Abo
10.551 Security Artikel
  1. Playstation 3: Neues Logo und Untertitel in Firmware 4.70

    Playstation 3: Neues Logo und Untertitel in Firmware 4.70

    Ein neues Logo für das Playstation Network und optional zuschaltbare Untertitel: Sony hat Firmware 4.70 für seinen Konsolen-Klassiker Playstation 3 veröffentlicht.

    24.02.201542 KommentareVideo
  2. Studie zu neuen Datenschutzregeln: Facebook verletzt europäisches Verbraucherrecht

    Studie zu neuen Datenschutzregeln: Facebook verletzt europäisches Verbraucherrecht

    Facebook verletzt die Rechte seiner europäischen Mitglieder. Das Unternehmen verstoße gegen europäisches Verbraucherrecht, heißt es in einer Studie im Auftrag der belgischen Datenschutzkommission.

    23.02.201526 Kommentare
  3. Privdog: Software hebelt HTTPS-Sicherheit aus

    Privdog : Software hebelt HTTPS-Sicherheit aus

    Die Software Privdog hebelt ähnlich wie Superfish den Schutz von HTTPS komplett aus. Pikant daran: Privdog wurde von Comodo beworben, einer der größten Zertifizierungsstellen für TLS-Zertifikate.

    23.02.201536 Kommentare
  4. Bundesarbeitsgericht: Ex-Mitarbeiter muss für immer im Firmenvideo bleiben

    Bundesarbeitsgericht: Ex-Mitarbeiter muss für immer im Firmenvideo bleiben

    Beschäftigte sollten sich sehr genau überlegen, ob sie Aufnahmen für ein Firmenwerbevideo zustimmen. Denn laut Bundesarbeitsgericht hat ein Ex-Mitarbeiter kaum Chancen auf Löschung.

    22.02.201526 Kommentare
  5. Superfish: Das Adware-Imperium von Komodia

    Superfish: Das Adware-Imperium von Komodia

    Die SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet. Außer in der Superfish-Adware findet sie sich in Trojanern, weiterer Adware und sogar in einem Anti-Adware-Tool von Lavasoft.

    22.02.201528 Kommentare
Stellenmarkt
  1. Deloitte, Düsseldorf, Hamburg
  2. Stadtwerke Augsburg Holding GmbH, Augsburg
  3. Techniker Krankenkasse, Hamburg
  4. Karlsruher Institut für Technologie (KIT) Campus Nord, Eggenstein-Leopoldshafen


  1. Datensicherheit: Nur acht Datenschützer kontrollieren 3.000 Telekomanbieter

    Datensicherheit: Nur acht Datenschützer kontrollieren 3.000 Telekomanbieter

    Die Bundesdatenschutzbeauftragte hat nach eigener Aussage kaum Personal und keine Sanktionsmöglichkeiten bei Datenschutzverstößen. Der Aus- und Umbau ihrer Behörde zu einer eigenständigen obersten Bundesbehörde ist weitgehend wirkungslos.

    22.02.201510 Kommentare
  2. Adware: Superfish-Chef bestreitet Sicherheitsrisiko

    Adware: Superfish-Chef bestreitet Sicherheitsrisiko

    In der Affäre um die Adware Superfish leugnet deren Chef nun, dass sie ein Sicherheitsrisiko darstellt. Unterdessen gibt es von Lenovo ein Tool, um das Programm zu entfernen.

    21.02.201580 Kommentare
  3. Jabber/XMPP: Mailbox.org startet Instant-Messaging-Service

    Jabber/XMPP : Mailbox.org startet Instant-Messaging-Service

    Der Mailanbieter Mailbox.org bietet künftig einen Chatservice auf Jabber-Basis an. Für die Verschlüsselung setzt er dabei auf OTR.

    20.02.201524 Kommentare
  4. Update: Neue Fritzbox-Firmware ermittelt bestes LTE-Netz

    Update: Neue Fritzbox-Firmware ermittelt bestes LTE-Netz

    Ein Update der Routerfirmware FritzOS verspricht Roaming und Unterstützung für Zugänge mit PPP-Authentifizierung für Tarife mit einer festen IP-Adresse.

    20.02.20150 Kommentare
  5. Facebook: PHP-Dialekt Hack bekommt Spezifikation

    Facebook: PHP-Dialekt Hack bekommt Spezifikation

    Nach PHP bekommt nun auch der von Facebook initiierte Dialekt Hack eine Sprachspezifikation. Das ermöglicht eine Übersicht über die Unterschiede der Sprachen und sogar eine unabhängige Implementierung.

    20.02.20152 Kommentare
  1. Komodia-Filter: Superfish-Affäre weitet sich aus

    Komodia-Filter: Superfish-Affäre weitet sich aus

    Nicht nur Lenovo ist betroffen: Die Technologie von Superfish, die die Sicherheit von HTTPS-Verbindungen auf Lenovo-Laptops gefährdet, kommt auch in diversen Jugendschutzfilterprodukten zum Einsatz. Lenovo leugnete zunächst, dass es überhaupt ein Problem gibt.

    20.02.201537 Kommentare
  2. Android-Schadsoftware: Vermeintlich ausgeschaltetes Smartphone hört mit

    Android-Schadsoftware: Vermeintlich ausgeschaltetes Smartphone hört mit

    Eine neuartige Schadsoftware für Android-Geräte wurde entdeckt. Sie gaukelt ein abgeschaltetes Smartphone vor und kann es so unbemerkt als Abhörwerkzeug missbrauchen.

    20.02.201534 Kommentare
  3. Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

    Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

    Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.

    20.02.201563 Kommentare
  1. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare
  2. IETF: RC4 in TLS offiziell nicht mehr erlaubt

    IETF: RC4 in TLS offiziell nicht mehr erlaubt

    Die RC4-Verschlüsselung darf laut dem neuen RFC 7465 nicht mehr für TLS-Verbindungen genutzt werden. Der Algorithmus gilt schon lange als problematisch, Details über neue Angriffe sollen in Kürze veröffentlicht werden.

    19.02.20158 Kommentare
  3. Geheimdienste: Eine Spionagesoftware namens Babar

    Geheimdienste: Eine Spionagesoftware namens Babar

    Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?

    19.02.20158 Kommentare
  1. Adware: Lenovo-Laptops durch Superfish-Adware angreifbar

    Adware : Lenovo-Laptops durch Superfish-Adware angreifbar

    Eine Adware namens Superfish wird offenbar schon seit mehreren Monaten auf Laptops von Lenovo ausgeliefert. Diese fügt Werbung in fremde Webseiten ein und installiert dafür ein Root-Zertifikat - eine riesige Sicherheitslücke.

    19.02.2015107 Kommentare
  2. U-Bahn: Neue Überwachungskameras können schwenken und zoomen

    U-Bahn: Neue Überwachungskameras können schwenken und zoomen

    In die Berliner U-Bahn kommen 1.000 neue Überwachungskameras mit Zoomtechnik, die per Fernsteuerung gedreht werden können. Die Polizei macht keine Angaben dazu, ob es durch die bisherige Überwachung zu mehr Festnahmen und Verurteilungen gekommen ist.

    18.02.201516 Kommentare
  3. Verschlüsselung: Mehrfach genutzte SSH-Keys weit verbreitet

    Verschlüsselung: Mehrfach genutzte SSH-Keys weit verbreitet

    Bei einem Scan des Internets hat sich herausgestellt, dass Hunderttausende von Geräten denselben SSH-Schlüssel nutzen. Teilweise liegt das an Fehlern, teilweise an fragwürdigen Konfigurationsentscheidungen.

    18.02.201515 Kommentare
  1. Cloud-Dienste: Microsoft wirbt mit Sicherheit nach ISO 27018

    Cloud-Dienste: Microsoft wirbt mit Sicherheit nach ISO 27018

    Für Kunden von Microsofts Cloud-Diensten sollen künftig Sicherheitsstandards nach ISO 27018 gelten. Bei Anfragen durch Strafverfolgungsbehörden sollen sie demnach benachrichtigt und ihre Daten nicht für Werbung eingesetzt werden. Davon profitieren aber nicht alle.

    18.02.201517 Kommentare
  2. Mozilla Addons: Kritik an geplanten digitalen Signaturen

    Mozilla Addons: Kritik an geplanten digitalen Signaturen

    Mozilla will künftig sämtliche Addons digital signieren. Firefox soll die Verwendung von Erweiterungen ohne Signaturen verweigern. Kritiker befürchten, dass dadurch ein geschlossenes System entstehe.

    18.02.201550 Kommentare
  3. MongoDB-Leck: Sicherheitscheck gegen Konfigurationsfehler

    MongoDB-Leck: Sicherheitscheck gegen Konfigurationsfehler

    Der MongoDB-Hersteller hat eine übersichtliche Checkliste veröffentlicht, wie Installationen der Datenbank abgesichert werden können. Die Verantwortung für die jüngst entdeckten Datenlecks will er aber nicht übernehmen.

    17.02.20154 Kommentare
  1. Finfisher-Angriff auf deutsche IP: Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Finfisher-Angriff auf deutsche IP: Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Mit der Spionagesoftware FinFisher sollen von Bahrain aus auch deutsche IP-Adressen ausspioniert worden sein. Dies könnte nun rechtliche Konsequenzen haben.

    17.02.201525 Kommentare
  2. Matthew Garrett: Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit

    Matthew Garrett: Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit

    Der Linux-Entwickler Matthew Garrett sieht Intels Technik zur Firmware-Absicherung, Boot Guard, noch kritischer als UEFI Secure Boot. Anwendern fehle dadurch die notwendige Freiheit, beliebige Software auszuführen.

    17.02.201524 Kommentare
  3. Onlineantrag: Was hat GCHQ über mich gespeichert?

    Onlineantrag: Was hat GCHQ über mich gespeichert?

    Der britische Geheimdienst GCHQ darf von der NSA keine Daten mehr über britische Bürger sammeln. Ob ihre Daten zuvor abgefangen wurden, können Nutzer nun mit einem Onlineantrag herausfinden. Nicht nur Briten.

    17.02.201526 Kommentare
  4. Equation Group: Der Spionage-Ring aus Malware

    Equation Group: Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare
  5. Microsoft: Umstrittenes Outlook für iOS unterstützt jetzt IMAP

    Microsoft: Umstrittenes Outlook für iOS unterstützt jetzt IMAP

    Microsoft hat ein Update für sein mobiles Outlook für iOS veröffentlicht. Nun kann die Anwendung auch beliebige IMAP-Server abfragen: Die Zugangsdaten werden immer noch ausgeleitet.

    17.02.201530 KommentareVideo
  6. Netgear: WLAN-Router aus der Ferne angreifbar

    Netgear: WLAN-Router aus der Ferne angreifbar

    Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

    16.02.201510 Kommentare
  7. Andrea Faulds: Unsichere Zukunft für wichtige PHP-7-Funktionen

    Andrea Faulds: Unsichere Zukunft für wichtige PHP-7-Funktionen

    Andrea Faulds, maßgeblich an der Entstehung von PHP 7 beteiligt, steigt aus der Entwicklung aus. Damit werden einige neue Funktionen, vor allem die skalare Typisierung, vorerst nicht gepflegt.

    16.02.201592 Kommentare
  8. Firewalls: Monowall wird aufgegeben

    Firewalls: Monowall wird aufgegeben

    Aus für Monowall nach zwölf Jahren: Die Firewall-Distribution wird nicht mehr weiter gepflegt. Es gebe inzwischen bessere Lösungen, schreibt Entwickler Manuel Kasper.

    16.02.201511 Kommentare
  9. Carbanak: Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Carbanak: Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Hacker sollen angeblich Hunderte Millionen US-Dollar von über 100 Banken in 30 Ländern erbeutet haben. Kaspersky Lab berichtet, dass dabei die Rechner von Bankangestellten durch Malware über E-Mail-Links verseucht und dann ihre PCs ausspioniert und fernbedient worden seien.

    15.02.201537 Kommentare
  10. Project-Zero-Fristen: Google gewährt 14-Tage-Bonus für besondere Sicherheitslücken

    Project-Zero-Fristen: Google gewährt 14-Tage-Bonus für besondere Sicherheitslücken

    Zum Beseitigen von Sicherheitslücken in ihren Produkten sind den Entwicklern 90 Tage manchmal nicht genug. Google nimmt sich dieses Problems nun mit seinem Project Zero an: In besonderen Fällen gibt es eine kleine Pufferzone. Mitunter werden auch bestimmte Wochentage berücksichtigt.

    15.02.201592 Kommentare
  11. API-Fehler: Facebook-Entwickler konnten Fotos löschen

    API-Fehler: Facebook-Entwickler konnten Fotos löschen

    Wegen eines Konfigurationsfehlers konnten über die Facebook-API beliebige Fotos und Alben gelöscht werden. Die Schwachstelle wurde umgehend geschlossen. Der Entdecker erhielt eine hohe Belohnung.

    13.02.201531 Kommentare
  12. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project: Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.
    Von Jörg Thoma

    12.02.201546 Kommentare
  13. Russland: Sperren für VPNs und Tor gefordert

    Russland: Sperren für VPNs und Tor gefordert

    Behörden und führende Telekommunikationsunternehmen in Russland haben sich dafür ausgesprochen, VPNs und das Anonymisierungsnetzwerk Tor zu sperren.

    12.02.201570 Kommentare
  14. Attacke auf Forbes.com: Chinesische Hacker verketten Zero-Days in Flash und ASLR

    Attacke auf Forbes.com: Chinesische Hacker verketten Zero-Days in Flash und ASLR

    Selbst der Besuch seriöser Websites kann unangenehme Folgen haben. Hacker kombinierten verschiedene Sicherheitslücken im Flash Player und Internet Explorer, um gezielt US-Rüstungsunternehmen, Regierungsstellen und Finanzdienste über Forbes.com anzugreifen.

    12.02.201519 Kommentare
  15. ThreatExchange: Facebook startet Sicherheitsplattform für Unternehmen

    ThreatExchange: Facebook startet Sicherheitsplattform für Unternehmen

    Facebook hat eine Plattform für Unternehmen erstellt, auf der sich Sicherheitsexperten über Risiken wie Viren und Malware austauschen können. Zum Start dabei sind unter anderem Dropbox, Twitter und Yahoo.

    11.02.20153 Kommentare
  16. Patent: Apple will das Display zum Fingerabdrucksensor machen

    Patent: Apple will das Display zum Fingerabdrucksensor machen

    Apple hat sich das Patent für einen Fingerabdrucksensor gesichert, der direkt in das Display eingebaut ist. Damit müssten Nutzer zum Entsperren nicht mehr ihren Finger auf den Homebutton legen, sondern einfach auf den Bildschirm.

    11.02.201533 Kommentare
  17. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare
  18. Fluggastdatenspeicherung: EU-Parlament macht Weg für PNR-Datenbank frei

    Fluggastdatenspeicherung: EU-Parlament macht Weg für PNR-Datenbank frei

    Der Widerstand ist gebrochen: Das EU-Parlament will der europaweiten Speicherung von Passagierdaten zustimmen. Dabei stellt es eine Bedingung, deren Erfüllung eine Selbstverständlichkeit sein sollte.

    11.02.201512 Kommentare
  19. Bug Bounty: Hacker sollen MirageOS auf Schwachstellen prüfen

    Bug Bounty: Hacker sollen MirageOS auf Schwachstellen prüfen

    Ein mit MirageOS betriebener TLS-Server bewacht einen Bitcoin-Schlüssel. Wem es gelingt, ihn dem Server mittels einer Sicherheitslücke zu entlocken, darf 10 Bitcoins behalten. MirageOS ist ein von Grund auf neu entwickeltes Betriebssystem.

    11.02.20155 Kommentare
  20. BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

    11.02.201514 Kommentare
  21. Filehosting: Box legt Schlüssel beim Kunden ab

    Filehosting: Box legt Schlüssel beim Kunden ab

    Wer den Filehoster Box nutzt, kann künftig kostenpflichtig einen privaten Schlüssel beantragen, zu dem nur er Zugriff hat. Der Zugang zu damit verschlüsselten Dateien bleibt selbst Box verwehrt.

    11.02.20157 Kommentare
  22. Malware: DDoS-Trojaner für Linux entdeckt

    Malware: DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare
  23. IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern

    IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern

    Die Bundesregierung will den Einbau von intelligenten Stromzählern neu regeln. Die geplante Verordnung sorgt für Verwirrung, was die Einbaupflichten für die unterschiedlichen Geräte betrifft. Golem.de beantwortet die wichtigsten Fragen zu den unterschiedlichen Systemen.

    10.02.201537 Kommentare
  24. Noflyzone: So wird man Drohnen vor der Haustür los

    Noflyzone: So wird man Drohnen vor der Haustür los

    Voyeurismus durch Drohnenüberflüge ist noch kein Massenphänomen, doch mit zunehmender Verbreitung der Fluggeräte wird sich das ändern. Mit einem Datenbankeintrag soll jeder eine Flugverbotszone um das eigene Grundstück errichten können. Das hat nur einen Haken: Niemand muss sich daran halten.

    10.02.201594 KommentareVideo
  25. TLS-Zertifikate: Schweizer OCSP-Server ist offline

    TLS-Zertifikate: Schweizer OCSP-Server ist offline

    Das Schweizer Bundesamt für Informatik und Telekommunikation (BIT) betreibt eine eigene Zertifizierungsstelle für TLS-Zertifikate. Deren Server zur Überprüfung der Zertifikatsgültigkeit ist seit einiger Zeit offline.

    10.02.20154 Kommentare
  26. 802.11 ac Wave 2: AVM plant vier neue Fritzbox-Router

    802.11 ac Wave 2: AVM plant vier neue Fritzbox-Router

    Zur Cebit will AVM vier neue Fritzbox-Router präsentieren. Nach ersten Angaben soll die Fritzbox 4080 den Standard 802.11 ac Wave 2 unterstützen, der WLAN mit bis 2,5 GBit/s liefern könnte. Real könnten so endlich echte Gigabit-Verbindungen per Funk auch in einiger Entfernung möglich werden.

    10.02.201524 Kommentare
  27. Datensicherheit und Datenschutz: Autos sind fahrende Sicherheitslücken

    Datensicherheit und Datenschutz: Autos sind fahrende Sicherheitslücken

    Autos haben Schnittstellen über die Datenkommunikation, aber für Sicherheit wird wenig getan: Die Fahrzeuge sind angreifbar, die Hersteller sammeln Daten darüber, wie der Bericht eines US-Senators zeigt. Der Kunde hat das Nachsehen.

    10.02.20154 Kommentare
  28. Intelligente Stromzähler: Regierung erspart Normalverbrauchern teure Geräte

    Intelligente Stromzähler : Regierung erspart Normalverbrauchern teure Geräte

    Die Bundesregierung hat sich viel Zeit mit ihrer Verordnung für die intelligenten Stromnetze gelassen. Die geplante Regelung wird Klein- und Durchschnittsverbraucher freuen. Die Verbraucherschützer sprechen dennoch von einer "Zwangsbeglückung" der Kunden.

    09.02.2015312 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 65
  4. 66
  5. 67
  6. 68
  7. 69
  8. 70
  9. 71
  10. 72
  11. 73
  12. 74
  13. 75
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #