Abo
10.729 Security Artikel
  1. Studie: Docker-Images oft mit Sicherheitslücken

    Studie: Docker-Images oft mit Sicherheitslücken

    Die offiziellen Abbilder im sogenannten Docker-Hub enthielten in über 30 Prozent aller Fälle schwere Sicherheitslücken, heißt es in einer Studie. Darunter seien auch sehr schwerwiegende, die lange bekannt seien.

    28.05.20154 Kommentare
  2. Projekthoster: Sourceforge bündelt Adware in Gimp-Downloads

    Projekthoster: Sourceforge bündelt Adware in Gimp-Downloads

    Gimp-Entwickler berichten, dass Sourceforge einen ihrer Accounts übernommen habe und nun Werbung darüber verteile. Ein Einzelfall ist das nicht. Der Projekthoster sagt, er reaktiviere nur ein verwaistes Projekt.

    28.05.201573 Kommentare
  3. Tox: Kostenloser digitaler Erpressungsdienst

    Tox: Kostenloser digitaler Erpressungsdienst

    Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes.

    28.05.201589 Kommentare
  4. Security: Zwei neue Exploits auf Routern entdeckt

    Security: Zwei neue Exploits auf Routern entdeckt

    Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um.

    27.05.201512 Kommentare
  5. US-Steuerbehörde: Hunderttausend Konten kompromittiert

    US-Steuerbehörde: Hunderttausend Konten kompromittiert

    Unbekannte haben sich Zugang zu über 100.000 Konten von Steuerzahlern in den USA verschafft - mit zuvor gestohlenen Zugangsdaten. Die US-Steuerbehörde hat ihren Onlinedienst vorübergehend deaktiviert.

    27.05.20155 Kommentare
Stellenmarkt
  1. MACH AG, Berlin, Lübeck
  2. Paul Henke GmbH & Co. KG, Löhne
  3. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Esslingen am Neckar
  4. operational services GmbH & Co. KG, Braunschweig


  1. Soziales Netzwerk Sociax: Das Facebook mit mehr Privatsphäre

    Soziales Netzwerk Sociax: Das Facebook mit mehr Privatsphäre

    Keine Weitergabe der Nutzerdaten und einfache Datenschutzeinstellungen: Das soziale Netzwerk Sociax macht vieles besser als das beliebte Facebook. Doch wie bei vielen anderen Alternativen fehlt etwas Entscheidendes.

    26.05.2015186 KommentareVideo
  2. EDAQS Dice: Banknoten mit RFID sollen entwertet werden können

    EDAQS Dice: Banknoten mit RFID sollen entwertet werden können

    Nach einem Banküberfall oder der Lösegeldübergabe könnten Banken künftig das Bargeld einfach elektronisch entwerten. Möglich machen das ein RFID-Modul und ein Erfassungssystem, das ein österreichisches Unternehmen für Banknoten entwickelt hat.

    26.05.2015204 Kommentare
  3. Android: Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht

    Android: Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht

    Auf zurückgesetzten Android-Smartphones lassen sich Daten wiederherstellen, auch auf solchen, die zuvor verschlüsselt wurden. Anwender können kaum etwas dagegen tun.

    25.05.201572 Kommentare
  4. Projekt Astoria: Algorithmen gegen Schnüffler im Tor-Netzwerk

    Projekt Astoria: Algorithmen gegen Schnüffler im Tor-Netzwerk

    Berechnung statt Zufall: Das Projekt Astoria soll es Schnüfflern künftig schwerer machen, Nutzer im Tor-Netzwerk zu identifizieren. Ein neuer Algorithmus soll die sicherste Route durch das Anonymisierungsnetzwerk berechnen, statt diese dem Zufall zu überlassen.

    25.05.20158 Kommentare
  5. BND-Skandal: EU-Kommissar Oettinger testet Kryptohandy

    BND-Skandal: EU-Kommissar Oettinger testet Kryptohandy

    Hat der US-Geheimdienst NSA die EU-Kommission ausspioniert? EU-Digitalkommissar Günther Oettinger verlangt darüber Auskunft von der Bundesregierung. Die Kommission ergreift schon einmal Vorsichtsmaßnahmen.

    24.05.201527 Kommentare
  1. Freedom Act: US-Senat lehnt Gesetz zur NSA-Reform ab

    Freedom Act: US-Senat lehnt Gesetz zur NSA-Reform ab

    Noch bis Ende Mai 2015 darf die NSA die Telefondaten von Amerikanern erfassen, dann ist eigentlich ein neues Gesetz fällig. Allerdings hat der US-Senat nun mit knapper Mehrheit den Vorschlag zur Reform des Geheimdienstes blockiert.

    23.05.201522 Kommentare
  2. Hack auf Datingplattform: Sexuelle Vorlieben von Millionen Menschen veröffentlicht

    Hack auf Datingplattform: Sexuelle Vorlieben von Millionen Menschen veröffentlicht

    Sexuelle Neigungen oder der Wunsch nach einer Affäre: Im Tor-Netzwerk sind Millionen äußerst pikante Daten von Kunden der Kontaktplattform Adult Friend Finder aufgetaucht.

    22.05.201577 Kommentare
  3. Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

    Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

    IMHO Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.
    Von Jörg Thoma

    22.05.201531 Kommentare
  1. Umfrage: US-Bürger misstrauen Regierung beim Umgang mit Daten

    Umfrage: US-Bürger misstrauen Regierung beim Umgang mit Daten

    Viele US-Bürger glauben laut einer Umfrage nicht, dass Behörden mit ihren Kommunikationsdaten verantwortungsvoll umgehen. Trotzdem geht ein Großteil der Befragten ohne besondere Sicherheitsmaßnahmen online.

    22.05.201517 Kommentare
  2. Tracking auf Unternehmensseiten: Verbraucherschützern gefällt der Gefällt-mir-Knopf nicht

    Tracking auf Unternehmensseiten: Verbraucherschützern gefällt der Gefällt-mir-Knopf nicht

    Nach den Datenschützern in Schleswig-Holstein stören sich nun auch die Verbraucherschützer in Nordrhein-Westfalen an Facebooks Like-Button. Statt Facebook mahnt die Verbraucherzentrale aber deutsche Unternehmen ab.

    22.05.201526 Kommentare
  3. Geheimhaltung: IT-Experten wollen die NSA austricksen

    Geheimhaltung: IT-Experten wollen die NSA austricksen

    Amerikanische Firmen müssen Stillschweigen bewahren, wenn sie mit Geheimdiensten kooperieren. Zwei Sicherheitsforscher haben nun ein Programm veröffentlicht, das die Unternehmen entlasten soll.
    Von Hakan Tanriverdi

    21.05.201531 Kommentare
  1. Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.

    20.05.201546 Kommentare
  2. Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Verschlüsselte Verbindungen können durch eine Schwäche im TLS-Verfahren in vielen Fällen auf einen unsicheren Diffie-Hellman-Schlüsselaustausch mit 512 Bit reduziert werden. Forscher vermuten, dass eine Variante dieses Angriffs für das NSA-Programm Turmoil verantwortlich sein könnte.

    20.05.201517 Kommentare
  3. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.
    Von Christiane Schulzki-Haddouti

    20.05.201510 Kommentare
  1. NetUSB: Schwachstelle gefährdet zahlreiche Routermodelle

    NetUSB : Schwachstelle gefährdet zahlreiche Routermodelle

    Ein Fehler in der NetUSB-Schnittstelle macht möglicherweise mehrere tausend Router von außen angreifbar. Für Modelle der Firma TP-Link werden bereits Updates erarbeitet.

    20.05.201557 Kommentare
  2. Safari: URL-Spoofing per Javascript

    Safari: URL-Spoofing per Javascript

    In Apples Browser Safari lässt sich mit wenig Javascript eine andere URL anzeigen als die tatsächlich angesurfte. So könnten Benutzer unwissentlich auf eine Webseite mit Malware umgeleitet werden.

    19.05.201515 Kommentare
  3. Bordcomputer: Flugzeuge werden immer angreifbarer

    Bordcomputer: Flugzeuge werden immer angreifbarer

    Gefahr über den Wolken: Die Angst davor, dass Hacker in die Elektronik eines Flugzeuges eindringen könnten, wächst. Denn mit der zunehmenden Vernetzung der Maschinen steigt auch die Anzahl der Schwachstellen an Bord.
    Von Adrian Lobe

    19.05.201515 Kommentare
  1. Smartwatch: Großes Update für Apple Watch erwartet

    Smartwatch: Großes Update für Apple Watch erwartet

    Apple plant angeblich schon ein Software-Update für die Apple Watch, das mehr Sicherheit und neue Gesundheitsfunktionen für die Smartwatch bringen soll. Die Uhr soll damit auch als Fernbedienung für das Apple TV fungieren, für das eine neue Hardware erwartet wird.

    19.05.201535 KommentareVideo
  2. MSpy: Daten von Überwachungssoftware veröffentlicht

    MSpy: Daten von Überwachungssoftware veröffentlicht

    Unbekannte haben offenbar mehrere GByte Daten des Unternehmens MSpy gestohlen und veröffentlicht. Das Pikante dabei: Die Daten sollen von den fast 400.000 mit der Software Überwachten stammen.

    19.05.20155 Kommentare
  3. FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen.

    18.05.201591 Kommentare
  4. Malware-Attacke: Tagelanger, hochentwickelter Angriff auf Bundestags-IT

    Malware-Attacke: Tagelanger, hochentwickelter Angriff auf Bundestags-IT

    Eine massive Cyber-Attacke trifft den Bundestag. Ob sensible Informationen aus dem Datennetz des Parlaments kopiert worden sind, bleibt zunächst unklar. Die Täter haben versucht, Malware einzuschleusen, die ein weiteres Vordringen ermöglichen sollte.

    16.05.201562 Kommentare
  5. Malware: Blackcoffee nutzt Forum für C&C-Vermittlung

    Malware: Blackcoffee nutzt Forum für C&C-Vermittlung

    Die Malware Blackcoffee hat Microsofts Technet-Webseite für die Vermittlung von IP-Adressen ihrer C&C-Server missbraucht. Angreifer müssen dazu die Forenserver noch nicht einmal kompromittieren.

    15.05.201519 Kommentare
  6. Ersatz für RC4: Expertengremium standardisiert Chacha20

    Ersatz für RC4: Expertengremium standardisiert Chacha20

    Ein Expertengremium der Internet Research Task Force hat mit Chacha20 eine Stromchiffre als Ersatz für RC4 standardisiert. Genaue Regeln für die Verwendung in TLS stehen aber noch aus.

    15.05.20153 Kommentare
  7. United Airlines: Mit Bug Bounties um die Welt reisen

    United Airlines: Mit Bug Bounties um die Welt reisen

    Wer Sicherheitslücken findet, fliegt: Die Fluggesellschaft United Airlines startet ein Bug-Bounty-Programm und zahlt mit Bonusmeilen statt Geld. Es darf jedoch nicht überall nach Schwachstellen gesucht werden.

    15.05.20150 Kommentare
  8. Virtualisierung: Venom-Lücke in Diskettentreiber von KVM und Xen

    Virtualisierung : Venom-Lücke in Diskettentreiber von KVM und Xen

    Ein Fehler im Diskettentreiber von QEMU kann in verschiedenen Virtualisierungslösungen zu einer Sicherheitslücke führen. Sie lässt sich selbst dann ausnutzen, wenn überhaupt kein virtuelles Diskettenlaufwerk genutzt wird.

    13.05.201527 Kommentare
  9. Edge: Wie Microsoft seinen neuen Browser absichern will

    Edge: Wie Microsoft seinen neuen Browser absichern will

    Detailliert beschreibt Microsoft neue und bekannte Techniken, mit denen die Sicherheit des Edge-Browsers "fundamental" verbessert werden soll. Dabei hilft auch der Verzicht auf alte Technik des Internet Explorers.

    13.05.201557 Kommentare
  10. Security: Wie Google Android sicher macht

    Security: Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.
    Von Jörg Thoma

    13.05.201596 Kommentare
  11. Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

    Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

    Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind.
    Von Friedhelm Greis, Werner Pluta und Peter Steinlechner

    12.05.201552 Kommentare
  12. Yubikey: Nie mehr schlechte Passwörter

    Yubikey: Nie mehr schlechte Passwörter

    Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.
    Von Johannes Wendt

    11.05.2015233 Kommentare
  13. Jellyfish: Malware nistet sich in GPUs ein

    Jellyfish: Malware nistet sich in GPUs ein

    Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.

    11.05.201542 Kommentare
  14. US-Bundesgericht: Millionenfaches Datensammeln ist illegal

    US-Bundesgericht: Millionenfaches Datensammeln ist illegal

    Das anlasslose millionenfache Sammeln von Daten über US-Bürger durch die NSA ist nicht durch den Patriot Act gedeckt und somit illegal, entschied ein Bundesgericht in New York. Gestoppt wird die Telefonüberwachung vorerst aber nicht.

    08.05.201512 Kommentare
  15. Websicherheit: Erneut Cross-Site-Scripting-Lücke in Wordpress entdeckt

    Websicherheit: Erneut Cross-Site-Scripting-Lücke in Wordpress entdeckt

    In der Blog-Software Wordpress ist erneut eine Cross-Site-Scripting-Sicherheitslücke gefunden worden. Ursache ist eine Beispieldatei eines Icon-Sets. Betroffen sind das Default-Theme Twenty Fifteen und das Jetpack-Plugin.

    07.05.20152 Kommentare
  16. Überwachung: NSA wertet Telefonate mit Spracherkennung aus

    Überwachung: NSA wertet Telefonate mit Spracherkennung aus

    Der US-Geheimdienst ist technisch in der Lage, Gesprochenes nach Keywords zu durchsuchen. Dies vereinfacht die Auswertung mitgeschnittener Telefonate deutlich.

    06.05.201517 Kommentare
  17. Malware: Rombertik zerstört den MBR

    Malware: Rombertik zerstört den MBR

    Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab.

    06.05.201555 Kommentare
  18. Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung.

    06.05.201577 Kommentare
  19. Studie: Die Smart City ist intelligent, aber angreifbar

    Studie: Die Smart City ist intelligent, aber angreifbar

    Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt.
    Von Adrian Lobe

    06.05.201529 KommentareVideo
  20. Tor-Browser 4.5 angesehen: Mehr Privatsphäre für Surfer

    Tor-Browser 4.5 angesehen: Mehr Privatsphäre für Surfer

    Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen.
    Von Jörg Thoma

    05.05.201519 Kommentare
  21. Verschlüsselung: Mozillas HTTP-Abschied wird konkreter

    Verschlüsselung: Mozillas HTTP-Abschied wird konkreter

    Der geplante volle Umstieg von HTTP auf das verschlüsselte HTTPS ist bei Mozilla nun offiziell. Die Umsetzung könnte Jahre dauern und soll zunächst nur für neue Funktionen gelten. Technisch solle dem aber nichts entgegenstehen, versichert Mozilla.

    04.05.2015104 Kommentare
  22. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.

    01.05.201523 Kommentare
  23. Security: Die Makroviren kehren zurück

    Security: Die Makroviren kehren zurück

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.

    30.04.201520 Kommentare
  24. Brief an EU-Kommission: Berlin und Paris wollen zentrale IT-Plattformen regulieren

    Brief an EU-Kommission: Berlin und Paris wollen zentrale IT-Plattformen regulieren

    Die Marktmacht "wesentlicher digitaler Plattformen" wie Amazon, Google und Facebook könnte nach Ansicht der Regierungen Deutschlands und Frankreichs in Zukunft ein Problem werden. Sie drängen die EU-Kommission daher zu einer Regulierung.

    30.04.201518 Kommentare
  25. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.
    Von Johannes Wendt

    30.04.201522 Kommentare
  26. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare
  27. Internet: Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Internet: Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Programmierfehler, fehlerhafte Konfiguration oder staatlicher Schutzwall? Das chinesische Internet leitet massenhaft Verkehr in die Irre. Der Ärger beginnt mit dem kleinen blauen Facebook-Knopf.

    29.04.20157 Kommentare
  28. Telefoniefunktion bei Whatsapp: Anrufe werden nur bei geleakter Version gespeichert

    Telefoniefunktion bei Whatsapp: Anrufe werden nur bei geleakter Version gespeichert

    Entwarnung bei Whatsapp für Android: Anrufe über die Telefoniefunktion werden nicht aufgezeichnet und lokal abgespeichert. Lediglich mit einer internen Testversion sei das möglich, sagt das Unternehmen.

    29.04.201516 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 65
  4. 66
  5. 67
  6. 68
  7. 69
  8. 70
  9. 71
  10. 72
  11. 73
  12. 74
  13. 75
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #