Abo
10.079 Security Artikel
  1. WPA3: Neuer WLAN-Verschlüsselungsstandard verabschiedet

    WPA3: Neuer WLAN-Verschlüsselungsstandard verabschiedet

    Die Wi-Fi Alliance hat mit WPA3 einen neuen Verschlüsselungsstandard für drahtlose Netze vorgestellt. Darin werden einige Macken von früheren Standards ausgebessert, wie etwa Offline-Passwort-Angriffe unterbunden und Forward Secrecy eingeführt.

    26.06.201829 Kommentare
  2. Gehackte Passwörter: Troy Hunt kooperiert mit Firefox und 1Password

    Gehackte Passwörter: Troy Hunt kooperiert mit Firefox und 1Password

    Nutzer sollen schneller erfahren, wenn ihre Passwörter bei einem Datenleck in falsche Hände geraten sind. In Kooperation mit dem Sicherheitsexperten Troy Hunt soll es künftig das neue Browser-Tool Firefox Monitor geben.

    26.06.20184 Kommentare
  3. Facebook: Keine Europäer von Cambridge-Analytica-Skandal betroffen

    Facebook: Keine Europäer von Cambridge-Analytica-Skandal betroffen

    Daten von Millionen Mitgliedern aus Europa auf den Rechnern einer dubiosen Analysefirma: So schätzte Facebook ursprünglich das Ausmaß des Cambridge-Analytica-Skandals ein. Nun folgt Entwarnung - aber ganz sicher ist sich Facebook immer noch nicht.

    26.06.20183 KommentareVideo
  4. Druckeridentifikationscode: Deda anonymisiert Ausdrucke aus Farblaserdruckern

    Druckeridentifikationscode: Deda anonymisiert Ausdrucke aus Farblaserdruckern

    Ein per Farblaserdrucker erstelltes Dokument lässt sich genauso identifizieren wie ein mit einer Schreibmaschine geschriebenes. Der Grund sind gelbe Punkte, die viel über den Drucker verraten. Zwei Dresdener Informatiker haben ein Verfahren entwickelt, das Drucken ohne verräterische Codes ermöglicht.

    26.06.20188 Kommentare
  5. Google: Android-Apps bekommen DRM-Zusatz

    Google: Android-Apps bekommen DRM-Zusatz

    Google fügt Android-Apps im Play Store Metadaten hinzu, um diese als von Google zertifizierte Anwendungen auszuweisen. Was nach DRM klingt, soll in Märkten Sicherheit bringen, in denen Nutzer Apps legal über Peer-to-Peer-Netzwerke teilen. Missbrauch ist aber dennoch denkbar.

    25.06.20184 Kommentare
Stellenmarkt
  1. BWI GmbH, Rheinbach
  2. Allianz Global Corporate & Specialty AG, München oder Chicago (IL/USA)
  3. SSI SCHÄFER Automation GmbH, Giebelstadt bei Würzburg
  4. Berliner Stadtreinigungsbetriebe (BSR), Berlin


  1. T-Systems: Konnektor für E-Gesundheitskarte zugelassen

    T-Systems: Konnektor für E-Gesundheitskarte zugelassen

    Das jahrelang verspätete Projekt der elektronischen Gesundheitskarte könnte doch noch starten. Das Zugangsgerät von T-Systems wurde endlich zugelassen.

    24.06.201822 Kommentare
  2. Kartendienst: Google-Autos fahren wieder durch Deutschland

    Kartendienst: Google-Autos fahren wieder durch Deutschland

    Google Maps wird mit neuen Aufnahmen in deutschen Straßen verbessert. Für Street View können die Bilder jedoch nicht verwendet werden.

    24.06.201882 KommentareVideo
  3. Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuscht

    Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuscht

    Das lange versprochene Sicherheitsgutachten zum besonderen elektronischen Anwaltspostfach (BeA) ist veröffentlicht worden. Es zeigt, wie viele Sicherheitsprobleme das BeA nach wie vor hat. Die versprochene Transparenz wird aber kaum hergestellt.
    Eine Analyse von Hanno Böck

    22.06.201814 KommentareVideo
  4. Datendiebstahl: Angeblicher Tesla-Saboteur will Whistleblower sein

    Datendiebstahl: Angeblicher Tesla-Saboteur will Whistleblower sein

    Der von Tesla unter anderem wegen Datendiebstahl und Sabotage verklagte Ex-Mitarbeiter beschuldigt den Hersteller weiterhin, beschädigte Akkus in das Model 3 verbaut zu haben und bestreitet, die Infrastruktur gehackt zu haben.

    22.06.201814 KommentareVideo
  5. Google: Neue Kontoeinstellungen sollen besseren Überblick bringen

    Google: Neue Kontoeinstellungen sollen besseren Überblick bringen

    Google hat die Einstellungsübersicht des Google-Kontos erneuert: Nutzer sollen dank des neuen Aufbaus gesuchte Optionen schneller als bisher finden. Außerdem sind Zusammenfassungen relevanter Informationen einfacher abzurufen.

    21.06.20180 Kommentare
  1. Datenschutz: US-Regierung plant offenbar Gegengewicht zu DSGVO

    Datenschutz: US-Regierung plant offenbar Gegengewicht zu DSGVO

    Die EU hat mit der Datenschutzgrundverordnung einen globalen Maßstab gesetzt. Das scheint der US-Regierung unter Donald Trump nicht ganz zu passen.

    21.06.201853 Kommentare
  2. Verschlüsselung: TLS 1.0 und 1.1 sollen "sterben, sterben, sterben"

    Verschlüsselung: TLS 1.0 und 1.1 sollen "sterben, sterben, sterben"

    Ein aktueller Entwurf der IETF sieht vor, dass die alten TLS-Versionen 1.0 und 1.1 künftig nicht mehr benutzt werden dürfen. Ein Fallback ist explizit nicht vorgesehen.

    20.06.201811 Kommentare
  3. DNS Rebinding: Google Home verrät, wo du wohnst

    DNS Rebinding: Google Home verrät, wo du wohnst

    Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding.

    19.06.201863 KommentareVideo
  1. Ende-zu-Ende-Verschlüsselung: Klage gegen Anwaltspostfach eingereicht

    Ende-zu-Ende-Verschlüsselung: Klage gegen Anwaltspostfach eingereicht

    Eine Gruppe von Anwälten hat mit Unterstützung der Gesellschaft für Freiheitsrechte eine Klage gegen die Bundesrechtsanwaltskammer eingereicht. Sie wollen eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen.

    18.06.201811 KommentareVideo
  2. Hacker: Was ist eigentlich ein Exploit?

    Hacker: Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    15.06.201852 KommentareVideo
  3. BSI: Hackerangriffe bedrohen Energieversorger

    BSI: Hackerangriffe bedrohen Energieversorger

    Das BSI warnt vor Angriffen auf Energieversorger. Bislang habe es allerdings keinen Zugriff auf kritische Infrastruktur gegeben, sondern vor allem auf Büronetzwerke. Wieso die Warnung genau zu diesem Zeitpunkt kommt, ist allerdings unklar.

    14.06.20183 Kommentare
  1. Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

    Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

    Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem.

    14.06.20181 Kommentar
  2. Spionagevorwurf: EU-Parlament will Kaspersky loswerden

    Spionagevorwurf: EU-Parlament will Kaspersky loswerden

    Kommt ein Kaspersky-Verbot in EU-Institutionen? Ja, jedenfalls wenn es nach dem EU-Parlament geht. Mit breiter Wirkung hat es einen Bericht zu "Cybervorfällen" angenommen, der unter anderem ein Verbot der Kaspersky-Software fordert.

    14.06.201892 KommentareVideo
  3. SigSpoof: Signaturen fälschen mit GnuPG

    SigSpoof : Signaturen fälschen mit GnuPG

    In bestimmten Situationen lässt sich die Signaturprüfung von GnuPG in den Plugins für Thunderbird und Apple Mail austricksen. Der Grund: Über ungefilterte Ausgaben lassen sich Statusmeldungen des Kommandozeilentools fälschen. Doch der Angriff funktioniert nur unter sehr speziellen Bedingungen.

    13.06.20181 Kommentar
  1. DSGVO: Ganz große Koalition fordert Änderungen beim Datenschutz

    DSGVO: Ganz große Koalition fordert Änderungen beim Datenschutz

    Ein schnelles Verbot von Abmahnungen zur DSGVO ist gescheitert. Doch nun hat sich eine ungewöhnliche Allianz gebildet, um Änderungen am Datenschutz durchzusetzen.

    13.06.201833 Kommentare
  2. ADB voraktiviert: Kryptomining über Port 5555

    ADB voraktiviert: Kryptomining über Port 5555

    Zahlreiche günstige Android-Geräte werden mit voraktivierter ADB-Schnittstelle ausgeliefert und können aus dem Netz kontrolliert werden. Derzeit wird das von einer Kryptomining-Kampagne genutzt.

    13.06.201810 Kommentare
  3. Gesperrter Lockscreen: Cortana-Fehler ermöglicht Codeausführung

    Gesperrter Lockscreen: Cortana-Fehler ermöglicht Codeausführung

    Ein Fehler in Cortana ermöglicht einem Angreifer die Ausführung von Code von einem gesperrten Windows-Sperrbildschirm aus. Microsoft hat den Fehler am Patch Tuesday behoben.

    13.06.20183 KommentareVideo
  1. Elektroautos: Ladesäulen und die Tücken des Eichrechts

    Elektroautos: Ladesäulen und die Tücken des Eichrechts

    Wenn Betreiber von Ladestationen das Wort "eichrechtskonform" hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen.
    Eine Analyse von Friedhelm Greis

    13.06.2018155 KommentareVideo
  2. IoT: Foscam beseitigt Exploit-Kette in Kameras

    IoT: Foscam beseitigt Exploit-Kette in Kameras

    Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen.

    11.06.20186 Kommentare
  3. DSGVO: La-Liga-App überwacht Umfeld per Mikrofon

    DSGVO: La-Liga-App überwacht Umfeld per Mikrofon

    Eine Android-App der spanischen Fußballliga sucht im Hintergrund nach illegalen Streams in Kneipen - und aktiviert dazu Mikrofon und GPS des Smartphones. Herausgekommen ist das Verhalten durch die Datenschutzgrundverordnung.

    11.06.201872 Kommentare
  4. Chile: Swift-Angriff hinter Wiper-Malware versteckt

    Chile: Swift-Angriff hinter Wiper-Malware versteckt

    Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein.

    11.06.20187 Kommentare
  5. Facebook: Unternehmen bekamen ohne Erlaubnis weiterhin Freunde-Daten

    Facebook: Unternehmen bekamen ohne Erlaubnis weiterhin Freunde-Daten

    Die Datenschutzverstöße bei Facebook gehen weiter. Facebook hat zugegeben, mehreren Unternehmen auch nach 2015 Zugriff auf Freunde-Daten zu gewähren - ohne Erlaubnis.

    10.06.201818 Kommentare
  6. Security: Angreifer sichten Pläne von US-U-Boot-Systemen

    Security: Angreifer sichten Pläne von US-U-Boot-Systemen

    Pläne für eine Antischiffsrakete, Informationen über ein verschlüsseltes Kommunikationssystem und andere vertrauliche Daten der US-Marine sind von Hackern kopiert worden. Das FBI geht davon aus, dass der Angriff aus China kam.

    09.06.201832 Kommentare
  7. E-Privacy-Verordnung: Regierung lehnt Kopplungsverbot bei Werbetrackern ab

    E-Privacy-Verordnung: Regierung lehnt Kopplungsverbot bei Werbetrackern ab

    Die Verhandlungen zur E-Privacy-Verordnung gehen in die Schlussphase. Die Bundesregierung hat deutlich gemacht, dass sie die Einbußen für die Werbewirtschaft möglichst gering halten will.

    09.06.201864 Kommentare
  8. Adobe: Flash-Exploit wird über Office-Dokumente verteilt

    Adobe: Flash-Exploit wird über Office-Dokumente verteilt

    Flash-Exploits werden mittlerweile immer häufiger über Office-Dokumente verteilt, weil Browser die Inhalte kaum noch anzeigen. In einem aktuellen Fall werden Nutzer im arabischen Raum angegriffen.

    08.06.20185 Kommentare
  9. Gitea: Account von Github-Alternative kurzzeitig übernommen

    Gitea: Account von Github-Alternative kurzzeitig übernommen

    Das Projekt Gitea erstellt eine leichtgewichtige Open-Source-Alternative zu Github. Ein Bot-Account des Projekts auf Github ist nun offenbar kurzzeitig übernommen worden, um Cryptominer zu verbreiten. Quellcode und Infrastruktur sollen nicht betroffen sein.

    08.06.20188 Kommentare
  10. Datenschutz: Facebook-Bug schaltet Millionen Posts öffentlich

    Datenschutz: Facebook-Bug schaltet Millionen Posts öffentlich

    Bei 14 Millionen Facebooknutzern waren Posts für einige Tage standardmäßig öffentlich und nicht - wie von den Nutzern intendiert - privat. Facebook hat das Problem behoben, das bei Arbeiten an einem neuen Feature unabsichtlich entstanden war.

    08.06.201816 Kommentare
  11. Drupalgeddon 2: 115.000 Webseiten mit Drupallücken übernommen

    Drupalgeddon 2: 115.000 Webseiten mit Drupallücken übernommen

    Zahlreiche Webseitenbetreiber haben die Patches für kritische Sicherheitslücken in Drupal nicht eingespielt. Viele der Seiten werden für Kryptomining genutzt oder wurden per Defacement verändert.

    07.06.20187 Kommentare
  12. Fanpage-Seiten: Das große Rätselraten über das Facebook-Urteil

    Fanpage-Seiten: Das große Rätselraten über das Facebook-Urteil

    Was bedeutet das EuGH-Urteil für die Betreiber von Fanseiten auf Facebook? Zwar ist in erster Linie nun der US-Konzern selbst gefordert, doch für die Betreiber bestehen gewisse Risiken.
    Eine Analyse von Friedhelm Greis

    07.06.201813 Kommentare
  13. Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf

    Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf

    Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben.

    07.06.201827 Kommentare
  14. Project Capillary: Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende

    Project Capillary: Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende

    Google will Android-Entwicklern eine einfache Möglichkeit geben, Pushnachrichten mit einer Ende-zu-Ende-Verschlüsselung zu versehen. Project Capillary setzt dabei beim Firebase Cloud-Messaging-Dienst an.

    07.06.20184 Kommentare
  15. My Heritage: DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    My Heritage: DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    Rund 92 Millionen Nutzerdaten von einem Dienst zur Ahnenforschung sind unberechtigt kopiert worden. Die Passwörter liegen jedoch nur gehasht vor. Das Unternehmen verarbeitet auch DNA-Informationen.

    06.06.201815 Kommentare
  16. Path Traversal: Mit Zip Slip lassen sich beliebige Dateien verändern

    Path Traversal: Mit Zip Slip lassen sich beliebige Dateien verändern

    Eine Sicherheitslücke in Kompressionsbibliotheken ermöglicht Angreifern, Dateien zu verändern und an beliebige Orte zu schreiben. Sind Adminrechte vorhanden, können Exe-Dateien getauscht und Skripte manipuliert werden.

    06.06.201818 KommentareVideo
  17. DSGVO: Union plant schnelles Verbot von Abmahnungen

    DSGVO: Union plant schnelles Verbot von Abmahnungen

    Noch vor der Sommerpause soll es ein gesetzliches Verbot von Abmahnungen wegen Verstößen gegen die DSGVO geben. Doch die Koalition plant keine dauerhafte Lösung des Problems.

    06.06.201849 Kommentare
  18. Datenschutz: Continental verbietet Nutzung von Whatsapp und Snapchat

    Datenschutz: Continental verbietet Nutzung von Whatsapp und Snapchat

    Die EU-Datenschutzgrundverordnung zeigt Wirkung. Die Mitarbeiter des Autozulieferers Continental dürfen auf Diensthandys kein Whatsapp mehr nutzen. Zwei andere Messengerdienste bleiben aber erlaubt.

    05.06.201857 Kommentare
  19. EuGH-Urteil: Fanpage-Betreiber sind mitverantwortlich für Datenschutz

    EuGH-Urteil : Fanpage-Betreiber sind mitverantwortlich für Datenschutz

    Wer bei Facebook eine Fanseite betreibt, kann den Datenschutz nicht komplett auf den US-Konzern abwälzen. Datenschutzbeauftragte rechnen damit, dass viele Firmen ihre Fan-Seiten nach einem EuGH-Urteil vorläufig schließen werden.

    05.06.201842 Kommentare
  20. Neuer Datenmissbrauch: Politik kritisiert Facebooks Datenweitergabe

    Neuer Datenmissbrauch: Politik kritisiert Facebooks Datenweitergabe

    In Deutschland und den USA sieht sich Facebook starker Kritik ausgesetzt. Facebook soll mehr als 60 Geräteherstellern Zugriff auf Nutzerdaten gewährt haben. Dem sozialen Netzwerk wird vorgeworfen, bei Anhörungen die Unwahrheit gesagt zu haben - weitere Anhörungen sind geplant.

    05.06.201817 Kommentare
  21. Sicherheit: Gerätehersteller haben Zugriff auf Facebook-Daten

    Sicherheit: Gerätehersteller haben Zugriff auf Facebook-Daten

    Schwere Vorwürfe gegen Facebook. Das soziale Netzwerk soll über 60 Herstellern von Smartphones und Tablets umfangreichen Zugriff auf Facebook-Daten gewährt haben - ohne Zustimmung der Nutzer. Facebook hält den Datenaustausch für rechtskonform.

    04.06.201810 Kommentare
  22. Biometrie: KI-System erkennt Menschen an ihrem Gang

    Biometrie: KI-System erkennt Menschen an ihrem Gang

    Ein neuartiges biometrisches Erkennungssystem soll die Authentifizierung etwa bei einer Zugangskontrolle vereinfachen: Der Proband muss nicht mehr Finger oder Iris scannen lassen, sondern geht einfach über eine Sensormatte.

    01.06.201821 Kommentare
  23. Client: Sicherheitslücke in Steam zehn Jahre lang unentdeckt

    Client: Sicherheitslücke in Steam zehn Jahre lang unentdeckt

    Mehr als zehn Jahre lang hat Valve offenbar eine Sicherheitslücke im Client von Steam übersehen, mit der Fremdcode auf Millionen von Windows-Rechnern hätte ausgeführt werden können.

    01.06.201893 KommentareVideo
  24. Chrome und Firefox: CSS-Angriff ermöglicht Rückschlüsse auf iFrame-Inhalte

    Chrome und Firefox: CSS-Angriff ermöglicht Rückschlüsse auf iFrame-Inhalte

    Ein Seitenkanal in einer CSS-Funktion ermöglicht Rückschlüsse auf die Inhalte von iFrames, die in bösartigen Webseiten eingebaut werden. Forscher konnten so an den Facebook-Namen und das Profilfoto eines Opfers gelangen. Die Lücke ist in Chrome und Firefox behoben.

    01.06.20188 Kommentare
  25. DSGVO: Icann verliert Gerichtsstreit über Whois-Daten

    DSGVO: Icann verliert Gerichtsstreit über Whois-Daten

    Domain-Registrare müssen künftig weniger Daten von ihren Kunden erheben. Die Internetverwaltung Icann konnte sich mit ihrer Klage nicht durchsetzen.

    01.06.201812 Kommentare
  26. Bundesverwaltungsgericht: BND darf den DE-CIX abhören

    Bundesverwaltungsgericht : BND darf den DE-CIX abhören

    Niederlage vor Gericht: Trotz skeptischer Fragen in der Verhandlung billigt das Bundesverwaltungsgericht das Anzapfen des Internetknotens DE-CIX durch den BND. Nun soll Karlsruhe entscheiden.
    Von Friedhelm Greis

    31.05.201823 Kommentare
  27. Whatsapp: "Viele Menschen halten uns für Magier"

    Whatsapp: "Viele Menschen halten uns für Magier"

    Nachdem der Forscher Paul Rösler mit seinen Kollegen ein Problem in der Verschlüsselung von Whatsapp gefunden hatte, überschlugen sich die Meldungen vieler Medien. Wir haben mit ihm über die Verantwortung von Forschern, Medien und neue Formen von Öffentlichkeit gesprochen.
    Von Hauke Gierow

    31.05.201841 Kommentare
  28. Versionsverwaltung: Bösartige Git-Repos können Clients übernehmen

    Versionsverwaltung: Bösartige Git-Repos können Clients übernehmen

    Eine Sicherheitslücke in der Versionsverwaltung Git ermöglicht es bösartigen Repositorys, unter Umständen Code auf Client-Systemen auszuführen. Patches für Git stehen bereit und verschiedene Hosting-Dienste haben Vorkehrungen gegen die Lücke getroffen.

    30.05.20188 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 70
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #