10.813 Security Artikel
  1. Datenschutz: Payback und Verbraucherschützer einig über Like-Button

    Datenschutz: Payback und Verbraucherschützer einig über Like-Button

    Payback will den Gebrauch des Like-Buttons von Facebook auf seinen Seiten ändern. Damit vermeidet das Unternehmen einen Rechtsstreit - und gibt dem Druck von Verbraucherschützern nach.

    27.04.20165 Kommentare
  2. Alphabay: Darknet-Marktplatz leakt Privatnachrichten durch eigene API

    Alphabay: Darknet-Marktplatz leakt Privatnachrichten durch eigene API

    Ein illegaler Marktplatz für Drogen und Waffen wollte seinen Händlern mit einer API das Leben erleichtern. Doch das ging ordentlich daneben.
    Von Hauke Gierow

    27.04.201610 Kommentare
  3. Verteidigungsministerium: Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen

    Verteidigungsministerium: Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen

    Deutschland wird demnächst auch im Cyber-Raum verteidigt. Verteidigungsministerin Ursula von der Leyen will bei der Bundeswehr einen Organisationsbereich Cyber schaffen. Bereits jetzt hat die Bundeswehr ein eigenes CERT.

    26.04.201632 Kommentare
  4. Angebliche Zukunftstechnik: Sirin verspricht sicheres Smartphone für 20.000 US-Dollar

    Angebliche Zukunftstechnik: Sirin verspricht sicheres Smartphone für 20.000 US-Dollar

    Ein supersicheres, superteures Smartphone: Das will das Startup Sirin ab dem kommenden Monat anbieten. Doch noch gibt es von dem Unternehmen nur eine schöne Webseite - keine Fakten über Gerät, Software oder Verschlüsselung.

    26.04.201620 Kommentare
  5. Nach Hack von Dating-Webseite: 1,1 Millionen Zugangsdaten stehen zum Verkauf

    Nach Hack von Dating-Webseite: 1,1 Millionen Zugangsdaten stehen zum Verkauf

    Nach Ashley Madison trifft es jetzt die umstrittene Dating-Webseite Beautifulpeople: Über eine Million persönliche Datensätze werden nach einem Hackerangriff angeboten. Der Dienst steht wegen Schönheitstests und Kündigungen bei Gewichtszunahme in der Kritik.

    26.04.201627 Kommentare
Stellenmarkt
  1. Redline DATA GmbH EDV - Systeme, Ahrensbök, Stuttgart
  2. Amprion GmbH, Pulheim-Brauweiler
  3. Dürr IT Service GmbH, Bietigheim-Bissingen
  4. mateco GmbH, Stuttgart, später Leonberg


  1. PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann

    PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann

    Offiziell fordert das Europäische Parlament "Ende-zu-Ende-Verschlüsselung als Selbstverständlichkeit". Sucht man jedoch eine Möglichkeit, seinem Abgeordneten eine verschlüsselte E-Mail zu senden, trifft man auf ahnungslose Politiker, frustrierte Mitarbeiter und eine sehr vorsichtige IT-Abteilung - und das in Berlin genau wie in Brüssel.
    Von Jan Weisensee

    26.04.2016156 Kommentare
  2. IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    IT-Sicherheit : Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. Die entdeckten Würmer entpuppen sich als alte Bekannte.

    26.04.201675 Kommentare
  3. Security: Hunderte Premium-Spotify-Zugänge auf Pastebin abrufbar

    Security: Hunderte Premium-Spotify-Zugänge auf Pastebin abrufbar

    Wer heute Morgen Ärger mit seiner Spotify-Playlist hat, hat diese vermutlich nicht im Halbschlaf selbst geändert: Auf einem Pastebin sind mehrere Hundert Spotify-Accounts mit Passwort aufgetaucht. Von einem Hack will die Firma aber nichts wissen.

    26.04.201630 Kommentare
  4. Niederlande: Betreiber von Verschlüsselungsdienst Ennetcom festgenommen

    Niederlande: Betreiber von Verschlüsselungsdienst Ennetcom festgenommen

    Der Chef des größten niederländischen Anbieters verschlüsselter Kommunikation ist von der Polizei festgenommen worden. Ihm wird aber nicht der Betrieb des Netzwerkes zur Last gelegt - auch wenn es der Polizei ein Dorn im Auge ist.

    25.04.201621 Kommentare
  5. Angriff auf Zentralbank: Billigrouter und Malware führen zu Millionenverlust

    Angriff auf Zentralbank: Billigrouter und Malware führen zu Millionenverlust

    Man sollte meinen, dass die Zentralbank eines Landes über eine Firewall verfügt. In Bangladesch war das offenbar nicht der Fall. So konnten Angreifer mit spezialisierter Malware fast 1 Milliarde US-Dollar überweisen - und scheiterten dann an einem Fehler.

    25.04.201659 Kommentare
  1. Security: Operas VPN ist nur ein HTTP-Proxy

    Security: Operas VPN ist nur ein HTTP-Proxy

    Opera wirbt in der neuesten Developer-Version des Browsers mit einem integrierten VPN - doch das stimmt nicht ganz. Das angebliche VPN hat außerdem ein Privatsphäre-Problem.

    25.04.201616 Kommentare
  2. BSI: Unternehmen immer häufiger Opfer von Ransomware

    BSI: Unternehmen immer häufiger Opfer von Ransomware

    Der neue BSI-Chef warnt, dass größere mittelständische Unternehmen immer häufiger das Ziel von Ransomware-Angriffen seien. Ganze Maschinensteuerungsanlagen könnten so lahmgelegt werden.

    24.04.201630 Kommentare
  3. GSM-R: Funkwerk macht wieder Gewinn

    GSM-R: Funkwerk macht wieder Gewinn

    Funkwerk, der Experte für Kommunikationssysteme aus dem thüringischen Kölleda, schreibt wieder schwarze Zahlen. Wichtig für das Unternehmen war ein Großauftrag der KPN für die Umrüstung aller Zugfunkanlagen im Personenverkehr auf GSM-R.

    22.04.20165 Kommentare
  1. Big Brother Awards: Negativpreis für Berliner Verkehrsbetriebe und Change.org

    Big Brother Awards: Negativpreis für Berliner Verkehrsbetriebe und Change.org

    Die Preisträger für die Big Brother Awards 2016 stehen fest. Mit den BVG wird er zum ersten Mal einem Verkehrsbetrieb verliehen; die kritische Berichterstattung von Golem.de dazu wurde in der Laudatio erwähnt. In der Kategorie Wirtschaft bekommt eine Kampagnenplattform die Antiauszeichnung. Endlich erhält ihn auch der Verfassungsschutz - für sein Lebenswerk.

    22.04.201632 Kommentare
  2. Snap: Ubuntus neues Paketformat ist unter X11 unsicher

    Snap: Ubuntus neues Paketformat ist unter X11 unsicher

    Das neue Snap-Paketformat von Ubuntu soll nicht nur Installationen und Updates vereinfachen, sondern auch Anwendungen besser absichern. Unter X11 sei letzteres aber ein falsches Versprechen, sagt Sicherheitsforscher Matthew Garrett. Überraschend ist das nicht.

    22.04.201620 Kommentare
  3. Privatsphäre: 1 Million Menschen nutzen Facebook über Tor

    Privatsphäre: 1 Million Menschen nutzen Facebook über Tor

    Lohnt es sich, einen eigenen Tor-Hidden-Service anzubieten? Facebook schreibt jetzt, dass die Zahl der aktiven Tor-Nutzer sich seit dem letzten Sommer verdoppelt hat.

    22.04.201637 Kommentare
  1. Datenpanne: Notfallplan des Flughafens Köln/Bonn war abrufbar

    Datenpanne: Notfallplan des Flughafens Köln/Bonn war abrufbar

    Wie auf dem Flughafen Köln/Bonn für Evakuierungsmaßnahmen und andere Notfälle geplant wird, ließ sich in den vergangenen Monaten leicht herausfinden: Das vertrauliche Dokument konnte offenbar jeder online einsehen.

    21.04.201624 Kommentare
  2. Fremdenfeindliche Ausdrucke: "Hackerangriff" auf Universitätsdrucker

    Fremdenfeindliche Ausdrucke: "Hackerangriff" auf Universitätsdrucker

    Hackerangriff oder doch nur eine falsche Druckerkonfiguration: In verschiedenen Universitäten in Deutschland sind in den Druckern Dokumente mit fremdenfeindlichem Hintergrund gefunden worden.
    Von Hauke Gierow

    21.04.201621 Kommentare
  3. Interne Anweisungen: Spione dürfen sich nicht selbst suchen

    Interne Anweisungen: Spione dürfen sich nicht selbst suchen

    Was macht man mit einer fast unendlich großen Datenbank persönlicher Informationen? Ganz klar, die eigene Reisekostenabrechnung vervollständigen und an Geburtstage erinnern. Doch genau das wird britischen Spionen per Dienstanweisung untersagt.

    21.04.201616 Kommentare
  1. Industrie 4.0: Wenn die Fracht dem Frachter Vertrauliches erzählt

    Industrie 4.0: Wenn die Fracht dem Frachter Vertrauliches erzählt

    Kommunikation, auf die kein Geheimdienst und kein Konkurrent zugreifen kann: Wenn in der Industrie 4.0 Container ihre Zollpapiere selbst vorlegen oder einen Unfall an die Versicherung melden, darf niemand mithören. Ein Fraunhofer-Institut hat eine Lösung gefunden.
    Von Werner Pluta

    20.04.201629 Kommentare
  2. Urteil zu BKA-Gesetz: Bundestrojaner ist teilweise verfassungswidrig

    Urteil zu BKA-Gesetz: Bundestrojaner ist teilweise verfassungswidrig

    Die Kompetenzen des Bundeskriminalamts bei der Terrorabwehr gehen den Verfassungsrichtern zu weit. Grundsätzlich ist der Einsatz von Bundestrojanern aber erlaubt.

    20.04.20167 Kommentare
  3. Transparenzbericht: Google findet sich selbst ein bisschen gefährlich

    Transparenzbericht: Google findet sich selbst ein bisschen gefährlich

    Googles Safe-Browsing API warnt derzeit vor Google.com, weil auf einer Unterseite Malware verteilt wurde. Der Suchmaschinenkonzern hält es jedoch mit Douglas Adams: "Don't Panic".

    20.04.201614 Kommentare
  1. Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

    Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

    Ein Erpressungstrojaner gibt vor, die Schadsoftware Locky zu sein. Doch die Entwickler der Ransomware Autolocky sollen einen dummen Fehler gemacht haben, der eine Entschlüsselung ermöglicht.

    19.04.20165 Kommentare
  2. Homeland Security: Open Source dient der inneren Sicherheit

    Homeland Security: Open Source dient der inneren Sicherheit

    Die Offenlegung von Code habe Vorteile bei der "Cybersicherheit" und werde helfen, die Nation vor Gefahren zu schützen, meint der Technikchef der zuständigen US-Behörde. Außerdem könnten Bürger die Behörde dank Open Source besser überwachen, glauben Entwickler.

    19.04.20163 Kommentare
  3. Wegen Geheimnisverrat: Chinesischer Kryptologe zum Tode verurteilt

    Wegen Geheimnisverrat: Chinesischer Kryptologe zum Tode verurteilt

    Weil er mehr als 150.000 geheime Dokumente verkauft haben soll, wurde ein chinesischer Kryptologe zum Tode verurteilt. Beobachter werten das als Warnung an potenzielle Whistleblower.

    19.04.201634 Kommentare
  4. Zweifelhafte Geschäftspraxis: Wie Cloudflare auch DDoS-Erpresser schützt

    Zweifelhafte Geschäftspraxis: Wie Cloudflare auch DDoS-Erpresser schützt

    Der Anti-DDoS-Spezialist Cloudflare schützt offenbar auch DDoS-Erpresser. Ein Problembewusstsein scheint es nicht zu geben. Cloudflares Antwort wirkt fast so, als würde man den Sinn des eigenen Geschäftsmodells infrage stellen.

    19.04.201616 Kommentare
  5. Security: Apple beendet Quicktime für Windows

    Security: Apple beendet Quicktime für Windows

    Auf die Entdeckung von zwei Sicherheitslücken in Quicktime für Windows reagiert Apple nicht mit Bugfixes - sondern mit dem Ende der Software. Nutzern bleibt nur die Deinstallation. Das Statement zur Einstellung kommt nicht von Apple, sondern von den Entdeckern der Sicherheitslücken.

    18.04.201628 Kommentare
  6. Verschlüsselung: Blackberrys globaler Verschlüsselungskey ist bei der Polizei

    Verschlüsselung: Blackberrys globaler Verschlüsselungskey ist bei der Polizei

    Blackberry hat den kanadischen Behörden offenbar Zugriff auf alle privaten Nachrichten von Blackberry-Kunden verschafft - zumindest theoretisch. Die Ermittlungsbehörden sind im Besitz des "Global Encryption Keys" von Blackberry.

    15.04.2016108 Kommentare
  7. Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie.

    15.04.201612 Kommentare
  8. Fluggastdatenspeicherung: Wer wo welche Daten über Passagiere sammelt und wie

    Fluggastdatenspeicherung: Wer wo welche Daten über Passagiere sammelt und wie

    Ein Internet, bevor es das Internet gab: Schon in den 60ern vernetzten sich Fluggesellschaften per Cloud Computing. Seither hat sich die Technik kaum verändert - ein Problem für die Passagiere. Sie wissen nicht, wo Informationen liegen und ob sie missbraucht oder von Regierungen eingesehen wurden.
    Von Hauke Gierow

    15.04.201610 KommentareVideo
  9. EU-Parlament: Schrödingers Datenschutz beschlossen

    EU-Parlament: Schrödingers Datenschutz beschlossen

    In der EU gibt es jetzt mehr Datenschutz - und weniger. Das EU-Parlament hat für eine neue Verordnung gestimmt, die einheitliche Datenschutzstandards vorsieht. Gleichzeitig wurde die Speicherung von Flugpassagierdaten beschlossen.

    14.04.20165 Kommentare
  10. Kostenfreie SSL-Zertifikate: Let's Encrypt ist nicht mehr Beta

    Kostenfreie SSL-Zertifikate: Let's Encrypt ist nicht mehr Beta

    Das ging schneller als erwartet: Let's Encrypt ist nicht mehr im Betastadium. Außerdem gibt es neue Unterstützer.

    14.04.201633 Kommentare
  11. Smart-Meter-Gateway-Anhörung: Stromsparen geht auch anders

    Smart-Meter-Gateway-Anhörung: Stromsparen geht auch anders

    Können vernetzte Stromzähler wirklich zum Energie- und Kostensparen beitragen? Und wie wird die Abrechnung künftig organisiert? Über diese Fragen stritten die geladenen Experten im Bundestag.

    14.04.201642 Kommentare
  12. Lifepack: Rucksack mit Solarzellen, Akku, RFID- und Diebstahlschutz

    Lifepack: Rucksack mit Solarzellen, Akku, RFID- und Diebstahlschutz

    Der Lifepack-Rucksack sieht wie eine gewöhnliche Tasche aus, hat auf der Rückseite jedoch eine Solarzelle und im Inneren einen Akku, der damit wieder geladen werden kann. In den Rucksack passt ein großes Notebook. Versteckte Taschen bieten Platz für Wertsachen.

    14.04.201648 KommentareVideo
  13. Inszenierung von Sicherheitslücken: Das lange Warten auf Badlock

    Inszenierung von Sicherheitslücken: Das lange Warten auf Badlock

    IMHO Die Entdecker der Badlock-Sicherheitslücke wollten Spannung aufbauen - und machen den gleichen Fehler wie viele IT-Security-Firmen. Die Inszenierung von Sicherheitslücken nervt zunehmend.
    Von Hauke Gierow

    13.04.20167 Kommentare
  14. Neue Ransomware Jigsaw: Jede Stunde muss eine Datei dran glauben

    Neue Ransomware Jigsaw: Jede Stunde muss eine Datei dran glauben

    Ransomware wird immer gefährlicher. Jetzt droht eine neue Variante nicht nur mit dem Löschen von Dateien, sondern sie löscht jede Stunde eine. Zum Glück gibt es Abhilfe.

    13.04.201692 Kommentare
  15. Privacy-Boxen im Test: Trügerische Privatheit

    Privacy-Boxen im Test: Trügerische Privatheit

    Der Wunsch nach Privatsphäre ist bei vielen Nutzern groß, Privacy-Boxen sollen dabei helfen. Wir haben uns vier aktuelle Modelle angeschaut - und sind nur von einem Gerät überzeugt.
    Von Hauke Gierow

    13.04.201693 KommentareVideo
  16. Kernel: Oracle startet eigene Sammlung von Linux-Sicherheitspatches

    Kernel: Oracle startet eigene Sammlung von Linux-Sicherheitspatches

    Um Updates leichter einspielen zu können, will Oracle Zweige des Linux-Kernel pflegen, die ausschließlich Patches für Sicherheitslücken enthalten. Was gut klingt, ist aber eine kontroverse Idee, da die Auswirkungen von Kernel-Fehlern schwer zu beurteilen sind.

    12.04.201610 Kommentare
  17. Nach Datenpanne: Dumont-Verlag räumt IT-Fehler ein

    Nach Datenpanne: Dumont-Verlag räumt IT-Fehler ein

    Wegen einer "technischen Panne" seien am Wochenende "kurzzeitig" die Daten von Abonnement-Kunden öffentlich zugänglich gewesen, schreibt der Dumont-Verlag. Das Wort "Hacker" gebraucht der Medienkonzern nicht mehr.

    12.04.201611 Kommentare
  18. Bug im Linux-Kernel: Keine Panik!

    Bug im Linux-Kernel: Keine Panik!

    Wenn der frische Kernel gleich nach dem Start das System zum Absturz bringt, werden Admins nervös. Denn oft beginnt nun die langwierige Suche nach dem Bug. Ein Erfahrungsbericht.
    Von Martin Loschwitz

    12.04.2016106 Kommentare
  19. Skurrile Belästigungen: Von IP-Adressen, Kloschüsseln und einer abgelegenen Farm

    Skurrile Belästigungen: Von IP-Adressen, Kloschüsseln und einer abgelegenen Farm

    Kansas ist das Herz des Cybercrime - zumindest wenn man einer Anwendung glauben schenkt, die IP-Adressen auf einer Karte verortet. Tatsächlich leben dort unschuldige Menschen, die nun viele wütende Anrufe und Kloschüsseln bekommen.

    11.04.201639 Kommentare
  20. Dateien entschlüsseln: Petya Ransomware geknackt

    Dateien entschlüsseln: Petya Ransomware geknackt

    Wessen Computer mit der Ransomware Petya infiziert ist, kann seine Dateien möglicherweise retten. Ein neues Tool erfordert etwas Handarbeit, kann die Dateien aber wieder herstellen.

    11.04.201621 Kommentare
  21. Berliner Zeitung & Co.: Hacker attackieren Dumont-Verlag

    Berliner Zeitung & Co. : Hacker attackieren Dumont-Verlag

    Die Berliner Zeitung, der Kölner Express und andere Webauftritte der Dumont-Verlagsgruppe sind offenbar von Hackern angegriffen worden. Es gibt Hinweise darauf, dass persönliche Daten und unverschlüsselte Passwörter von Abonnenten sichtbar gewesen sind.

    10.04.201632 Kommentare
  22. US-Justiz: Apple soll iPhone von Drogenhändler entsperren

    US-Justiz: Apple soll iPhone von Drogenhändler entsperren

    Der Streit zwischen Apple und US-Behörden um das Entsperren von Smartphones geht in eine neue Runde: Das Justizministerium will, dass der Konzern das iPhone 5S eines Drogenhändlers knackt.

    10.04.2016109 KommentareVideo
  23. Betriebssystem-Statistik: Windows XP ist weiter verbreitet als Windows 8.1

    Betriebssystem-Statistik: Windows XP ist weiter verbreitet als Windows 8.1

    Das dritthäufigste Desktop-Betriebssystem? Windows XP! Das veraltete und unsichere Betriebssystem kommt aktuellen Zahlen zufolge immer noch häufig zum Einsatz. Windows 10 belegt den zweiten Platz.

    09.04.2016374 Kommentare
  24. Wordpress.com: 1 Million neue Let's-Encrypt-Seiten

    Wordpress.com: 1 Million neue Let's-Encrypt-Seiten

    In Zusammenarbeit mit Wordpress wird Let's Encrypt alle dort gehosteten Seiten mit einem SSL-Zertifikat ausstatten. Ein Problem mit Windows-XP-Nutzern wurde zwischenzeitlich behoben.

    09.04.201628 Kommentare
  25. Security: Das FBI kann nur alte iPhones hacken

    Security: Das FBI kann nur alte iPhones hacken

    Welche iPhones kann das FBI mit seiner neuen Technologie hacken? Offenbar weniger als bislang gedacht, wie Direktor James Comey jetzt in einem Vortrag sagte.

    07.04.201611 Kommentare
  26. Panama Papers: Die katastrophale IT-Sicherheitspraxis von Mossack Fonseca

    Panama Papers: Die katastrophale IT-Sicherheitspraxis von Mossack Fonseca

    Der Panama-Leaks-Firma Mossack Fonseca ist offenbar nicht nur das Steuerrecht herzlich egal - sondern auch die IT-Security. Kein TLS, Drown und uralte Versionen von Drupal und Outlook Web Access machen es Angreifern leicht.

    07.04.201679 Kommentare
  27. Festnahme und Razzien: Koordinierte Aktion gegen Cybercrime

    Festnahme und Razzien: Koordinierte Aktion gegen Cybercrime

    Die Polizei hat zwei kriminelle Hacker festgenommen. Die Kriminellen sollen Schadsoftware für Antivirenprogramme unsichtbar gemacht und diese Betrügern zur Verfügung gestellt haben.

    06.04.201618 Kommentare
  28. Privacy Shield: Verbraucherschützer lehnen Safe-Harbor-Nachfolger ab

    Privacy Shield: Verbraucherschützer lehnen Safe-Harbor-Nachfolger ab

    Die geplante Datenschutzvereinbarung mit den USA stößt auf viel Kritik. Verbraucherschützer fordern im Interesse der EU-Bürger neue Verhandlungen über den Privacy Shield.

    06.04.20165 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 52
  4. 53
  5. 54
  6. 55
  7. 56
  8. 57
  9. 58
  10. 59
  11. 60
  12. 61
  13. 62
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #