10.812 Security Artikel
  1. Microsoft warnt: Eine Sicherheitslücke wie Wanna Cry

    Microsoft warnt: Eine Sicherheitslücke wie Wanna Cry

    Eine Sicherheitslücke in Windows ermöglicht das Ausführen von Schadcode aus der Ferne. Eine Schadsoftware könnte sich wie Wanna Cry selbstständig weiterverbreiten. Microsoft stellt sogar für Windows XP Patches bereit.

    15.05.201959 Kommentare
  2. PNR-System: Klage soll europäische Fluggastdatenspeicherung stoppen

    PNR-System: Klage soll europäische Fluggastdatenspeicherung stoppen

    Die dauerhafte Speicherung von Passagierdaten verstößt nach Ansicht von Datenschützern und Bürgerrechtlern gegen EU-Recht. Sie stören sich unter anderem an einer ominösen "Mustererkennung".

    15.05.20192 Kommentare
  3. Sicherheitslücken: Adobe patcht PDF-Werkzeuge und den Flash Player

    Sicherheitslücken: Adobe patcht PDF-Werkzeuge und den Flash Player

    Adobe hat turnusmäßig neue Sicherheitsupdates veröffentlicht. Im Mai 2019 sollten vor allem der Adobe Reader und Adobe Acrobat abgesichert werden. Auch für den Flash Player gibt es eine Warnung mittlerer Priorität.

    15.05.20190 Kommentare
  4. Mathematik: Krypto-Pionier Robert McEliece gestorben

    Mathematik: Krypto-Pionier Robert McEliece gestorben

    Der Mathematiker Robert McEliece ist tot. Er entwickelte Fehlerkorrekturverfahren, die auch in der Raumfahrt eingesetzt wurden, und war ein Pionier der Public-Key-Verschlüsselung. Sein bislang kaum genutztes Verschlüsselungsverfahren könnte mit Blick auf Quantencomputer noch eine Zukunft haben.
    Von Hanno Böck

    14.05.20191 Kommentar
  5. NSO Group: Whatsapp-Sicherheitslücke von Spyware-Firma ausgenutzt

    NSO Group: Whatsapp-Sicherheitslücke von Spyware-Firma ausgenutzt

    Eine israelische Firma hat offenbar eine Sicherheitslücke in Whatsapp genutzt, um Rechtsanwälte und Menschenrechtsaktivisten anzugreifen - darunter einen Anwalt, der gegen sie klagte. Nutzer sollten den Messenger umgehend updaten.

    14.05.201974 Kommentare
Stellenmarkt
  1. Deutsche Vermögensberatung AG, Frankfurt am Main
  2. Elite Consulting Network Group über Elite Consulting Personal & Management Solutions GmbH, Essen
  3. INIT Group, Karlsruhe, Braunschweig
  4. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf


  1. Hashfunktion: Der nächste Nagel im Sarg von SHA-1

    Hashfunktion: Der nächste Nagel im Sarg von SHA-1

    Eigentlich wissen es alle: Die Hashfunktion SHA-1 ist tot. Forscher haben jetzt eine Methode gefunden, Angriffe auf das Verfahren noch praxisrelevanter zu machen.

    13.05.20199 Kommentare
  2. Administration: Microsoft empfiehlt ein separat abgesichertes Gerät

    Administration: Microsoft empfiehlt ein separat abgesichertes Gerät

    Wer komplexe Systeme administriert, kann auch schnell zu einem attraktiven Angriffsziel werden. Microsoft gibt einige Tipps aus dem eigenen Hause, um diese Gefahr zu minimieren. Dazu gehört der Einsatz spezieller Geräte.

    13.05.201926 Kommentare
  3. Kennzeichen-Scans: Polizei Bayerns hat Kennzeichen gespeichert und ausgewertet

    Kennzeichen-Scans: Polizei Bayerns hat Kennzeichen gespeichert und ausgewertet

    Die Polizei in Bayern hat offenbar nicht nur KFZ-Kennzeichen mit Listen abgeglichen, sondern die Kennzeichen-Scans auch gespeichert und ausgewertet. Das Verfassungsgericht hatte den Abgleich und die Überwachung gestoppt.

    11.05.2019104 Kommentare
  4. Amazon Echo Dots Kids Edition: Datenschützer kritisieren Kinder-Version von Alexa

    Amazon Echo Dots Kids Edition: Datenschützer kritisieren Kinder-Version von Alexa

    Amazon wird vorgeworfen, durch Alexa gesammelte Daten nicht zu entfernen, wenn diese vom Nutzer gelöscht werden. Zumindest bei der nur in den USA verfügbaren Echo Dot Kids Edition. US-Datenschützer haben Beschwerde bei der Regierung eingereicht.

    10.05.201916 Kommentare
  5. Bundesinstitut für Risikobewertung: Benutzername "dummy", Passwort "doof"

    Bundesinstitut für Risikobewertung: Benutzername "dummy", Passwort "doof"

    Als Antwort auf Zehntausende Anfragen nach einem Gutachten zum Pestizid Glyphosat hat das Bundesinstitut für Risikobewertung eine eigene, nicht sehr sichere Webseite programmieren lassen. Wir konnten Konfigurationsdateien auslesen, die Datenbank war mit dem Passwort "doof" geschützt.

    09.05.201989 Kommentare
  1. Samsung: Forscher konnte auf Entwicklungsumgebung zugreifen

    Samsung: Forscher konnte auf Entwicklungsumgebung zugreifen

    Zugangsdaten, Zertifikate, Tokens, Schlüssel und Quellcode: Ein Sicherheitsforscher fand eine öffentlich zugängliche Gitlab-Installation von Samsung - und hätte selbst den Softwarecode ändern können.

    09.05.20192 Kommentare
  2. VPN: Erste Testversion von Wireguard für Windows verfügbar

    VPN: Erste Testversion von Wireguard für Windows verfügbar

    Die Entwickler von Wireguard haben eine erste Testversion ihrer VPN-Technik nun auch für Windows veröffentlicht. Noch fehlen zwar viele, vor allem sicherheitsrelevante Funktionen, die Software soll nun aber durch die Experimente der Nutzer verbessert werden.

    09.05.20190 Kommentare
  3. Datenschutzbericht: Die Vorratsdatenspeicherung lebt doch noch

    Datenschutzbericht: Die Vorratsdatenspeicherung lebt doch noch

    Eigentlich ist die Vorratsdatenspeicherung in Deutschland ausgesetzt. Doch zwei Provider hätten trotzdem einen Dienstleister damit beauftragt, berichtet der Bundesdatenschutzbeauftragte Ulrich Kelber.

    08.05.201913 Kommentare
  1. Abus-Überwachungskameras: Austauschprogramm statt Update

    Abus-Überwachungskameras: Austauschprogramm statt Update

    Ein paar Jahre alt und schon obsolet: Überwachungskameras von Abus haben mehrere schwerwiegende Sicherheitslücken, die einen externen Zugriff ermöglichen - der Hersteller kann diese jedoch nicht schließen und bietet einen Austausch an.

    08.05.201927 Kommentare
  2. Geheim und anonym: CIA-Webseite im Tor-Netzwerk

    Geheim und anonym: CIA-Webseite im Tor-Netzwerk

    Anonym, sicher und nicht rückverfolgbar: Der US-Geheimdienst CIA betreibt seine offizielle Webseite nun auch mit der .onion-Endung im Tor-Netzwerk. Der Geheimdienst hat seit kurzem auch ein Instagram-Profil.

    08.05.20198 Kommentare
  3. Sicherheitsupdate: Google fixt Android-Lücke, die auf der Switch entdeckt wurde

    Sicherheitsupdate: Google fixt Android-Lücke, die auf der Switch entdeckt wurde

    Mit dem Mai-Patch für Android werden wieder zahlreiche Sicherheitslücken geschlossen. Eine davon ist besonders kurios, denn entdeckt wurde die Nvidia-Lücke auf Nintendos Switch. Gepatcht werden zudem das Betriebssystem und Probleme mit Broadcom- sowie Qualcomm-Komponenten.

    08.05.20193 Kommentare
  1. Google: Datensammler verspricht Datenkontrolle

    Google: Datensammler verspricht Datenkontrolle

    Google I/O 2019 Das erste Mal seit Jahren hat Google auf seiner Entwicklerkonferenz neue Hardware vorgestellt. Während der Eröffnungsansprache wurde diese aber erstaunlich schnell abgehandelt. Stattdessen wollte Google seine Nutzer davon überzeugen, dass ihre Daten sicher sind.
    Eine Analyse von Tobias Költzsch

    08.05.201911 KommentareVideo
  2. Datenschutz: Google Maps bekommt Inkognito-Modus

    Datenschutz: Google Maps bekommt Inkognito-Modus

    Google I/O 2019 Im Chrome-Browser können Nutzer schon seit Jahren im Inkognito-Modus surfen - besuchte Webseiten und Cookies werden dann nicht gespeichert. Die Funktion kommt nun auch für den Kartendienst Maps, später auch für die Suche. Außerdem können alle Nutzer jetzt AR-Wegweiser verwenden.

    07.05.20195 Kommentare
  3. GPG/OpenPGP: BSI zertifiziert GPG für den Dienstgebrauch

    GPG/OpenPGP: BSI zertifiziert GPG für den Dienstgebrauch

    Streng geheim dürfen sie nicht sein - aber immerhin vertrauliche Dokumente dürfen Behörden nun GPG-verschlüsselt versenden. Allerdings nur in zwei Implementierungen.

    07.05.201914 Kommentare
  1. Abus-Alarmanlage: RFID-Schlüssel lassen sich klonen

    Abus-Alarmanlage: RFID-Schlüssel lassen sich klonen

    Die Alarmanlage Secvest von Abus kann komfortabel durch einen RFID-Schlüssel aktiviert und deaktiviert werden. Doch die Schlüssel lassen sich binnen Sekunden kopieren. Eine Lösung des Sicherheitsproblems ist nicht in Sicht.

    06.05.201923 Kommentare
  2. Quellcode: Ransomware-Angriffe übernehmen Git-Repositorys

    Quellcode: Ransomware-Angriffe übernehmen Git-Repositorys

    Eine offenbar koordinierte Serie von Angriffen hat meist private Git-Repositorys übernommen und mit einer Lösegeldforderung versehen. Die Angreifer haben sich zuvor wohl die Zugangsdaten dafür verschafft.

    06.05.20190 Kommentare
  3. Chat over IMAP: Gut gemeint ist leider nicht gut gemacht

    Chat over IMAP: Gut gemeint ist leider nicht gut gemacht

    Ein freies Chat- und Messenger-System, das Nutzer aus den Silos großer Unternehmen wie Facebook befreien soll und trotzdem direkt einsetzbar ist, ist ein fantastisches Versprechen. In der Realität kann das leider nur scheitern.
    Von Sebastian Grüner

    06.05.201997 Kommentare
  1. Grundlagenforschung: Max-Planck-Institut für Cybersicherheit geht nach Bochum

    Grundlagenforschung: Max-Planck-Institut für Cybersicherheit geht nach Bochum

    Die Max-Planck-Gesellschaft will künftig Grundlagenforschung zu Kryptographie und Datenschutz betreiben. Die Gründungsdirektoren des neuen Instituts stehen bereits fest.

    05.05.20192 Kommentare
  2. Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks von Interna

    Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks von Interna

    Dem US-Sender CNBC ist eine interne E-Mail des Tesla-Sicherheitsteams zugespielt worden. Darin werden Mitarbeiter des E-Auto-Herstellers davor gewarnt, Interna preiszugeben.

    04.05.201998 KommentareVideo
  3. Wall Street Market: Betreiber von illegalem Darknet-Marktplatz festgenommen

    Wall Street Market: Betreiber von illegalem Darknet-Marktplatz festgenommen

    Auf dem Wall Street Market konnten Kunden Drogen, Daten und Malware im Darknet kaufen. Die Polizei hat nun die Betreiber festgenommen und die Infrastruktur beschlagnahmt. Das gilt auch für Bitcoin und Monero im sechsstelligen Wertebereich und 550.000 Euro Bargeld.

    03.05.201929 Kommentare
  4. Cisco: Backdoor in amerikanischen Switches geschlossen

    Cisco: Backdoor in amerikanischen Switches geschlossen

    Es wurde erneut eine Backdoor in Netzwerkhardware gefunden. Dieses Mal trifft es den amerikanischen Hersteller Cisco. Das Unternehmen hat die Sicherheitslücke mittlerweile behoben.

    03.05.201937 Kommentare
  5. A2 Hosting: Webhoster seit neun Tagen von Ransomware betroffen

    A2 Hosting: Webhoster seit neun Tagen von Ransomware betroffen

    Der US-Webhoster A2 hat seit etlichen Tagen ein Problem: Ransomware verbreitet sich bei Kunden. Diese sind verärgert - über den Vorfall und die fehlende Kommunikation der Entwickler. Betroffen sind anscheinend nur Windows-Server.

    02.05.201910 Kommentare
  6. Librem One: Purism startet Angebot für sichere Online-Dienste

    Librem One: Purism startet Angebot für sichere Online-Dienste

    Das für Linux-Laptops und sein Linux-Smartphone-Projekt bekannte Unternehmen Purism startet Librem One, ein Bündel sicherer Bezahldienste bestehend aus Chats, Social Media, Mail und VPN, und muss gleich am ersten Tag eine Sicherheitslücke im Chat beheben.

    02.05.201918 KommentareVideo
  7. Sicherheitslücke: Treiberinstallation auf Dell-Laptops angreifbar

    Sicherheitslücke: Treiberinstallation auf Dell-Laptops angreifbar

    Eine auf Dell-Laptops vorinstallierte Windows-Software zur Installation von Treibern öffnet einen lokalen HTTP-Server. Ein Netzwerkangreifer kann das missbrauchen, um Schadsoftware zu installieren.

    02.05.20190 Kommentare
  8. Datenschutz: Google ermöglich automatische Löschung der Standortdaten

    Datenschutz: Google ermöglich automatische Löschung der Standortdaten

    Bisher konnten Nutzer die von Google gesammelten Standort- und Aktivitätsdaten nur manuell aus dem Verlauf löschen - künftig geht das auch automatisch. Dank einer neuen Funktion werden die Daten wahlweise nach wenigen Monaten oder nach anderthalb Jahren gelöscht.

    02.05.20194 Kommentare
  9. Citrix-Hack: Fast sechs Monate lang Zugriff auf internes Citrix-Netzwerk

    Citrix-Hack: Fast sechs Monate lang Zugriff auf internes Citrix-Netzwerk

    Laut eigenen Aussagen konnten sich anscheinend die Angreifer fast sechs Monate lang im Firmennetzwerk bewegen und personenbezogene Daten abgreifen, nachdem sie auf Citrix unbefugten Zugriff erhalten haben. Schuld am Angriff habe keine Sicherheitslücke, sondern Brute-Forcing von Passwörtern.

    01.05.201930 Kommentare
  10. Datendiebstahl: Kundendaten zahlreicher deutscher Firmen offen im Netz

    Datendiebstahl: Kundendaten zahlreicher deutscher Firmen offen im Netz

    Der IT-Dienstleister Citycomp ist gehackt worden und die dort gelagerten Daten zahlreicher, vor allem deutscher Firmen sind im Internet offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen.

    30.04.201933 Kommentare
  11. Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück

    Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück

    Bloomberg hat vier Wochen an einem Bericht recherchiert, in dem es um eine angebliche geheime Backdoor in Huaweis Festnetzausrüstung bei Vodafone geht. Vodafone hat den Bericht nun komplett dementiert. Es ging um einen vergessenen Telnet-Zugang.

    30.04.20195 Kommentare
  12. Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open Source

    Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open Source

    Microsoft hat den Code der Windows-eigenen Verschlüsselungsbibliothek Symcrypt unter der MIT-Lizenz veröffentlicht. Allerdings fehlt ein Build-System und externe Beiträge sind nicht gewollt.

    30.04.201913 Kommentare
  13. PGP und S/MIME: Mailprogramme fallen auf falsche Signaturen herein

    PGP und S/MIME: Mailprogramme fallen auf falsche Signaturen herein

    Mit einer ganzen Reihe von Tricks lassen sich Mailprogramme dazu bringen, E-Mails scheinbar signiert anzuzeigen. Dabei wird aber nicht die Kryptographie angegriffen, sondern die Interpretation durch den Mailclient.

    30.04.201916 Kommentare
  14. Datenschutz-FAQ: So können Websitebetreiber Nutzer DSGVO-konform tracken

    Datenschutz-FAQ: So können Websitebetreiber Nutzer DSGVO-konform tracken

    Tracking, Plugins, Cookies, Einwilligungsbanner und Co.: Die baden-württembergische Datenschutzaufsicht gibt Tipps für Einsatz und Gestaltung.
    Von Christiane Schulzki-Haddouti

    30.04.201934 Kommentare
  15. MIT: Kryptopuzzle 15 Jahre zu früh gelöst

    MIT: Kryptopuzzle 15 Jahre zu früh gelöst

    Ein 1999 von RSA-Miterfinder Ron Rivest erstelltes Kryptopuzzle, bei dem man eine langwierige Berechnung durchführen sollte, ist gelöst - viel früher als erwartet.

    30.04.201967 Kommentare
  16. Soziales Netzwerk: In 50 Jahren mehr tote als lebendige Nutzer bei Facebook

    Soziales Netzwerk: In 50 Jahren mehr tote als lebendige Nutzer bei Facebook

    Auf Facebook finden sich auch Daten vieler Verstorbener - ein wichtiges digitales Erbe von großem Forschungsinteresse, sagt die Universität von Oxford. Sie will dafür sorgen, dass kein einzelnes profitorientiertes Unternehmen über diese Daten bestimmt.

    29.04.201916 Kommentare
  17. Windows-7-Sammel-Update: Microsoft nennt Lösungen für Probleme mit Virenscannern

    Windows-7-Sammel-Update : Microsoft nennt Lösungen für Probleme mit Virenscannern

    Mit dem monatlichen Rollup KB4493472 hat Microsoft vor allem in Verbindung mit Virenscannern Probleme unter Windows 7 verursacht. Mittlerweile zeigt Microsoft Lösungswege auf. Sie erfordern jedoch Arbeiten an der Sicherheitssoftware.

    29.04.20195 Kommentare
  18. Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern

    Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern

    Viele Projekte und Repositories sind über Docker Hub mit Seiten wie Github und Bitbucket verbunden. Unbekannte Angreifer konnten darauf unbefugt zugreifen. Das Docker-Team hat die Tokens der Betroffenen gesperrt. Sicher sind die Daten dadurch aufgrund der unklaren Lage aber noch nicht.

    27.04.201914 Kommentare
  19. Hack: Die Motoren am anderen Ende der Welt stoppen

    Hack: Die Motoren am anderen Ende der Welt stoppen

    Ein Hacker hat auf knapp 30.000 Kundenkonten von zwei GPS-Tracker-Apps zugreifen können. Neben umfangreichen Einblicken hätte er bei manchen Fahrzeugen auch den Motor während der Fahrt ausschalten können - per App oder Webclient.

    26.04.201918 Kommentare
  20. Metro & Dish: Tisch-Reservierung auf Google übernehmen

    Metro & Dish: Tisch-Reservierung auf Google übernehmen

    Die Tische im Lieblingsrestaurant anbieten: Die Tisch-reservieren-Funktion in der Google-Suche zu kapern, ist nicht schwer. Golem.de konnte unter anderem die Tische im Bundeskanzleramt verwalten. Google und Dish reagieren verhalten.
    Von Moritz Tremmel

    26.04.201920 Kommentare
  21. Kollaboration: Nextcloud 16 nutzt Machine Learning

    Kollaboration: Nextcloud 16 nutzt Machine Learning

    Die aktuelle Version 16 von Nextcloud soll die Sicherheit und das Teilen von Dateien mit Hilfe von Machine Learning verbessern. Das Projekt führt außerdem eine kleine Projektverwaltung ein und ACLs, um alte Fileserver zu ersetzen.

    25.04.201927 Kommentare
  22. Team-Messenger: Ab in die Matrix!

    Team-Messenger: Ab in die Matrix!

    Es muss nicht immer Slack sein. Das Startup Parity nutzt seit zwei Jahren den freien, offenen und verschlüsselten Team-Messenger Matrix - und zieht eine positive Bilanz. Auch wenn nicht immer alles rundläuft.
    Von Moritz Tremmel

    25.04.201966 Kommentare
  23. Unix: OpenBSD 6.5 nutzt Retguard und bringt Openrsync

    Unix: OpenBSD 6.5 nutzt Retguard und bringt Openrsync

    Die aktuelle Version 6.5 des Betriebssystems OpenBSD nutzt den neuen Stack-Protector Retguard. Die Entwickler liefern außerdem einen eigenen lokalen DNS-Resolver aus und arbeiten an einer Eigenentwicklung für Rsync, die nun getestet werden kann.

    25.04.201912 Kommentare
  24. Amazon: Alexa-Mitarbeiter hatten Zugriff auf persönliche Kundendaten

    Amazon: Alexa-Mitarbeiter hatten Zugriff auf persönliche Kundendaten

    Ohne große Mühe haben Amazon-Mitarbeiter persönliche Daten eines Kunden einsehen können, wenn dieser ein Alexa-Gerät nutzt. Der Datenzugriff ist zwar limitiert worden, Alexa-Mitarbeiter können aber weiterhin die bei einem Alexa-Gerät hinterlegte Anschrift einsehen.

    25.04.201993 KommentareVideo
  25. Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Neben Asus sind sechs weitere Firmen aus dem asiatischen Raum von Angriffen der Shadowhammer-Gruppe betroffen. Auch hier wurde die Schadsoftware mit den echten Zertifikaten der Softwarehersteller signiert. Der Trojaner wird nur unter bestimmten Bedingungen aktiv.

    24.04.20191 Kommentar
  26. Websicherheit: Datenlecks durch backup.zip

    Websicherheit: Datenlecks durch backup.zip

    Viele Webseiten stellen unbeabsichtigt Backup-Dateien zum Download bereit. Sie lassen sich durch einfaches Erraten von Dateinamen wie backup.zip finden. Bei einer Datingbörse waren beispielsweise Hunderttausende von Profilen abrufbar.

    23.04.201968 Kommentare
  27. Boeing: Mitarbeiter kritisieren mangelnde Sorgfalt beim Dreamliner

    Boeing: Mitarbeiter kritisieren mangelnde Sorgfalt beim Dreamliner

    Boeing soll beim Bau des Flugzeugs 787 Dreamliner mehr Wert auf Schnelligkeit als auf Sorgfalt und Sicherheit legen. Das gehe auf Kosten der Sicherheit, kritisieren Mitarbeiter in einem Zeitungsbericht. Boeing weist die Vorwürfe zurück.

    23.04.20197 KommentareVideo
  28. Windows 10 1903: CPU-Liste für Mai-Update listet AMDs Ryzen 3000 nicht

    Windows 10 1903: CPU-Liste für Mai-Update listet AMDs Ryzen 3000 nicht

    Microsoft hat die CPU-Kompatibilitätsliste für das kommende Mai-Update für Windows 10 ergänzt. Computer, auf denen Version 1809 läuft, werden damit sicherlich kompatibel sein. AMDs kommende Ryzen-Generation fehlt aber bisher.

    23.04.20191 KommentarVideo
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  14. 90
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #