10.772 Security Artikel
  1. Zcryptor: Neue Ransomware verbreitet sich auch über USB-Sticks

    Zcryptor: Neue Ransomware verbreitet sich auch über USB-Sticks

    Microsoft warnt vor einer neuen Ransomware, die sich auch über USB-Sticks verbreitet. In einem Blogpost gibt das Unternehmen einige Tipps, um sich zu schützen. Etwa: "Besuche keine Pornoseiten, aktualisiere aber auf Windows 10".

    27.05.201683 Kommentare
  2. IT-Sicherheit: SWIFT-Hack vermutlich größer als bislang angenommen

    IT-Sicherheit: SWIFT-Hack vermutlich größer als bislang angenommen

    Nach Banken in Bangladesch und Vietnam sollen jetzt auch weitere Geldhäuser im SWIFT-Verbund gezielt angegriffen worden sein. Die verwendete Malware weist große Ähnlichkeiten auf. Das Unternehmen Fireeye untersucht die Vorgänge.

    27.05.20166 Kommentare
  3. Audience Network: Facebook trackt auch Nichtnutzer für Werbezwecke

    Audience Network: Facebook trackt auch Nichtnutzer für Werbezwecke

    Über Code-Schnipsel wie den Like-Button sammelt Facebook auch Informationen über Nutzer, die das soziale Netzwerk nicht benutzen. Künftig werden diese Daten für Werbung genutzt. Das Unternehmen verspricht dabei aber bessere Werbung für alle.

    27.05.201667 Kommentare
  4. Sprachassistent: Voßhoff will nicht mit Siri sprechen

    Sprachassistent: Voßhoff will nicht mit Siri sprechen

    Apples Sprachassistent Siri lauscht permanent auf Nutzeraufrufe. Deutschlands oberste Datenschützerin warnt daher vor einer "theoretischen Rund-um-die-Uhr-Überwachung".

    26.05.201660 Kommentare
  5. Keysweeper: FBI warnt vor Spion in USB-Ladegerät

    Keysweeper: FBI warnt vor Spion in USB-Ladegerät

    Was unverdächtig nach einem USB-Ladegerät aussieht, verbirgt eine ausgefeilte Spionagetechnik mit einem Arduino. Nun warnt das FBI vor dem Datendieb, den ein "White Hat" vor mehr als einem Jahr entwickelt hat.

    26.05.201648 Kommentare
Stellenmarkt
  1. Berliner Stadtreinigungsbetriebe (BSR), Berlin
  2. Jetter AG, Ludwigsburg
  3. AZH-Abrechnungszentrale für Hebammen GmbH, Lauingen (Donau)
  4. Stadtwerke München GmbH, München


  1. Security-Studie: Mit Schokolade zum Passwort

    Security-Studie: Mit Schokolade zum Passwort

    Biete Schokolade, suche Passwort: Statt mühsam mit Viren und Trojanern lassen sich viele Menschen einfach mit Schokolade zur Herausgabe ihrer Kennwörter bewegen - noch dazu freiwillig.

    25.05.201675 Kommentare
  2. Pastejacking im Browser: Codeausführung per Copy and Paste

    Pastejacking im Browser: Codeausführung per Copy and Paste

    Browser können den Inhalt der Zwischenablage selbstständig verändern. In einem Proof-of-Concept wird gezeigt, wie diese Funktion für Angriffe genutzt werden kann - und Nutzer sich recht einfach schützen können.

    24.05.201657 Kommentare
  3. PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht

    PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht

    Der Webmailer Roundcube ist in einer neuen Version erschienen und bringt native PGP-Unterstützung in gleich zwei Versionen mit. Außerdem wurden die Bibliotheken weiterentwickelt und die Usability verbessert.

    23.05.20169 Kommentare
  4. Google: Safe-Browsing-API soll schneller und mobiler werden

    Google: Safe-Browsing-API soll schneller und mobiler werden

    In der Version 4 wird Googles Safe-Browsing-API responsiv: Auf Smartphones soll sie sich anders verhalten als auf dem Desktop. Damit sollen Ressourcen gespart werden. Auch ein Referenzclient wurde veröffentlicht.

    23.05.20163 Kommentare
  5. Hack von Rüstungskonzern: Schweizer Cert gibt Security-Tipps für Unternehmen

    Hack von Rüstungskonzern: Schweizer Cert gibt Security-Tipps für Unternehmen

    Daran könnten sich Sicherheitsfirmen ein Beispiel nehmen: Das Schweizer Cert hat detailliert die Angriffsmethoden einer APT-Gruppe auf den Technikkonzern Ruag analysiert und gibt Unternehmen Tipps zum Schutz.

    23.05.20161 Kommentar
  1. Geldautomaten: Kriminelle erbeuten Millionen in zwei Stunden

    Geldautomaten : Kriminelle erbeuten Millionen in zwei Stunden

    Kriminelle Kartenfälscher agieren global: Mit Hilfe von Kreditkarteninformationen einer südafrikanischen Bank erbeutete eine Bande in Japan in nur 2,5 Stunden Bargeld im Wert von mehr als 12 Millionen Euro. Die betroffene Bank spricht von "fiktiven Kreditkarten".

    23.05.201657 Kommentare
  2. Rechtsstreit um Adblock Plus: OLG Köln deutet Verbot von Whitelisting an

    Rechtsstreit um Adblock Plus: OLG Köln deutet Verbot von Whitelisting an

    Der Axel-Springer-Verlag hat in seinem juristischen Feldzug gegen Werbeblocker einen neuen Paragrafen ausgepackt. Damit könnte der Betreiber von Adblock Plus, die Eyeo GmbH, ihre Einnahmen in Deutschland verlieren.

    21.05.2016213 Kommentare
  3. TLS/GCM: Gefahr durch doppelte Nonces

    TLS/GCM: Gefahr durch doppelte Nonces

    Moderne TLS-Verbindungen nutzen üblicherweise das AES-GCM-Verschlüsselungsverfahren. Das benötigt einen sogenannten Nonce-Wert, der sich nicht wiederholen darf. Ansonsten ist die Sicherheit dahin.

    20.05.201614 Kommentare
  1. Französischer Staatsrat: Google kämpft gegen weltweite Auslistung von Links

    Französischer Staatsrat: Google kämpft gegen weltweite Auslistung von Links

    Dürfen französische Datenschützer weltweit vorschreiben, welche Links von Suchmaschinen angezeigt werden? Nach Ansicht von Google könnte dadurch der Zugang zu legalen Informationen überall erschwert werden.

    19.05.201614 Kommentare
  2. Internet: 123 Dienste dominieren das Online-Tracking

    Internet: 123 Dienste dominieren das Online-Tracking

    IT-Sicherheitsforscher haben eine Million Webseiten untersucht: Das Geschäft mit der Erfassung der Nutzer konzentriert sich auf wenige Dienste - obwohl es 81.000 Tracking-Dienste gibt.

    19.05.201611 Kommentare
  3. Allo: Google ist KI wichtiger als Nutzersicherheit

    Allo: Google ist KI wichtiger als Nutzersicherheit

    Google I/O IMHO Google wollte einen Whatsapp-Konkurrenten vorstellen. Leider hat man sich in Mountain View nicht getraut, was im wenige Kilometer entfernten Palo Alto offenbar kein Problem war. Denn die Verschlüsselung deckt nur einen Teil der Gespräche ab.
    Von Hauke Gierow

    19.05.201663 KommentareVideo
  1. Ransomware: Teslacrypt-Macher sagen Sorry und veröffentlichen Masterkey

    Ransomware: Teslacrypt-Macher sagen Sorry und veröffentlichen Masterkey

    Kriminelle bitten um Entschuldigung und stellen den Betrieb ihrer Ransomware ein. Was nach einem Traum klingt, ist wirklich passiert. Mit dem Masterschlüssel können jetzt alle Opfer von Teslacrypt ihre Dateien kostenfrei entschlüsseln.

    19.05.2016106 Kommentare
  2. Rote Ampel: Oberlandesgericht lässt Dashcam als Beweismittel zu

    Rote Ampel: Oberlandesgericht lässt Dashcam als Beweismittel zu

    Wer über eine rote Ampel fährt, muss damit rechnen, mit einem Dashcam-Video eifriger Mitbürger überführt zu werden. Das ist laut Oberlandesgericht Stuttgart zulässig. Der Deutsche Anwaltverein protestiert.

    18.05.2016319 Kommentare
  3. Antivirensoftware: Symantec und Norton haben kritische Sicherheitslücken

    Antivirensoftware: Symantec und Norton haben kritische Sicherheitslücken

    Wieder einmal sind Antivirenprodukte prominenter Hersteller von schweren Sicherheitslücken betroffen. Angreifer können Systeme mit Norton- und Symantec-Software zum Absturz bringen, bei Windows-Rechnern soll es besonders schlimm sein.

    18.05.20167 Kommentare
  1. Neues Crowdfunding: Youtuber braucht Geld für zweiten Prozess gegen Bild.de

    Neues Crowdfunding: Youtuber braucht Geld für zweiten Prozess gegen Bild.de

    In seinem Rechtsstreit um die Adblocker-Sperre von Bild.de hat Youtuber Tobias Richter eine neue Sammelaktion gestartet. Denn er muss sich inzwischen in einem "Zwei-Fronten-Krieg" mit dem Axel-Springer-Verlag auseinandersetzen.

    18.05.2016193 Kommentare
  2. Security: John McAfee blamiert sich mit angeblichem Whatsapp-Hack

    Security: John McAfee blamiert sich mit angeblichem Whatsapp-Hack

    IMHO Mit "eigenen, abgelegenen Servern in den Bergen von Colorado" will John McAfee verschlüsselte Whatsapp-Nachrichten gehackt haben. Leider alles Unsinn. Übrig bleiben tote Links bei Medienhäusern und ein bisschen Fremdschämen.
    Von Hauke Gierow

    17.05.201648 Kommentare
  3. Ransomware: Cryptohitman verschlüsselt mit der Endung .porno

    Ransomware: Cryptohitman verschlüsselt mit der Endung .porno

    Eine neue Version der Ransomware Jigsaw verschlüsselt Dateien mit der Endung .porno und hat auch einen Hintergrundbildschirm mit pornographischem Material. Wessen Rechner befallen ist, kann jetzt auch ohne Zahlung der geforderten Bitcoin seine Dateien retten.

    17.05.201617 Kommentare
  1. Gatecoin: Über zwei Millionen US-Dollar in Kryptowährungen gestohlen

    Gatecoin: Über zwei Millionen US-Dollar in Kryptowährungen gestohlen

    Wer seine Bitcoin oder Ether bei dem Anbieter Gatecoin aufbewahrt, sollte seine Accounts checken - rund 15 Prozent der Einlagen wurden gestohlen. Auszahlungen sollen erst ab dem 28. Mai wieder möglich sein, es wird aber an Entschädigungsregeln gearbeitet.

    15.05.201627 Kommentare
  2. Unethische Forschung: Wissenschaftler veröffentlichen 70.000 OKCupid-Profile

    Unethische Forschung: Wissenschaftler veröffentlichen 70.000 OKCupid-Profile

    Wissenschaftler aus Dänemark haben Profile von rund 70.000 OKCupid-Nutzern analysiert und veröffentlicht. Den beteiligten Herren ist ein Ethik-Seminar dringend zu empfehlen.

    15.05.201645 Kommentare
  3. Befürchteter Router-Lockdown: Linksys will weiterhin OpenWRT-Router anbieten

    Befürchteter Router-Lockdown: Linksys will weiterhin OpenWRT-Router anbieten

    Erlaubt oder nicht? Immer noch ist unklar, wie genau sich neue Regelungen zur Router-Firmware in den USA und der EU auswirken werden. Linksys hat jetzt eine Lösung präsentiert und ein klares Bekenntnis zur Open-Source-Community abgegeben.

    15.05.201658 Kommentare
  4. Bug in Musikverwaltung: Apple weiß nicht, wieso iTunes Dateien löscht

    Bug in Musikverwaltung: Apple weiß nicht, wieso iTunes Dateien löscht

    Bei einem iTunes-Nutzer verschwanden auf einen Schlag rund 120 GByte an Musikdateien - und Apple weiß auch eine Woche später noch nicht, warum. Trotzdem soll in der kommenden Woche ein Update mit Sicherungsmaßnahmen erscheinen.

    15.05.201670 Kommentare
  5. Neuer Angriff auf SWIFT-Netzwerk: Angreifer nutzen manipulierten PDF-Reader

    Neuer Angriff auf SWIFT-Netzwerk: Angreifer nutzen manipulierten PDF-Reader

    Eine Bank setzte zur Überprüfung von Transaktionen offenbar keine Hashwerte der einzelnen Vorgänge ein - sondern nimmt eine Sichtprüfung von PDFs vor. So konnten Angreifer ihre gefälschten Transaktionen verstecken.

    13.05.20164 Kommentare
  6. Skullconduct: Der Schädel meldet den Nutzer an der Datenbrille an

    Skullconduct: Der Schädel meldet den Nutzer an der Datenbrille an

    Kopfschall als biometrisches Merkmal: Deutsche Forscher haben ein biometrisches System entwickelt, bei dem die Beschaffenheit des Schädelknochens eine Rolle spielt. Das System kann bei Datenbrillen, eventuell aber auch bei Smartphones eingesetzt werden.

    13.05.20160 KommentareVideo
  7. APT28: Hackergruppe soll CDU angegriffen haben

    APT28: Hackergruppe soll CDU angegriffen haben

    Die Gruppe APT28, die auch mit dem Bundestags-Hack in Verbindung gebracht wird, soll die deutsche Regierungspartei CDU angegriffen haben. Ob die Phishing-Attacken zu einem Datenabfluss geführt haben, ist bislang noch unklar.

    12.05.20160 Kommentare
  8. Capture The Flag: Facebook macht Suche nach Sicherheitslücken zum Kinderspiel

    Capture The Flag: Facebook macht Suche nach Sicherheitslücken zum Kinderspiel

    Der Einstieg in Sicherheitstechnik lässt sich am einfachsten spielerisch vermitteln, glaubt Facebook. Das Unternehmen pflegt dafür seit einigen Jahren eine Art Wettbewerbsplattform. Diese ist nun Open Source.

    12.05.20162 Kommentare
  9. EuGH-Gutachten: Webseitenbetreiber dürfen IP-Adressen langfristig speichern

    EuGH-Gutachten: Webseitenbetreiber dürfen IP-Adressen langfristig speichern

    Erfolg und Schlappe für den Piratenpolitiker Patrick Breyer: Der Generalanwalt beim EuGH erklärt alle IP-Adressen zu persönlichen Daten, hält deren Speicherung durch Webseitenbetreibern unter Umständen jedoch für legitim.

    12.05.20166 Kommentare
  10. Veröffentlichung privater Daten: AfD sucht mit Kopfgeld nach "Datendieb"

    Veröffentlichung privater Daten: AfD sucht mit Kopfgeld nach "Datendieb"

    Der Bundesvorstand der Alternative für Deutschland hat ein Kopfgeld ausgelobt. Damit sollen die Urheber der Veröffentlichung privater Daten von Parteitagsbesuchern gefunden werden. Die Staatsanwaltschaft ermittelt in dem Fall.

    12.05.2016119 Kommentare
  11. Gerichtsverfahren: Wire und Signal streiten um die GPL, Erpressung und Geld

    Gerichtsverfahren : Wire und Signal streiten um die GPL, Erpressung und Geld

    Es ist ein bizarres Hin und Her: Signal-Entwickler Moxie Marlinspike soll den Gründern von Wire GPL-Urheberrechtsverletzungen vorgeworfen haben, diese beschuldigten ihn vor Gericht der Erpressung. Der Streit landete vor einem US-Gericht - und ist jetzt beendet.

    12.05.201621 Kommentare
  12. Sicherheitslücken: Hacker dürfen bei Pornhub Schwachstellen suchen

    Sicherheitslücken: Hacker dürfen bei Pornhub Schwachstellen suchen

    Wenn Hacker künftig Pornhub besuchen, dann nur, um Sicherheitslücken zu finden. Denn die Plattform hat ein öffentliches Bug-Bounty-Programm bei Hackerone gestartet.

    11.05.20168 Kommentare
  13. WLAN-Störerhaftung abgeschafft: Selbst Netzpolitiker können mal Erfolg haben

    WLAN-Störerhaftung abgeschafft: Selbst Netzpolitiker können mal Erfolg haben

    IMHO Unrühmliche drei Jahre haben Union und SPD für die Abschaffung der Störerhaftung gebraucht. Die peinlichen Pläne der Regierung konnten die Netzpolitiker aber nur mit Hilfe gewichtiger Unterstützer stoppen.
    Von Friedhelm Greis

    11.05.20168 Kommentare
  14. Kritische Sicherheitslücken: Adobe veröffentlicht umfangreichen Patch für Flash

    Kritische Sicherheitslücken : Adobe veröffentlicht umfangreichen Patch für Flash

    Mit dem Sicherheitsupdate für den Flash-Player lässt Adobe sich mehr Zeit, als Nutzer zum Deinstallieren der Software benötigen. Es werden mehr als 20 Schwachstellen gefixt.

    11.05.201644 Kommentare
  15. Microsoft-Patchday: Aktiv ausgenutzte Lücke im Internet Explorer gepatcht

    Microsoft-Patchday: Aktiv ausgenutzte Lücke im Internet Explorer gepatcht

    Ein Fehler in der Speicherverwaltung von Jscript und Vbscript ermöglicht die Ausführung fremden Codes im Internet Explorer und seinem Nachfolger Edge. Microsoft hat bereits mit Updates auf diese und weitere Sicherheitslücken reagiert.

    11.05.20164 Kommentare
  16. Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler

    Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler

    Wenn sich jemand mit Anonymität im Netz auskennt, dann doch sicher Drogenhändler im Darknet - könnte man meinen. Doch in ihrem Leitfaden zur Anonymität stellen die Betreiber eines Marktplatzes gewagte Theorien auf und vergessen eine ganze Menge.
    Von Hauke Gierow

    11.05.201682 KommentareVideoAudio
  17. Freie Fahrt für WLANs: Koalition schafft Störerhaftung ab

    Freie Fahrt für WLANs : Koalition schafft Störerhaftung ab

    Kein Captive Portal, keine Verschlüsselung: Private und gewerbliche Anbieter können in Zukunft ohne technische Hürden offene WLANs betreiben. Gewisse Auflagen bleiben trotz Abschaffung der Störerhaftung. Die Freifunker bleiben skeptisch.

    11.05.2016183 Kommentare
  18. Störerhaftung: Union gibt offenbar bei Vorschaltseiten nach

    Störerhaftung: Union gibt offenbar bei Vorschaltseiten nach

    Vor der Sommerpause sollte es eine Einigung beim Streitthema Störerhaftung geben - das hatte Kanzlerin Merkel in der vergangenen Woche gefordert. Jetzt stehen die Regierungsfraktionen angeblich kurz vor einer Einigung.

    11.05.201617 Kommentare
  19. Imagetragick: Bug in Bildverarbeitung wird aktiv ausgenutzt

    Imagetragick: Bug in Bildverarbeitung wird aktiv ausgenutzt

    Der Fehler in der Bildbearbeitung Imagemagick wird offenbar aktiv ausgenutzt. Die Sicherheitslücke wurde bereits kurz nach der Entdeckung publiziert, viele Serverbetreiber haben offenbar noch nicht gepatcht.

    10.05.201623 Kommentare
  20. Verschlüsselung: Die leeren Versprechen der Quantenkryptographie

    Verschlüsselung: Die leeren Versprechen der Quantenkryptographie

    Quantenkommunikationsnetze und sogar ein Quanteninternet: Die EU hat große Pläne für eine Technologie, die mit großspurigen Behauptungen beworben wird. Doch die dahinterstehenden Quantenschlüsselaustauschsysteme sind weder so sicher wie versprochen, noch lösen sie praktische Probleme.
    Von Hanno Böck

    10.05.201649 Kommentare
  21. Klage: Verwaltungsgericht soll Vorratsdatenspeicherung stoppen

    Klage: Verwaltungsgericht soll Vorratsdatenspeicherung stoppen

    Wie kann die Vorratsdatenspeicherung gestoppt werden? Der Verband der Internetwirtschaft und der ISP Spacenet versuchen es jetzt mit einer ungewöhnlichen Klage.
    Von Hauke Gierow

    09.05.201619 Kommentare
  22. Security: Roboter aus Lego knackt Gestenauthentifizierung

    Security: Roboter aus Lego knackt Gestenauthentifizierung

    Viele Nutzer sperren ihr Smartphone mit einer Geste. Sicher ist das aber nicht. Ein Roboter aus Lego kann diesen Schutz umgehen.

    09.05.20169 Kommentare
  23. Angeblicher Bitcoin-Erfinder: Craig Wright fehlt der Mut für weitere Beweise

    Angeblicher Bitcoin-Erfinder: Craig Wright fehlt der Mut für weitere Beweise

    Auf die Ankündigung folgt der Rückzieher: Der australische Unternehmer Craig Wright will nun doch nicht beweisen, dass er der Erfinder der Kryptowährung Bitcoin ist.

    06.05.201616 Kommentare
  24. Gründung von Algorithm Watch: Achtgeben auf Algorithmen

    Gründung von Algorithm Watch: Achtgeben auf Algorithmen

    Republica 2016 Eine neue Initiative will untersuchen, wie Algorithmen sich auf die Gesellschaft auswirken. Für den Auftakt dient die Netzkonferenz Re:publica, auf der über die Zukunft der digitalen Gesellschaft diskutiert wird. Wir haben mit den Machern gesprochen.
    Von Hauke Gierow

    04.05.20165 Kommentare
  25. Bug-Bounty-Programm: Facebooks jüngster Hacker

    Bug-Bounty-Programm: Facebooks jüngster Hacker

    Auch Kinder können Bugs bei Instagram finden. Ein finnischer Junge hat für eine Fehlermeldung 10.000 US-Dollar von Facebook bekommen, mit denen er offenbar großzügig umgehen will.

    04.05.201631 Kommentare
  26. Koalitionsstreit über WLAN: Merkel drängt auf rasche Einigung zu Störerhaftung

    Koalitionsstreit über WLAN: Merkel drängt auf rasche Einigung zu Störerhaftung

    Seit Monaten stocken die Verhandlungen zur Abschaffung der Störerhaftung bei offenen WLANs. Nun soll Kanzlerin Merkel ein Machtwort gesprochen haben, um eine Einigung in den nächsten Wochen zu erzielen.

    04.05.20168 Kommentare
  27. Imagetragick-Bug: Sicherheitslücke in Imagemagick bedroht viele Server

    Imagetragick-Bug: Sicherheitslücke in Imagemagick bedroht viele Server

    Mit Bildern kann jetzt Code ausgeführt werden: Die Bildbearbeitungsbibliothek Imagemagick prüft Name, Inhalt und Typ von Bildern nur unzureichend - und macht die Software daher für Angriffe verwundbar. Die Sicherheitslücke soll bereits aktiv ausgenutzt werden, einen vollständigen Patch gibt es nicht.

    04.05.201625 Kommentare
  28. OpenSSL-Update: Die Rückkehr des Padding-Orakels

    OpenSSL-Update: Die Rückkehr des Padding-Orakels

    Die jüngste Version von OpenSSL behebt eine kritische Sicherheitslücke: eine Neuauflage des sogenannten Padding-Oracle-Angriffs. Mehrere ältere Bugs ermöglichen außerdem zusammen eine Memory-Corrpution-Lücke.

    03.05.20163 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 50
  4. 51
  5. 52
  6. 53
  7. 54
  8. 55
  9. 56
  10. 57
  11. 58
  12. 59
  13. 60
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #