurück. Wir erklären die wichtigsten Fakten.
    Von Hauke Gierow

    05.12.2016153 KommentareVideo
  1. Onlineshopping: Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

    Onlineshopping: Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

    Bislang ging es nur über Umwege, jetzt funktioniert die Zwei-Faktor-Authentifizierung bei Amazon auch in Deutschland offiziell.

    05.12.2016117 Kommentare
  2. Apple: Aktivierungssperre des iPads lässt sich umgehen

    Apple: Aktivierungssperre des iPads lässt sich umgehen

    Ein Fehler in iOS 10.1.1 macht das iPad unsicher. Ein verlorenes oder gestohlenes iOS-Tablet kann ohne viel Aufwand in Betrieb genommen werden. Dabei wird die Aktivierungssperre umgangen, die genau das verhindern soll. Von Apple gibt es noch keine Reaktion darauf.

    04.12.201660 Kommentare
  3. Router-Schwachstellen: 100.000 Kunden in Großbritannien von Störungen betroffen

    Router-Schwachstellen: 100.000 Kunden in Großbritannien von Störungen betroffen

    Der Angriff auf Router der Telekom ist kein rein deutsches Problem gewesen. Rund 100.000 Kunden in Großbritannien waren betroffen, bei einigen sind die Störungen noch nicht behoben und erfordern manuelle Eingriffe.

    02.12.20161 Kommentar
  1. Rule 41: Das FBI darf jetzt weltweit hacken

    Rule 41: Das FBI darf jetzt weltweit hacken

    Eine Änderung im US-Recht erlaubt es Ermittlern, Durchsuchungsbeschlüsse für beliebig viele Computer in aller Welt von jedem Amtsrichter in den USA einzuholen.
    Von Patrick Beuth

    02.12.201679 Kommentare
  2. OSS-Fuzz: Google will Open-Source-Software mit Fuzzing sicherer machen

    OSS-Fuzz: Google will Open-Source-Software mit Fuzzing sicherer machen

    Google startet eine Initiative, um wichtige Open-Source-Software mittels Fuzzing zu testen. Dabei werden Programme mit fehlerhaften Eingaben getestet.

    02.12.20161 Kommentar
  3. Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Die Staatsanwaltschaft in Verden hat in Zusammenarbeit mit zahlreichen Behörden ein weltweit agierendes kriminelles Netzwerk zerschlagen. Die Avalanche-Infrastruktur wurde zur Verteilung von Ransomware, Spam und Phishing-Mails genutzt und soll mindestens 6 Millionen Euro Schaden verursacht haben.

    01.12.201610 Kommentare
  1. 0-Day: Tor und Firefox patchen ausgenutzten Javascript-Exploit

    0-Day: Tor und Firefox patchen ausgenutzten Javascript-Exploit

    Tor und Mozilla haben schnell reagiert und veröffentlichen einen außerplanmäßigen Patch für eine kritische Sicherheitslücke. Der Fehler lag in einer Animationsfunktion für Vektorgrafiken.

    01.12.20162 Kommentare
  2. Pornoseite: Xhamster spricht von Fake-Leak

    Pornoseite : Xhamster spricht von Fake-Leak

    Das Magazin Motherboard hatte über einen angeblichen Leak von Daten der Pornoseite Xhamster berichtet. Das Unternehmen widerspricht - und bezeichnet die Datenbank als "Fake-Leak".

    01.12.201632 Kommentare
  3. 0-Day: Nutzer des Tor-Browsers werden mit Javascript angegriffen

    0-Day : Nutzer des Tor-Browsers werden mit Javascript angegriffen

    Wer den Tor-Browsers nutzt, will meist vor allem eins: Anonymität. Eine aktuelle Schwachstelle im Firefox-Browser führt aber dazu, dass Nutzer identifiziert werden können. Das Problem betrifft auch Nutzer des regulären Firefox - ein Patch ist in Arbeit.

    30.11.201638 Kommentare
  1. Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach der Überflutung kommen die Mücken und nach dem Telekom-Hack die unsinnigen Vorschläge aus der Politik. Dem Unternehmen kann das nur recht sein, so kann es von seinen eigenen Fehlern ablenken.
    Ein IMHO von Hauke Gierow und Achim Sawall

    30.11.2016168 Kommentare
  2. Mitfahrgelegenheit.de: 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

    Mitfahrgelegenheit.de : 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

    Angreifer haben zahlreiche Daten ehemaliger Nutzer von Mitfahrgelegenheit.de und Mitfahrzentrale.de illegal heruntergeladen. Der neue Eigentümer hatte die Daten der ehemaligen Kunden bei Dropbox archiviert, statt diese zu löschen.

    29.11.201651 Kommentare
  3. Botnetz: Telekom-Routerausfälle waren nur Kollateralschaden

    Botnetz : Telekom-Routerausfälle waren nur Kollateralschaden

    Eine Variante des Mirai-Botnetzes auf Routern hat zahlreiche Ausfälle bei Telekom-Kunden verursacht. Allerdings waren die Telekom-Router selbst nicht Teil des Botnetzes, sie wurden lediglich durch die Angriffsversuche lahmgelegt.

    29.11.2016150 Kommentare
  1. Geheime Überwachung: Der Kanarienvogel von Riseup singt nicht mehr

    Geheime Überwachung: Der Kanarienvogel von Riseup singt nicht mehr

    Mit einer Canary-Botschaft wollen Unternehmen und Webseiten Nutzer über geheime Überwachungsanordnungen aufklären. Im Falle von Riseup.net sorgt eine ausbleibende Botschaft für Verunsicherung - auch, wenn der Betreiber zur Ruhe rät.

    28.11.201616 Kommentare
  2. San Francisco: Kostenfreier Nahverkehr dank Ransomware

    San Francisco: Kostenfreier Nahverkehr dank Ransomware

    Nach Krankenhäusern und Stadtverwaltungen hat es dieses Mal den Nahverkehr von San Francisco getroffen. Weil mehrere tausend Rechner und die die Fahrscheinautomaten eines Verkehrsbetriebes von Ransomware befallen waren, konnten Kunden kostenfrei fahren.

    28.11.201610 Kommentare
  3. Gehackte Zugänge: Kriminelle versenden Malware mit Mailchimp-Accounts

    Gehackte Zugänge: Kriminelle versenden Malware mit Mailchimp-Accounts

    Kriminelle nutzen offenbar übernommene Mailchimp-Accounts, um Malware zu verbreiten. Das geschieht vor allem über Mails mit angeblichen Rechnungen. Alle 2.000 betroffenen Accounts wurden vorläufig stillgelegt.

    25.11.20165 Kommentare
  4. Dienstleistungsabkommen: Greenpeace sieht Datenschutz durch TiSA in Gefahr

    Dienstleistungsabkommen: Greenpeace sieht Datenschutz durch TiSA in Gefahr

    Schadet das geplante Dienstleistungsabkommen TiSA dem Datenschutz? Dieser Ansicht sind Greenpeace und Netzpolitik.org. Nach der Wahl von Donald Trump ist allerdings unsicher, ob das umstrittene Abkommen überhaupt kommt.

    25.11.20168 Kommentare
  5. Vernetzte Geräte: Verbraucherminister fordern Datenschutz im Haushalt

    Vernetzte Geräte: Verbraucherminister fordern Datenschutz im Haushalt

    Wie soll die EU-Datenschutzverordnung in Deutschland umgesetzt werden? Während das Innenministerium offenbar Vorgaben abschwächen will, fordern die Verbraucherminister klare Datenschutzregeln.

    24.11.20165 Kommentare
  6. Spionage: Malware kann Kopfhörer als Mikrofon nutzen

    Spionage: Malware kann Kopfhörer als Mikrofon nutzen

    Kein Umbau erforderlich: Ein Programm kann Kopfhörer und andere Lautsprecher ohne Verstärker als Mikrofon verwenden - ohne das Wissen des Nutzers.

    24.11.201642 Kommentare
  7. BGH-Urteil: Keine Störerhaftung bei gehacktem WLAN-Passwort

    BGH-Urteil: Keine Störerhaftung bei gehacktem WLAN-Passwort

    Sicherheitslücken bei Routern dürfen nicht zu Lasten von Nutzern gehen. Wer sein voreingestelltes individuelles WPA2-Passwort nicht ändert, verletzt laut BGH nicht seine Sorgfaltspflicht.

    24.11.201637 Kommentare
  8. Kreditkarte: Visa will strengere Sicherheitsstandards verhindern

    Kreditkarte: Visa will strengere Sicherheitsstandards verhindern

    Strengere Sicherheitsvorschriften sollten bei den Kreditkartenunternehmen gut ankommen, oder? Visa stellt sich in einem Statement gegen geplante neue Regeln. Diese würden Kunden nur vom Kaufen abhalten, aber nicht mehr Sicherheit bringen.

    24.11.201674 Kommentare
  9. Auslieferungsantrag: USA und Russland streiten um mutmaßlichen LinkedIn-Hacker

    Auslieferungsantrag: USA und Russland streiten um mutmaßlichen LinkedIn-Hacker

    US-Behörden haben in Prag einen Mann festnehmen lassen, der hinter dem LinkedIn-Hack stecken soll. Auch Russland will, dass der Mann ausgeliefert wird - wegen eines deutlich geringeren Vergehens.

    24.11.20166 Kommentare
  10. 2-Faktor-Authentifizierung: Google warnt mehrere prominente Personen vor Staatshackern

    2-Faktor-Authentifizierung: Google warnt mehrere prominente Personen vor Staatshackern

    Eine Warnung vor staatlichen Hackerangriffen auf Google-Konten sorgt derzeit in den USA für Diskussionen. Vor allem Journalisten und Diplomaten erhielten die Warnung, auch in der Türkei gibt es Betroffene.

    24.11.20162 Kommentare
  11. Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß

    Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß

    Ernsthaftes Arbeitswerkzeug für Autoren oder ultimatives Hipster-Gadget? Wir haben uns eine Schreibmaschine mit E-Ink-Display und Cloud-Anschluss angeschaut und fragen uns, wer das Produkt kaufen will.
    Ein Test von Hauke Gierow

    24.11.2016104 KommentareVideoAudio
  12. Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Weil der zentrale Update-Server von Wordpress unsichere Hashfunktionen zulässt, hätten Angreifer Code ausführen und massenhaft Wordpress-Installationen angreifen können. Die Sicherheitslücke wurde mittlerweile geschlossen.

    23.11.201651 Kommentare
  13. Nach DDOS: Oracle übernimmt DNS-Anbieter Dyn

    Nach DDOS: Oracle übernimmt DNS-Anbieter Dyn

    Übernahme im Cloud-Geschäft: Oracle sichert sich für rund 600 Millionen US-Dollar den Zugriff auf die DNS-Dienste von Dyn. Das Unternehmen war im Oktober Ziel eines großen DDoS-Angriffs, der auch Amazon, Twitter und Github betraf.

    23.11.20163 Kommentare
  14. Prozessoren und LTE-Modems: Qualcomm startet begrenztes Bug-Bounty-Programm

    Prozessoren und LTE-Modems: Qualcomm startet begrenztes Bug-Bounty-Programm

    In Android-Security-Updates finden sich häufig Schwachstellen in Qualcomm-Produkten. Das Unternehmen will die Security mit einem neuen Bug-Bounty-Programm verbessern - hat jedoch einige Einschränkungen.

    21.11.20162 Kommentare
  15. Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

    Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

    Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert - und sich innerhalb von 98 Sekunden die erste Infektion abgeholt.

    21.11.201676 Kommentare
  16. Android-Backdoor: Schwere Sicherheitslücke in China-Handys entdeckt

    Android-Backdoor: Schwere Sicherheitslücke in China-Handys entdeckt

    In der Firmware chinesischer Billig-Handys haben Sicherheitsexperten erstaunliche Lücken entdeckt. Selbst ohne ausgefeilte Angriffsmethoden hätten Millionen Android-Handys gehackt werden können.

    20.11.2016101 Kommentare
  17. Kaspersky OS: Kaspersky stellt eigenes Betriebssystem vor

    Kaspersky OS: Kaspersky stellt eigenes Betriebssystem vor

    Sicher ohne Linux: Kaspersky hat ein eigenes Betriebssystem entwickelt. Das Unternehmen hat es nach eigenen Angaben komplett neu entwickelt. Es sei vor allem eins: sicher.

    19.11.2016179 Kommentare
  18. Filesharing: Hacker erbeuten Sourcecode von Mega.nz

    Filesharing: Hacker erbeuten Sourcecode von Mega.nz

    Mehrere Gbyte an Quellcode und einige Admin-Zugänge wurden bei dem von Kim Dotcom gegründeten Dienst Mega.nz kopiert. Nach Angaben des Unternehmens sind keine Nutzerdaten betroffen.

    18.11.201625 Kommentare
  19. Erpressungstrojaner: Ransomware-Programmierer wollte Crypto-Nachhilfe

    Erpressungstrojaner: Ransomware-Programmierer wollte Crypto-Nachhilfe

    Auch wenn es mittlerweile zahlreiche Open-Source-Ransomware-Templates gibt, ist die Umsetzung von Verschlüsselungsfunktionen nach wie vor schwierig. Ein Entwickler wollte daher Nachhilfe - ausgerechnet von einem Sicherheitsforscher, der sich mit Ransomware beschäftigt.

    18.11.201612 Kommentare
  20. Datenschutz: Otto verwirrt mit persönlicher Hotline-Ansprache

    Datenschutz: Otto verwirrt mit persönlicher Hotline-Ansprache

    Ein Anrufer will bei einer Baumarkt-Hotline eine Frage zu einem Produkt stellen und wird am Telefon mit vollem Namen begrüßt, obwohl er noch nie dort eingekauft hat. "Woher haben Sie meinen Namen?", fragt der Journalist und Blogger Jürgen Vielmeier und erhält erstaunliche Antworten.

    18.11.2016149 Kommentare
  21. Google Project Brillo: IoT-Android wird sicherer als Smartphone-Android

    Google Project Brillo: IoT-Android wird sicherer als Smartphone-Android

    Google krempelt die Zusammenarbeit mit Herstellern für sein Internet-of-Things-System Brillo im Vergleich zu Android völlig um. So gibt es nur einen Linux-Kernel, der langfristig Updates erhalten soll. Die Geräte müssen zudem mehr als fünf Jahre lang gepflegt werden, was die Sicherheit erhöhen soll.

    18.11.201614 Kommentare
  22. Metadaten: Apple speichert Verbindungsdaten mehrere Monate in iCloud

    Metadaten: Apple speichert Verbindungsdaten mehrere Monate in iCloud

    Apple bezeichnet sich gern als Datenschutzkonzern. Eine jetzt entdeckte Funktion zeigt aber, dass Apple Verbindungsdaten mehrere Monate im iCloud-Backup ablegt. Das dürfte nicht jedem gefallen.

    18.11.20165 Kommentare
  23. Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein

    Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein

    Das eigentliche Ziel des DDoS-Angriffs, der Dienste wie Twitter, Amazon, Spotify und Netflix zeitweise lahmgelegt hat, soll Sonys Playstation Network gewesen sein. Diese Theorie äußert der Netzbetreiber Level 3 - Dyn selbst ist noch nicht überzeugt.

    17.11.201612 Kommentare
  24. Chrome/Gstreamer: Windows 10 sicherer als Linux-Desktops

    Chrome/Gstreamer: Windows 10 sicherer als Linux-Desktops

    Chrome speichert Dateien automatisch ab - und manche Linux-Distributionen verarbeiten die heruntergeladenen Dateien sofort mit extrem unsicherem Code von Gstreamer. Der Entdecker der Lücke meint, dass derart gravierende Schwächen zur Zeit in Windows nicht vorkommen.

    17.11.2016143 Kommentare
  25. Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht

    Alte PHP-Versionen : Wenn deine Sicherheitssoftware dich verwundbar macht

    Deepsec 2016 Sicherheitssoftware macht die Nutzer sicherer - zumindest in der Theorie. Sicherheitsforscher haben gravierende Sicherheitslücken in einer Firewall-Suite von Kerio aufgedeckt - inklusive einer sechs Jahre alten PHP-Version.
    Von Hauke Gierow

    17.11.201614 Kommentare
  26. Bundesnetzagentur: VPN-Anbieter müssen keine Vorratsdaten speichern

    Bundesnetzagentur: VPN-Anbieter müssen keine Vorratsdaten speichern

    Die Bundesnetzagentur weiß manchmal selbst nicht genau, welche Telekommunikationsprovider Vorratsdaten speichern müssen. Für bestimmte Anbieter gelten die Anforderungen jedoch nicht.

    17.11.201614 Kommentare
  27. Boden-GPS: So lassen sich Handynutzer in jeder Gebäudeecke orten

    Boden-GPS: So lassen sich Handynutzer in jeder Gebäudeecke orten

    Die US-Mobilfunkprovider müssen in wenigen Jahren die Ortung von Notrufen in Gebäuden garantieren. Das US-Startup Nextnav will mit Funksignalen und Luftdrucksensoren dieses Ziel erreichen. Doch die Technik lässt sich noch für ganz andere Zwecke nutzen.
    Von Friedhelm Greis

    17.11.201625 KommentareVideo
  28. Automobilzulieferer: Leoni schreibt nach 40-Millionen-Betrug Verluste

    Automobilzulieferer: Leoni schreibt nach 40-Millionen-Betrug Verluste

    Der Betrugsfall geht an Leoni nicht spurlos vorbei. Nachdem rund 40 Millionen Euro entwendet wurden, schreibt das Unternehmen im vergangenen Quartal Verluste. Die Ermittlungen gehen weiter.

    16.11.201611 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 49
  4. 50
  5. 51
  6. 52
  7. 53
  8. 54
  9. 55
  10. 56
  11. 57
  12. 58
  13. 59
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #