Abo
10.634 Security Artikel
  1. Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.

    04.04.201910 Kommentare
  2. Facebook, Google, Twitter: Mozilla fordert klare Regeln zur Werbetransparenz

    Facebook, Google, Twitter: Mozilla fordert klare Regeln zur Werbetransparenz

    Um eine mögliche Beeinflussung von Nutzern durch Werbung zu verhindern, insbesondere vor den kommenden EU-Parlamentswahlen, fordert Mozilla klarere Regeln für Facebook, Google und Twitter. Gemeinsam mit kooperierenden Forschern sollen sehr viele Daten langfristig verfügbar sein.

    04.04.20193 Kommentare
  3. Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet

    Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet

    Wenn Facebook-Mitglieder Apps auf der Plattform des Online-Netzwerks nutzen, landen Daten bei den Entwicklern der Anwendungen. Die Nutzerdaten zwei solcher Apps lagen öffentlich zugänglich auf AWS-Servern.

    04.04.20198 Kommentare
  4. IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten.

    03.04.201933 Kommentare
  5. Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

    Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

    Manche Nutzer sollten beim Anlegen eines Facebook-Kontos das Passwort zu ihrer E-Mail-Adresse angeben. Kritiker nennen die Praxis "grauenhaft".

    03.04.201965 Kommentare
Stellenmarkt
  1. INSYS MICROELECTRONICS GmbH, Regensburg
  2. BavariaDirekt, München
  3. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  4. OEDIV KG, Oldenburg


  1. Single Sign-on: NetID startet Entwicklerportal

    Single Sign-on: NetID startet Entwicklerportal

    Die Single-Sign-on-Lösung NetID ist bereits auf einigen Dutzend Internetseiten verfügbar. Künftige Partnerdienste können nun die Integration auf einem eigenen Entwicklerportal vorbereiten.

    02.04.20194 Kommentare
  2. MXSS: Cross-Site-Scripting in der Google-Suche

    MXSS: Cross-Site-Scripting in der Google-Suche

    Aufgrund subtiler Unterschiede beim Parsen von HTML-Code gelang es einem Sicherheitsforscher, gängige Filtermechanismen zu umgehen. Betroffen waren zwei Javascript-Bibliotheken und die Google-Suche.

    02.04.20199 Kommentare
  3. Security Patch: Google beseitigt im April Qualcomm-Sicherheitslücken

    Security Patch: Google beseitigt im April Qualcomm-Sicherheitslücken

    In einer Vorankündigung verweist Google auf ein neues Security Patch Level. Das April-Update schließt viele Lücken und sollte für einige, aber nicht alle aktuellen Android-Geräte erscheinen. Es gibt auch viele Sicherheitslücken, die Qualcomm-basierte Smartphones betreffen.

    02.04.20195 KommentareVideo
  4. Sicherheitslücke: Nutzer des Apache-Webservers können Root-Rechte erlangen

    Sicherheitslücke: Nutzer des Apache-Webservers können Root-Rechte erlangen

    Eine Sicherheitslücke im Apache-Webserver erlaubt es Nutzern, mit Hilfe von CGI- oder PHP-Skripten Root-Rechte zu erlangen. Ein Update steht bereit.

    02.04.201920 Kommentare
  5. BeA: Anwaltspostfach wird neu ausgeschrieben

    BeA: Anwaltspostfach wird neu ausgeschrieben

    Die Bundesrechtsanwaltskammer sucht einen neuen Betreiber für das von Sicherheitspannen geplagte besondere elektronische Anwaltspostfach. Die Verträge mit dem bisherigen Betreiber Atos laufen 2019 aus.

    02.04.201922 Kommentare
  1. Sicherheit: Tesla-Autopilot lässt sich in den Gegenverkehr steuern

    Sicherheit : Tesla-Autopilot lässt sich in den Gegenverkehr steuern

    Wissenschaftler des chinesischen Konzerns Tencent haben untersucht, wie leicht sich Teslas Autopilot in die Irre führen lasse. Erschreckendes Ergebnis: Mit leicht manipulierten Straßenmarkierungen steuert das Auto in den Gegenverkehr.

    02.04.2019254 Kommentare
  2. Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs

    Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs

    Nachdem Sicherheitsforscher Vollzugriff auf Intels Management Engine erlangt haben, haben diese nun eine bisher nicht bekannte Debug-Schnittstelle in Intel-CPUs entdeckt. Dabei handelt es sich um einen Logikanalysator, mit dem die Hardware noch weiter analysiert werden kann.

    01.04.20193 Kommentare
  3. SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

    SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

    Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht.

    01.04.20198 Kommentare
  1. Defender ATP: Microsofts Virenabwehr plant Selbstschutzfunktion

    Defender ATP: Microsofts Virenabwehr plant Selbstschutzfunktion

    Microsoft plant für den Microsoft Defender ATP eine neue Funktion, die eine Manipulation der Sicherheitsfunktionen erschweren soll. Derzeit wird die Tamper Protection in Insider Builds von Windows 10 getestet.

    01.04.20194 Kommentare
  2. Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten

    Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten

    Ein Tesla ist ein rollender Datenspeicher: Die Elektroautos speichern ohne Unterlass große Menge Daten über das Auto, aber auch über dessen Insassen. Die Daten sind zudem nicht verschlüsselt.

    30.03.2019104 KommentareVideo
  3. Sicherheitslücke: SQL-Injection gefährdet Magento-Shops

    Sicherheitslücke: SQL-Injection gefährdet Magento-Shops

    Online-Shops mit der Software Magento sollten schnellstmöglich updaten: Eine SQL-Injection-Lücke erlaubt es jedem Angreifer, Daten aus der Datenbank auszulesen.

    29.03.201914 Kommentare
  1. Boring-TUN: Cloudflare baut Wireguard-VPN in Rust

    Boring-TUN: Cloudflare baut Wireguard-VPN in Rust

    Die CDN- und Netzwerkspezialisten von Cloudflare haben mit Boring-TUN eine eigene Userspace-Implementierung des Wireguard-VPN in Rust erstellt. Diese soll plattformübergreifend funktionieren und vor allem schnell sein.

    28.03.20199 Kommentare
  2. Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA

    Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA

    Ein vorinstallierter Treiber auf Huaweis Matebooks hat die gleiche Technik wie eine NSA-Backdoor verwendet, um einen Dienst neu zu starten. Die Funktion konnte auch von Angreifern missbraucht werden.

    27.03.201911 Kommentare
  3. Trojanerfirma NSO: Journalisten überwachen ist okay

    Trojanerfirma NSO: Journalisten überwachen ist okay

    Auch Unbeteiligte müssen überwacht werden können, um an Kriminelle oder Terroristen zu gelangen. Die Ansicht vertrat der CEO des Trojaner-Herstellers NSO in einem Interview. Doch wer definiert, wer ein Krimineller oder Terrorist ist?
    Von Moritz Tremmel

    26.03.20195 Kommentare
  1. Sicherheitslücken: Abus Alarmanlage kann per Funk ausgeschaltet werden

    Sicherheitslücken: Abus Alarmanlage kann per Funk ausgeschaltet werden

    Gleich drei Sicherheitslücken erlauben verschiedene Angriffe auf die Funkalarmanlage Secvest von Abus. Ein Sicherheitsupdate gibt es nicht.

    26.03.201918 Kommentare
  2. Betriebssysteme und iTunes: Apple schließt viele Sicherheitslücken

    Betriebssysteme und iTunes: Apple schließt viele Sicherheitslücken

    Mit der Veröffentlichung von iOS 12.2, Mojave 10.14.4 sowie der neuen iTunes-Version für Windows schließt Apple zahlreiche Sicherheitslücken. Einige davon sind kritisch, da sie Angriffe mit Kernelprivilegien oder hohen Rechten ermöglichen.

    26.03.20192 Kommentare
  3. Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool

    Server gehackt : Schadsoftware versteckt sich in Asus-Update-Tool

    Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen - zielte aber nur auf 600 Geräte. Asus hat ein Update veröffentlicht.

    25.03.201938 Kommentare
  1. Wintun: Wireguard-Entwickler bauen freien TUN-Treiber für Windows

    Wintun: Wireguard-Entwickler bauen freien TUN-Treiber für Windows

    Um die VPN-Technik von Wireguard auf Windows zu bringen, erstellt das Team einen neuen und modernen TUN-Treiber für Windows. Der virtuelle Netzwerktunnel soll generisch genug sein, um auch von anderen Projekten wie OpenVPN genutzt zu werden.

    25.03.20190 Kommentare
  2. Hackerwettbewerb: Tesla Model 3 geknackt

    Hackerwettbewerb: Tesla Model 3 geknackt

    Eine Gruppe von Hackern hat es geschafft, bei einem Wettbewerb eine Schwachstelle des Tesla Model 3 zu finden und dieses zu knacken. Die Belohnung ist das Auto selbst gewesen.

    25.03.201952 KommentareVideo
  3. DSGVO: Zeitenwechsel im Datenschutz

    DSGVO: Zeitenwechsel im Datenschutz

    Mehr Sanktionen, weniger Beratungen. Das droht, wenn die Politik die Datenschutz-Aufsichtsbehörden weiterhin personell und finanziell zu knapp hält. Die bayerische Datenschutzaufsichtsbehörde hat für den Standort Bayern jetzt eine drastische Kursänderung angekündigt.
    Von Christiane Schulzki-Haddouti

    23.03.201929 Kommentare
  4. Innenministerium: Zitis darf auch vernetzte Autos hacken

    Innenministerium: Zitis darf auch vernetzte Autos hacken

    Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehören. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen.

    22.03.20197 Kommentare
  5. Windows 10: Die Anatomie der Telemetrie

    Windows 10: Die Anatomie der Telemetrie

    Microsoft sammelt in Windows 10 an etlichen Stellen sogenannte Telemetrie-Daten - und kann sogar weitere anfordern. Forscher haben auf der Sicherheitskonferenz Troopers gezeigt, wie das System funktioniert, und wie es sich trotz fehlender Option deaktivieren lässt.
    Von Moritz Tremmel

    22.03.2019146 KommentareVideo
  6. Datenschutz: Facebook speicherte Millionen Passwörter im Klartext

    Datenschutz: Facebook speicherte Millionen Passwörter im Klartext

    Das unverschlüsselte Speichern von Passwörtern gilt als grober Verstoß gegen den Datenschutz. Bei Facebook sollen bis zu 600 Millionen Nutzer davon betroffen gewesen sein.

    21.03.201932 Kommentare
  7. Microsoft Defender ATP: Der Windows Defender verteidigt auch Macs

    Microsoft Defender ATP: Der Windows Defender verteidigt auch Macs

    Der Windows Defender muss umbenannt werden, denn Microsoft kann mit der Software auch Macs vor Angriffen schützen. Vorerst allerdings nur mit einer teilnehmerbeschränkten Vorschau, da die Software noch nicht fertig ist.

    21.03.20194 Kommentare
  8. Überwachung: Volvo will Fahrer auf Drogen und Alkohol untersuchen

    Überwachung: Volvo will Fahrer auf Drogen und Alkohol untersuchen

    Volvo will Kameras und andere Sensoren einsetzen, um betrunkene Fahrer und solche, die abgelenkt oder gar unter Drogen stehen, zu erkennen. Das System kann das Fahrzeug automatisch verlangsamen und parken.

    21.03.201981 KommentareVideo
  9. Volvo Care Key: Autoschlüssel mit integriertem Tempolimit

    Volvo Care Key: Autoschlüssel mit integriertem Tempolimit

    Volvo hat mit dem Care Key ein neues System vorgestellt, mit dem zum Beispiel Eltern eine Höchstgeschwindigkeit für das Familienauto festlegen können.

    21.03.2019168 Kommentare
  10. Browser: Opera für Android kommt mit kostenlosem VPN

    Browser: Opera für Android kommt mit kostenlosem VPN

    Die neue Version von Operas Android-Browser hat einen kostenlosen, unlimitierten VPN-Dienst integriert. Für diesen müssen Nutzer nicht einmal ein Benutzerkonto anlegen, er lässt sich einfach in den Einstellungen aktivieren.

    20.03.20195 KommentareVideo
  11. Security: Vernetzte Autos sicher machen

    Security: Vernetzte Autos sicher machen

    Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
    Ein Bericht von Dirk Kunde

    19.03.20195 KommentareVideo
  12. SSH-Software: Kritische Sicherheitslücken in Putty

    SSH-Software : Kritische Sicherheitslücken in Putty

    In der SSH-Software Putty sind im Rahmen eines von der EU finanzierten Bug-Bounty-Programms mehrere schwerwiegende Sicherheitslücken entdeckt worden. Der verwundbare Code wird auch von anderen Projekten wie Filezilla und WinSCP verwendet.

    18.03.201972 KommentareVideo
  13. Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?

    Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?

    Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt.
    Von Andreas Maisch

    18.03.2019153 KommentareVideoAudio
  14. Sicherheitslücke: Funktastatur nimmt Befehle von Angreifern entgegen

    Sicherheitslücke: Funktastatur nimmt Befehle von Angreifern entgegen

    Die Verschlüsselung der kabellosen Fujitsu-Tastatur LX901 lässt sich von Angreifern auf gleich zwei Arten umgehen - und für Angriffe aus der Distanz nutzen.

    18.03.20193 Kommentare
  15. Datenleak: Kundendaten von Gearbest öffentlich im Internet

    Datenleak: Kundendaten von Gearbest öffentlich im Internet

    Was bestellen Gearbest-Kunden und wohin lassen sie die Produkte liefern? Ein Sicherheitsforscher konnte auf mehrere, ungeschützte Datenbanken des Onlinehändlers zugreifen. Auf eine Meldung reagierte Gearbest bisher nicht.

    15.03.20199 Kommentare
  16. Sicherheitslücke: Schadcode per Wordpress-Kommentar

    Sicherheitslücke: Schadcode per Wordpress-Kommentar

    Gleich mehrere Sicherheitslücken kombinierte ein Sicherheitsforscher, um Schadcode in Wordpress ausführen zu können. Die Wordpress-Standardeinstellungen und ein angemeldeter Administrator reichten als Voraussetzung.

    14.03.20197 Kommentare
  17. Gerätehersteller: Ermittlungen gegen Facebook wegen Datenzugriffs

    Gerätehersteller: Ermittlungen gegen Facebook wegen Datenzugriffs

    Facebook hat zahlreichen Geräteherstellern einen direkten Zugriff auf Nutzerdaten gewährt. Nun bekommt das soziale Netzwerk deswegen Ärger mit der Justiz in den USA.

    14.03.20194 Kommentare
  18. Verschlüsselung: Die meisten Nutzer brauchen kein VPN

    Verschlüsselung: Die meisten Nutzer brauchen kein VPN

    VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich.
    Eine Analyse von Hanno Böck

    14.03.2019175 Kommentare
  19. Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken

    Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken

    Mit dem März-Patchday werden von Microsoft Sicherheitslücken geschlossen, dass möglichst schnell gehandelt werden sollte. Einige ermöglichen das Erschleichen höherer Rechte und betreffen Microsoft Edge.

    13.03.20194 Kommentare
  20. Fido-Sticks im Test: Endlich schlechte Passwörter

    Fido-Sticks im Test: Endlich schlechte Passwörter

    Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
    Ein Test von Moritz Tremmel

    13.03.201986 KommentareVideo
  21. Zertifizierungsstellen: Millionen TLS-Zertifikate mit fehlendem Zufallsbit

    Zertifizierungsstellen: Millionen TLS-Zertifikate mit fehlendem Zufallsbit

    Viele TLS-Zertifikate wurden nicht nach den geltenden Regeln ausgestellt. Sie müssten eine zufällige 64-Bit-Seriennummer haben, es sind aber real nur 63 Bit. Ein Risiko ist praktisch nicht vorhanden, trotzdem müssen die Zertifikate zurückgezogen werden.

    13.03.201913 Kommentare
  22. Section Control: Gericht stoppt bundesweit erstes Streckenradar

    Section Control: Gericht stoppt bundesweit erstes Streckenradar

    Für ein sogenanntes Streckenradar bei Hannover gibt es keine rechtliche Grundlage. Die niedersächsische Landesregierung hat schon eine Lösung für das Problem parat.

    12.03.2019285 Kommentare
  23. Sicherheitslücke: Fehler in Schweizer Wahlsoftware würde Manipulation erlauben

    Sicherheitslücke : Fehler in Schweizer Wahlsoftware würde Manipulation erlauben

    Eine schwere Sicherheitslücke im Code der Schweizer Post für zukünftige Onlinewahlen ermöglicht es dem Betreiber einer Wahl, das Ergebnis zu manipulieren. Die Schweizer Post weiß angeblich schon seit 2017 von dem Problem, der Hersteller hat es jedoch versäumt, den Fehler zu beheben.

    12.03.201916 Kommentare
  24. Adobe: Sicherheitslücke in Photoshop CC

    Adobe: Sicherheitslücke in Photoshop CC

    Adobe warnt vor einer Sicherheitslücke in Photoshop CC, die zwar kritisch ist, aber nicht sofort gepatcht werden muss. Ein Update zur Beseitigung steht trotzdem bereit.

    12.03.20195 Kommentare
  25. Überwachung: Wenn die Firma heimlich ihre Mitarbeiter ausspioniert

    Überwachung: Wenn die Firma heimlich ihre Mitarbeiter ausspioniert

    Videokameras, Wanzen, GPS-Tracker, Keylogger - es gibt viele Möglichkeiten, mit denen Firmen Mitarbeiter kontrollieren können. Nicht wenige tun das auch und werden dafür mitunter bestraft. Manchmal kommen sie aber selbst mit heimlichen Überwachungsaktionen durch. Es kommt auf die Gründe an.
    Von Harald Büring

    12.03.201933 Kommentare
  26. Sicherheitslücke: Homebox-6441-Nutzer sollten Firmware überprüfen

    Sicherheitslücke: Homebox-6441-Nutzer sollten Firmware überprüfen

    Eine Sicherheitslücke erlaubt es, nicht gepatchte O2-Router des Modells Homebox 6441 zu übernehmen. Normalerweise aktualisieren sich die Router automatisch. Besser ist es aber, den aktuellen Patchlevel zu überprüfen.

    12.03.20190 KommentareVideo
  27. eID: Fast die Hälfte der Esten wählt online

    eID: Fast die Hälfte der Esten wählt online

    Bei der vergangenen Parlamentswahl in Estland haben rund 44 Prozent der Wähler online gewählt. Die Sicherheitslücken der eID-Zertifikate scheinen das Vertrauen der Esten nicht beeinflusst zu haben.

    11.03.20193 Kommentare
  28. E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online

    E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online

    Wozu sammelt ein völlig unbekanntes Unternehmen Hunderte Millionen E-Mail-Adressen und weitere Nutzerdaten? Dahinter steckt eine Dienstleistung, die für Spammer nützlich ist.

    10.03.201918 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 70
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #