20.762 Security Artikel
  1. BSI: TI-Konnektoren könnten noch über Jahre weiterlaufen

    BSI: TI-Konnektoren könnten noch über Jahre weiterlaufen

    Die aktuellen TI-Konnektoren des Gesundheitssystems könnten wohl auch noch nach 2025 eingesetzt werden. Das bestätigt das BSI.

    17.11.20223 Kommentare
  2. Sicherheitsüberprüfungen bei IT-Jobs: Puff, puff, pass?

    Sicherheitsüberprüfungen bei IT-Jobs : Puff, puff, pass?

    Wer kifft, besteht eher keine Sicherheitsüberprüfung. Doch für viele IT-Jobs ist das Bedingung. Auch wenn bald das Cannabis legalisiert wird?
    Von Lennart Mühlenmeier

    17.11.2022105 Kommentare
  3. Tracking: Viele Apps nutzen ein SDK, das seine Herkunft verschleiert

    Tracking: Viele Apps nutzen ein SDK, das seine Herkunft verschleiert

    Das Unternehmen hinter einer weit verbreiteten SDK verschleiert seine Herkunft und arbeitet mit gefälschten Linkedin-Profilen angeblicher Führungskräfte.

    17.11.20220 Kommentare
  4. Torch: Ubisoft zündet das Feuer an

    Torch: Ubisoft zündet das Feuer an

    Engine-Newsletter Ubisoft hat neue Feuereffekte entwickelt. Die Programmierer erklären, wie die Technologie funktioniert - und wo sie zum Einsatz kommt.
    Von Peter Steinlechner

    16.11.202210 KommentareVideo
  5. Monocam: Erwischte Autofahrer klagen gegen Handy-Blitzer

    Monocam: Erwischte Autofahrer klagen gegen Handy-Blitzer

    In einem Pilotprojekt will die Polizei kontrollieren, ob Autofahrer ihr Handy unzulässig nutzen. Doch die Bußgelder könnten ebenfalls unzulässig sein.

    16.11.2022235 Kommentare
Stellenmarkt
  1. Data Owner (m/w/d)
    GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte, München
  2. IT-Administrator (w/m/d) Windows-Systeme
    ARD ZDF Deutschlandradio Beitragsservice, Köln
  3. Senior System Engineer (m/w/d) Microsoft
    Landeswohlfahrtsverband Hessen (LWV), Kassel
  4. IT Inhouse Consultant WMS/SAP Logistik (m/w/d)
    J. Bauer GmbH & Co. KG, Wasserburg / Inn

Detailsuche



  1. Ransomware: Liste mit erbeuteten Continental-Dateien veröffentlicht

    Ransomware: Liste mit erbeuteten Continental-Dateien veröffentlicht

    Lockbit hat eine Liste der gestohlenen Continental-Dateien veröffentlicht. Offenbar sind sensible Daten von Angestellten und Autokonzernen enthalten.

    15.11.202211 Kommentare
  2. Strafe für Sammlung von Standortdaten: Google zahlt für Ortungsschwindel 391,5 Millionen US-Dollar

    Strafe für Sammlung von Standortdaten: Google zahlt für Ortungsschwindel 391,5 Millionen US-Dollar

    Jahrelang hat Google Kunden vorgegaukelt, die Übermittlung von Standortdaten an das Unternehmen könne deaktiviert werden.

    15.11.202215 Kommentare
  3. Twitter-App: Musk feuert Entwickler, der ihm widerspricht

    Twitter-App: Musk feuert Entwickler, der ihm widerspricht

    Rauswurf mit Ansage: Wer seinen Chef Elon Musk auf Twitter öffentlich vorführt, darf wohl nichts anderes erwarten.

    14.11.2022468 Kommentare
  4. Nach Freistellung: BSI-Chef Schönbohm könnte künftig Mini-Behörde leiten

    Nach Freistellung: BSI-Chef Schönbohm könnte künftig Mini-Behörde leiten

    Wohin mit Arne Schönbohm? Um den BSI-Präsidenten auf einen anderen Job zu lotsen, wurde nun eine Mini-Behörde aufgewertet.

    14.11.20229 Kommentare
  5. Kriminalität: Warum Ransomware, wenn eine Erpresser-E-Mail reicht?

    Kriminalität: Warum Ransomware, wenn eine Erpresser-E-Mail reicht?

    Kriminelle verlangen per E-Mail Lösegeld für einen angeblichen Hack des Unternehmensservers. Auch Troy Hunt von HIBP hat ein solches Schreiben erhalten.

    14.11.20225 Kommentare
Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Golem Karrierewelt
  1. Advanced Python – Fortgeschrittene Programmierthemen: virtueller Drei-Tage-Workshop
    22.-24.01.2024, Virtuell
  2. DP-203 Data Engineering on Microsoft Azure: virtueller Vier-Tage-Workshop
    18.-21.04.2023, virtuell
  3. Adobe Premiere Pro Aufbaukurs: virtueller Zwei-Tage-Workshop
    16./17.05.2023, Virtuell

Weitere IT-Trainings


  1. Aboverträge: Verbraucherzentrale findet viele Mängel bei Kündigungsbutton

    Aboverträge: Verbraucherzentrale findet viele Mängel bei Kündigungsbutton

    Nur ein Bruchteil der von Verbraucherschützern überprüften Webseiten haben das Gesetz zum Kündigungsbutton eingehalten.

    14.11.202210 Kommentare
  2. Ransomware: 33-Jähriger wegen Beteiligung an Lockbit-Kampagne angeklagt

    Ransomware: 33-Jähriger wegen Beteiligung an Lockbit-Kampagne angeklagt

    Einem russisch-kanadischen Staatsbürger wird vorgeworfen, Teil der Ransomware-Kampagne Lockbit gewesen zu sein. Diese erpresst derweil Continental.

    14.11.20221 Kommentar
  3. Hardware Hacking: Mod-Chip knackt Starlink-Terminals

    Hardware Hacking: Mod-Chip knackt Starlink-Terminals

    Starlinks Terminals sind gut gegen Manipulation gesichert. Ein belgischer Forscher verschafft sich mit eigenem Mod-Chip Zugang.

    14.11.202224 Kommentare
  1. Kryptobörse FTX: Angeblich 447 Millionen US-Dollar an Kundengeld gestohlen

    Kryptobörse FTX: Angeblich 447 Millionen US-Dollar an Kundengeld gestohlen

    Nach ihrer Insolvenz sollen bei der Kryptowährungs-Börse FTX hunderte Millionen US-Dollar abgeflossen sein. Angeblich wurde FTX gehackt.

    13.11.202220 Kommentare
  2. Chrome, Safari, Firefox: Die mysteriöse Firma, die in unseren Browsern steckt

    Chrome, Safari, Firefox: Die mysteriöse Firma, die in unseren Browsern steckt

    Die Zertifizierungsstelle Trustcor steckt in Chrome, Safari und Firefox - dabei hat sie Verbindungen zu Spyware- und Überwachungsfirmen.

    12.11.202219 Kommentare
  3. Gehackter Messenger: EuGH soll über Encrochat entscheiden

    Gehackter Messenger: EuGH soll über Encrochat entscheiden

    Das Berliner Landgericht trägt den Streit um den staatlich gehackten Messenger Encrochat vor den EuGH.

    12.11.20226 Kommentare
  1. Whatsapp, Threema, Signal: Messenger können Standort leaken

    Whatsapp, Threema, Signal: Messenger können Standort leaken

    Über die Zustellbestätigungen in Messengern wie Whatsapp, Signal oder Threema konnten Forscher den Standort des jeweiligen Smartphones ermitteln.

    12.11.202230 Kommentare
  2. Ransomware: Daten von Kreisverwaltung im Darknet

    Ransomware: Daten von Kreisverwaltung im Darknet

    Eine Ransomwaregruppe hat Daten im Rhein-Pfalz-Kreis verschlüsselt und kopiert. Jetzt wurden sie im Darknet veröffentlicht.

    11.11.202213 Kommentare
  3. Kritische Infrastruktur: Landestationen für Seekabel sollen besser geschützt werden

    Kritische Infrastruktur: Landestationen für Seekabel sollen besser geschützt werden

    Unterseekabel verbinden Kontinente für den schnellen Datenaustausch. Auch sie könnten das Ziel terroristischer Angriffe werden.
    Ein Bericht von Marc Hankmann

    11.11.20222 Kommentare
  1. Sicherheitslücke: Sperrbildschirm von Pixel-Smartphones ließ sich umgehen

    Sicherheitslücke: Sperrbildschirm von Pixel-Smartphones ließ sich umgehen

    Einem Forscher ist es gelungen, ein Pixel-Smartphone von Google ohne PIN zu entsperren. Doch Fix und Bug Bounty ließen lange auf sich warten.

    11.11.20224 Kommentare
  2. Datenschutzgutachten: Offenes Handelsregister mit EU-Recht unvereinbar

    Datenschutzgutachten: Offenes Handelsregister mit EU-Recht unvereinbar

    Familienunternehmer haben ein Gutachten zu dem neuen Handelsregister beauftragt. Dieses empfiehlt Bundesjustizminister Buschmann, die Plattform abzuschalten.

    11.11.202218 Kommentare
  3. NIS2-Richtlinie: Domaininhaber müssen künftig Adressdaten hinterlegen

    NIS2-Richtlinie: Domaininhaber müssen künftig Adressdaten hinterlegen

    Die neue EU-Richtlinie zur IT-Sicherheit (NIS2) untersagt die anonyme Registrierung von Domains.

    10.11.202210 Kommentare
  1. Vorratsdatenspeicherung: Mehrheit der Justizminister für Quick-Freeze-Verfahren

    Vorratsdatenspeicherung: Mehrheit der Justizminister für Quick-Freeze-Verfahren

    Beim Thema Vorratsdatenspeicherung sind die Bundesländer gespalten. Doch die Mehrheit der Justizminister lehnt die anlasslose Massenspeicherung ab.

    10.11.20220 Kommentare
  2. Bios: Sicherheitslücken im UEFI etlicher Lenovo-Laptops

    Bios: Sicherheitslücken im UEFI etlicher Lenovo-Laptops

    Lenovo hat Treiber ausgeliefert, die nur für den Hersteller vorgesehen waren. Dadurch lässt sich Secure Boot aus dem Betriebssystem heraus deaktivieren.

    10.11.20229 Kommentare
  3. Quantencomputer: IBM präsentiert 433-Qubit Quantenprozessor

    Quantencomputer: IBM präsentiert 433-Qubit Quantenprozessor

    Osprey soll der nächste Schritt zu praxistauglichen Quantencomputern sein. IBM sucht nach Anwendungen für dessen primitive Fähigkeiten.

    10.11.20221 Kommentar
  4. US-Präsident: Biden erwägt Überprüfung von Musks Auslandskooperationen

    US-Präsident: Biden erwägt Überprüfung von Musks Auslandskooperationen

    Joe Biden äußert sich erstmals zu einer möglichen Sicherheitsprüfung von Elon Musk. Damit widerspricht er vorheigen Dementi des Weißen Hauses.

    10.11.20225 Kommentare
  5. Medibank: Erpressung mit intimen Patientendaten

    Medibank: Erpressung mit intimen Patientendaten

    Erpresser haben Patientendaten von Australiern - darunter Abtreibungen und HIV - veröffentlicht. Für 10 Millionen US-Dollar wollen sie damit aufhören.

    10.11.20223 Kommentare
  6. VPN: Google bringt seinen VPN-Dienst auf Desktop-PCs

    VPN: Google bringt seinen VPN-Dienst auf Desktop-PCs

    Nachdem Googles VPN-Dienst bereits für One-Abonnenten auf Smartphones erhältlich war, geht nun die Version für Windows und Mac an den Start.

    09.11.202213 Kommentare
  7. Hakcat: Gefährliches Hacker-Spielzeug

    Hakcat: Gefährliches Hacker-Spielzeug

    Das Hacking-Gerät Hakcat sieht niedlich aus, kann aber WLANs und Überwachungskameras ausknipsen.

    08.11.202271 KommentareVideo
  8. Ransomware: Lockbit erpresst Continental mit 40 Terabyte internen Daten

    Ransomware: Lockbit erpresst Continental mit 40 Terabyte internen Daten

    Lockbit droht die bei Continental erbeuteten Daten zu veröffentlichen. Chats mit dem Autozulieferer sind bereits im Netz.

    08.11.20229 Kommentare
  9. Silk Road: Bitcoin im Wert von einer Milliarde in Popcorndose gefunden

    Silk Road: Bitcoin im Wert von einer Milliarde in Popcorndose gefunden

    US-Behörden haben im Darknet gestohlene Bitcoin beschlagnahmt. Der Täter ist geständig.

    08.11.202234 Kommentare
  10. Embedded Entwicklung: Nvidia ersetzt C mit Ada und Spark für bessere Sicherheit

    Embedded Entwicklung: Nvidia ersetzt C mit Ada und Spark für bessere Sicherheit

    Die Firmware und Boot-Sequenz auf Nvidia-Karten ist besser abgesichert worden. Dafür wird das anfällige C ersetzt.

    08.11.20221 Kommentar
  11. Das "sichere Whatsapp" der Bundeswehr: Wie der Bwmessenger Behörden verändern soll

    Das "sichere Whatsapp" der Bundeswehr: Wie der Bwmessenger Behörden verändern soll

    Bald können Behörden mit dem Bundesmessenger Open Source und auf Matrix-Basis chatten. Der Produktmanager erzählt uns, wie es dazu kam und wie es weitergeht.
    Ein Interview von Moritz Tremmel

    08.11.202247 Kommentare
  12. G Data: Kaspersky will Anteile an deutscher Antivir-Firma verkaufen

    G Data: Kaspersky will Anteile an deutscher Antivir-Firma verkaufen

    Mit Natalya Kaspersky verliert G Data eine Investorin von zweifelhaftem Wert. Sie tritt für umfassende staatliche Überwachung und das nationale Projekt RuNet ein.

    07.11.202215 Kommentare
  13. Neue Funktion: Signal bekommt Storys

    Neue Funktion: Signal bekommt Storys

    Mit dem Messenger Signal lassen sich zukünftig Storys teilen - die zudem durch Ende-zu-Ende-Verschlüsselung geschützt sind.

    07.11.202220 Kommentare
  14. WWW-Begründer: Tim Berners-Lee ruft auf, Web3 zu ignorieren

    WWW-Begründer: Tim Berners-Lee ruft auf, Web3 zu ignorieren

    Der Begründer des World Wide Web will nichts vom aktuell diskutierten Web3 wissen. Er hofft auf eine andere Lösung für das Problem um die Datenhoheit.

    07.11.20223 Kommentare
  15. Cyberwar: Digitales rotes Kreuz soll vor Hackerangriffen schützen

    Cyberwar: Digitales rotes Kreuz soll vor Hackerangriffen schützen

    Humanitäre Organisationen haben ein digitales Äquivalent zum roten Kreuz vorgeschlagen, damit staatliche Hacker ihre Infrastruktur nicht angreifen.

    07.11.20222 Kommentare
  16. Windows 11: Der Task-Manager bekommt eine Suchfunktion

    Windows 11: Der Task-Manager bekommt eine Suchfunktion

    Microsoft experimentiert mit der Suchzeile im Task-Manager für Windows 11. Damit können Prozesse und Dienste schneller gefunden werden.

    07.11.20222 Kommentare
  17. BSI: Eilantrag von Schönbohm gegen Freistellung

    BSI: Eilantrag von Schönbohm gegen Freistellung

    Der Chef des Bundesamts für Sicherheit in der Informationstechnik geht juristisch gegen seine Freistellung vor.

    04.11.20222 Kommentare
  18. Fünf Bundesländer beteiligt: Abhörzentrum verzögert sich weiter

    Fünf Bundesländer beteiligt: Abhörzentrum verzögert sich weiter

    Eine Anstalt in Leipzig soll ab 2024 als zentraler Dienstleister die Überwachung der Telekommunikation durchführen.

    04.11.20221 Kommentar
  19. Datenschutzpannen: Melden oder nicht melden?

    Datenschutzpannen: Melden oder nicht melden?

    Datenschutz für Sysadmins Datenschutzpannen verursachen jede Menge Ärger und Arbeit. Dabei müssen die Meldepflichten gegenüber Datenschützern und BSI beachtet werden.
    Ein Bericht von Christiane Schulzki-Haddouti

    04.11.20227 Kommentare
  20. WLAN-Sicherheitslücke: Für Spezialdrohnen sind Wände wie Glas

    WLAN-Sicherheitslücke: Für Spezialdrohnen sind Wände wie Glas

    Kanadische Forscher haben eine Funktion entdeckt, die es Angreifern ermöglicht, durch Wände zu sehen - trotz Passwortschutz.

    04.11.202260 Kommentare
  21. Sicherheitslücke: Die IT-Wirtschaft hat zu wenig aus Heartbleed gelernt

    Sicherheitslücke: Die IT-Wirtschaft hat zu wenig aus Heartbleed gelernt

    Code, der wohl nie getestet wurde, führt zu einer Lücke in OpenSSL. Ein Totalausfall für das Projekt und die Open-Source-Wirtschaft.
    Ein IMHO von Sebastian Grüner

    03.11.202240 Kommentare
  22. Security: Hackerangriff auf Hochschule Heilbronn

    Security: Hackerangriff auf Hochschule Heilbronn

    Nach einem Hack ist die Hochschule Heilbronn eingeschränkt per E-Mail erreichbar. Das LKA und die Cybersicherheitsagentur untersuchen den Vorfall.

    03.11.20225 Kommentare
  23. Pilotregion: E-Rezept wegen Datenschutz vorerst gestoppt

    Pilotregion: E-Rezept wegen Datenschutz vorerst gestoppt

    Westfalen-Lippe setzt den Roll-out des E-Rezepts aus. Grund sind Bedenken des Datenschutzbeauftragten. Der Hersteller Gematik zeigt sich enttäuscht.

    03.11.20229 Kommentare
  24. Sicherheitslücken: OpenSSL korrigiert Fehler im Zertifikatsparser

    Sicherheitslücken: OpenSSL korrigiert Fehler im Zertifikatsparser

    Zwei Buffer Overflows bei der Verarbeitung von Punycode können OpenSSL zum Absturz bringen - und möglicherweise Codeausführung ermöglichen.

    01.11.20220 Kommentare
  25. Verkehrssicherheit: Laserangriff blendet autonom fahrende Autos

    Verkehrssicherheit: Laserangriff blendet autonom fahrende Autos

    Lidar soll Hindernisse auf der Straße erkennen, damit autonom fahrende Autos nicht mit ihnen kollidieren. Mit einem Laser lässt sich Lidar austricksen.

    01.11.202213 KommentareVideo
  26. Etesync: Die verschlüsselte Alternative zum Google-Kalender

    Etesync: Die verschlüsselte Alternative zum Google-Kalender

    Werkzeugkasten Wer mag schon seinen privaten Kalender offen herumliegen lassen? Bei der Synchronisation mit einer Cloud ist das leider üblich. Das Open-Source-Tool Etesync zeigt, wie es sicher geht.
    Von Moritz Tremmel

    01.11.202212 Kommentare
  27. TLS-Bibliothek: OpenSSL-Update wegen erster kritischen Lücke seit 2016

    TLS-Bibliothek: OpenSSL-Update wegen erster kritischen Lücke seit 2016

    Das OpenSSL-Entwicklungsteam hat für heute Nachmittag das Update für eine kritische Lücke angekündigt. Betroffen sind alle Versionen von OpenSSL 3.0.

    01.11.202227 Kommentare
  28. Geheime Dokumente: Standorte von Telefonen werden im Iran akkurat überwacht

    Geheime Dokumente: Standorte von Telefonen werden im Iran akkurat überwacht

    Ein US-Medium kann anhand geleakter Dokumente belegen, wie Demonstranten im Iran überwacht werden.

    01.11.202213 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 80
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #