Abo
10.560 Security Artikel
  1. LLVM: Google will Compiler-Team gegen Spectre-Angriffe ansetzen

    LLVM: Google will Compiler-Team gegen Spectre-Angriffe ansetzen

    Um Seitenkanalangriffe wie Spectre besser zu verstehen und zu verhindern, will Google ein spezialisiertes LLVM-Team für Programmiersprachen und Compiler aufbauen. Weitere Entwickler sollen die Unterstützung für eine interne Plattform umsetzen.

    17.01.20194 Kommentare
  2. DSGVO: Soziale Medien erschweren Nutzern die Datenauskunft

    DSGVO: Soziale Medien erschweren Nutzern die Datenauskunft

    Mit dem Recht auf Auskunft sollen die Nutzer mehr Kontrolle über die gespeicherten Daten bekommen. Doch die sozialen Medien machten es den Nutzern trotz der DSGVO nicht so einfach, kritisieren Verbraucherschützer.

    16.01.201915 Kommentare
  3. Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben.

    16.01.20190 Kommentare
  4. Datenschutz: "Nie da gewesene Kontrollmacht für staatliche Stellen"

    Datenschutz: "Nie da gewesene Kontrollmacht für staatliche Stellen"

    Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
    Ein Interview von Oliver Hollenstein

    16.01.201972 Kommentare
  5. Calibri und Cambria: Aktuelle Schriftarten überführen Urkundenfälscher

    Calibri und Cambria: Aktuelle Schriftarten überführen Urkundenfälscher

    Um seine Häuser nicht verpfänden zu müssen, legte ein kanadischer Unternehmer Dokumente von 1995 als Beweisstücke vor. Allerdings waren diese in Calibri und Cambria geschrieben - Schriftarten, die erst 2007 verbreitet wurden. Über diesen Fehler konnten bereits andere Fälscher entlarvt werden.

    16.01.201917 Kommentare
Stellenmarkt
  1. Radeberger Gruppe KG, Frankfurt am Main
  2. ManpowerGroup Deutschland GmbH & Co. KG, Kiel
  3. BWI GmbH, Berlin, München, Nürnberg, Rheinbach
  4. Melitta Professional Coffee Solutions GmbH & Co. KG, Minden


  1. Windows 7 und 2008: Erweiterter Support endet Mitte Januar 2020

    Windows 7 und 2008: Erweiterter Support endet Mitte Januar 2020

    In weniger als einem Jahr wird Microsoft den erweiterten Support von Windows 7 und die Server-Varianten des Systems einstellen. Nutzer der Systeme sollten sich langsam auf einen Ersatz vorbereiten. Sicherheitsupdates wird es bald nicht mehr geben.

    16.01.201935 KommentareVideo
  2. Brexit-Abstimmung: IT-Wirtschaft warnt vor Datenchaos in Europa

    Brexit-Abstimmung : IT-Wirtschaft warnt vor Datenchaos in Europa

    Nach der krachenden Niederlage von Premierministerin May im Unterhaus ist völlig offen, ob, wann und wie Großbritannien die EU verlässt. Die IT-Wirtschaft warnt vor einem ungeregelten Brexit Ende März. Die EU-Kommission will dennoch keinen Notfall-Beschluss herbeiführen.

    16.01.201968 Kommentare
  3. Sicherheitslücken: Bauarbeitern die Maschinen weghacken

    Sicherheitslücken: Bauarbeitern die Maschinen weghacken

    Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach.

    15.01.20193 Kommentare
  4. OpenSSH & Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch

    OpenSSH & Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch

    Ein bösartiger Server kann Dateien austauschen, die mittels SCP über SSH heruntergeladen werden - im schlimmsten Fall Schadcode. Insgesamt fünf Sicherheitslücken klaffen in den aktuellen Versionen von OpenSSH, Putty und WinSCP.

    15.01.201934 Kommentare
  5. Schwer ausnutzbar: Die ungefixten Sicherheitslücken

    Schwer ausnutzbar: Die ungefixten Sicherheitslücken

    Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
    Von Hanno Böck

    15.01.201919 Kommentare
  1. Pilotprojekt: Berlin erhält 1.000 Elektroladepunkte an Laternen

    Pilotprojekt: Berlin erhält 1.000 Elektroladepunkte an Laternen

    Bislang hat sich der Berliner Senat gegen eine umfangreiche Ausstattung von Laternen mit Ladepunkten von Ubitricity gesperrt. Nun soll ein Pilotprojekt in zwei Bezirken für das Laden von Elektroautos getestet werden.

    15.01.201946 KommentareVideo
  2. Security: Metasploit 5.0 verbessert Datenbank und Automatisierungs-API

    Security: Metasploit 5.0 verbessert Datenbank und Automatisierungs-API

    Das freie Framework für Penetrationstests Metasploit ist in Version 5.0 erschienen. Die erste Hauptversion des Security-Werkzeugs seit acht Jahren verbessert den Zugriff auf Interna und die Sprachunterstützung.

    14.01.20190 Kommentare
  3. Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker

    Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker

    Die Telekom und Politiker mehrerer Parteien wollen Hacker als Folge der illegalen Veröffentlichung der Daten von Prominenten und Politikern strenger bestrafen. Bundesjustizministerin Barley bringt nach dem Politiker-Hack eine Musterfeststellungsklage gegen Twitter und Facebook ins Gespräch.

    13.01.201990 KommentareVideo
  1. Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung

    Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung

    Keine Ausweitung der Videoüberwachung, Datenschutz als Thema im Schulunterricht: Das sind erste Forderungen des neuen Bundesdatenschutzbeauftragten Ulrich Kelber. Außerdem fordert er das endgültige Aus der Vorratsdatenspeicherung - er hält sie für grundgesetzwidrig.

    13.01.201940 KommentareVideo
  2. Datenleak: Die Fehler, die 0rbit überführten

    Datenleak: Die Fehler, die 0rbit überführten

    Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

    11.01.2019236 Kommentare
  3. Vivy & Co.: Gesundheitsapps kranken an der Sicherheit

    Vivy & Co.: Gesundheitsapps kranken an der Sicherheit

    35C3 Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Sie halten sie jedoch oft nicht.
    Von Moritz Tremmel

    11.01.20196 Kommentare
  1. Hacker: Achtung, ich spreche durch deine gehackte Kamera!

    Hacker: Achtung, ich spreche durch deine gehackte Kamera!

    Der freundliche Spion im Wohnzimmer: Auf unkonventionelle Art weist ein kanadischer Hacker Kameraeigentümer auf eine Sicherheitslücke hin.

    10.01.201925 Kommentare
  2. Drahtlose Geräte: BNetzA verbietet Millionen störende und unsichere Geräte

    Drahtlose Geräte: BNetzA verbietet Millionen störende und unsichere Geräte

    Die Bundesnetzagentur hat im vergangenen Jahr den Verkauf und Vertrieb von mehr als 10 Millionen Produkten verboten. Dazu gehören verschiedene Drahtlosgeräte wie Bluetooth-Lautsprecher, Smartwatches, Kopfhörer, Mobiltelefone und auch Drohnen.

    09.01.201962 Kommentare
  3. Österreich: Post handelt mit politischen Einstellungen

    Österreich: Post handelt mit politischen Einstellungen

    Ob eine Person eher mit rechten oder mit linken Parteien sympathisiert - diese Information kann bei der Österreichischen Post gekauft werden. Datenschützer halten das für rechtswidrig.

    09.01.201912 Kommentare
  1. Januar-2019-Update: Microsoft schließt kritische Exchange- und DHCP-Lücke

    Januar-2019-Update: Microsoft schließt kritische Exchange- und DHCP-Lücke

    Mit einer bösartigen E-Mail lässt sich der Exchange Server von Microsoft komplett übernehmen, Windows-Systeme können ebenso über ein DHCP-Paket angegriffen und übernommen werden. Diese und weitere Lücken hat Microsoft mit aktuellen Updates geschlossen.

    09.01.201910 Kommentare
  2. Sicherheitslücke: Mit Skype Android-PIN umgehen

    Sicherheitslücke: Mit Skype Android-PIN umgehen

    Mit einem einfachen Skype-Anruf lassen sich trotz PIN-Sperre Fotos, Kontakte und mehr auf einem Android-Smartphone einsehen. Ein Update wurde veröffentlicht, steht aber noch nicht für alle Geräte zur Verfügung.

    07.01.201931 Kommentare
  3. Uncaptcha: Forscher überwinden Recaptcha mit Google-Sprachanalyse

    Uncaptcha: Forscher überwinden Recaptcha mit Google-Sprachanalyse

    Das Google-Angebot Recaptcha lässt sich mit einer Speech-to-Text-Engine überlisten, wie Forscher herausgefunden haben. Mit der Sprachanalyse von Google selbst soll dies in 90 Prozent der Fälle klappen.

    07.01.201915 Kommentare
  1. Opennet Initiative: Netflix blockiert auch Freifunker

    Opennet Initiative: Netflix blockiert auch Freifunker

    Netflix setzt sein Geoblocking gegen Freifunk-Nutzer ein, weil der Betreiber ein VPN nutzt. Unter anderen unterliegt die lokale Flüchtlingshilfe der Sperrung.

    07.01.201937 Kommentare
  2. Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

    Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

    Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt. Der Twitter-Support schaltete diese einfach auf Anfrage hin ab.

    07.01.201956 Kommentare
  3. TLS-Zertifikate: Mkcert vereinfacht Web-Entwicklung mit lokalem HTTPS

    TLS-Zertifikate: Mkcert vereinfacht Web-Entwicklung mit lokalem HTTPS

    Die Web-Entwicklung mit lokalem HTTPS ist nicht immer einfach und auch nicht ohne weiteres möglich. Um den eigenen Code dennoch leicht lokal mit einer HTTPS-Verbindung zu testen, hat ein Google-Sicherheitsforscher das Werkzeug Mkcert vorgestellt.

    07.01.201918 Kommentare
  4. Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung

    Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung

    Das Datenleck bei zahlreichen Politikern und Prominenten hat die Bundespolitik aufgeschreckt. Innenminister Seehofer verspricht "volle Transparenz". Grünen-Chef Habeck zieht drastische Konsequenzen.

    07.01.201971 Kommentare
  5. Politiker-Hack: Wohnung in Heilbronn durchsucht

    Politiker-Hack : Wohnung in Heilbronn durchsucht

    In Heilbronn haben Ermittler die Wohnung eines IT-Sicherheitsspezialisten durchsucht, der nach eigenen Angaben bis vor kurzem noch Kontakt mit dem Verantwortlichen des Datenleaks von Politikern und Prominenten hatte. Er soll aber nur Zeuge im Verfahren sein, kein Verdächtiger.

    07.01.201978 Kommentare
  6. Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack

    Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack

    Dem BSI wird vorgeworfen, im Fall des Hacks von Politikern unzureichend reagiert zu haben. Die Behörde erkannte jedoch keinen Zusammenhang zwischen den Hackerangriffen auf mehrere Abgeordnete.

    05.01.201926 Kommentare
  7. Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

    Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

    Wer steckt hinter dem Leak persönlicher Daten von Politikern und Promis? Die aufwendige Aufbereitung der Daten lässt eine Nutzung für politische Kampagnen vermuten. Doch ein Youtuber soll dahinter stecken, der lediglich Aufmerksamkeit wollte.
    Ein Bericht von Friedhelm Greis

    05.01.2019138 Kommentare
  8. Flugsicherheit: Gatwick und Heathrow kaufen Systeme zur Drohnenabwehr

    Flugsicherheit: Gatwick und Heathrow kaufen Systeme zur Drohnenabwehr

    Drohnen gehören nicht in die Nähe von Flughäfen. Dennoch lassen einige ihre Copter dort fliegen. Der Londoner Flughafen Gatwick wurde wegen Drohnen vor Weihnachten anderthalb Tage lahmgelegt. Das soll nicht wieder vorkommen.

    04.01.201936 KommentareVideo
  9. Deutscher Bundestag: Persönliche Daten Hunderter Politiker offen im Netz

    Deutscher Bundestag : Persönliche Daten Hunderter Politiker offen im Netz

    Kreditkarteninformationen, Briefe, Unterhaltungen in Chats und andere persönliche Daten von Hunderten von Politikern aus dem Bundestag und von Prominenten sind über Twitter veröffentlicht worden. Der Betreiber des Accounts soll aus Hamburg stammen.

    04.01.2019245 Kommentare
  10. CastHack: Chromecasts spielen unfreiwillig Youtube-Video

    CastHack: Chromecasts spielen unfreiwillig Youtube-Video

    Ein Hacker-Duo übernimmt Tausende Chromecasts. Darauf zeigen sie als Sicherheitshinweis ein Youtube-Video - mit Werbung für den bekannten Youtuber PewDiePie.

    03.01.201915 Kommentare
  11. Hack: Verwaiste Twitter-Konten posten IS-Propaganda

    Hack: Verwaiste Twitter-Konten posten IS-Propaganda

    Mit einem einfachen Trick können verwaiste Twitter-Accounts übernommen und mit Tweets gefüttert werden. Diese zeigen häufig Propaganda des Islamischen Staates.

    03.01.20196 Kommentare
  12. Funkstandard: Airlines wollen RFID für bessere Gepäckverfolgung nutzen

    Funkstandard: Airlines wollen RFID für bessere Gepäckverfolgung nutzen

    25 Prozent weniger verlorene Koffer weltweit: Mit Hilfe von RFID-Bändern am Fluggepäck wollen Fluglinien künftig ein besseres Tracking der Fracht ermöglichen. Das spare den Passagieren Nerven und den Airlines Geld - erfordert aber eine umfassende Zusammenarbeit.

    03.01.20197 Kommentare
  13. Privatsphäre: "Kaum wird die App geöffnet, landen Daten bei Facebook"

    Privatsphäre: "Kaum wird die App geöffnet, landen Daten bei Facebook"

    Viele Apps schicken ohne Zustimmung Daten an das soziale Netzwerk Facebook. Frederike Kaltheuner von der Organisation Privacy International erklärt, wie Nutzer sich wehren können.
    Ein Interview von Hakan Tanriverdi

    03.01.201948 Kommentare
  14. NX4 Networks: Netflix lässt Glasfaserkunden wieder durch

    NX4 Networks: Netflix lässt Glasfaserkunden wieder durch

    Die technischen Probleme zwischen einem lokalen Glasfaserbetreiber und Netflix sind behoben. Ein Bericht von Golem.de beschleunigte die Lösung. Netflix hatte die Nutzer nicht vorhandener VPN oder Proxys gesperrt.

    02.01.201929 KommentareVideo
  15. Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

    Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

    35C3 Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich.
    Von Moritz Tremmel

    02.01.201924 KommentareVideo
  16. Google Photos: Klage gegen Sammeln von Gesichtsinformationen wird verworfen

    Google Photos: Klage gegen Sammeln von Gesichtsinformationen wird verworfen

    Obwohl im US-Bundestaat Illinois stärkere Regeln gegen das ungefragte Sammeln von biometrischen Daten existieren, bleibt dieses Vorgehen für Google wohl weiterhin legal. Das Unternehmen erstellt Gesichtsprofile in Google Photos, um Bilder nach Personen zu durchsuchen. Das ist standardmäßig aktiviert.

    02.01.20193 KommentareVideo
  17. Retpoline: Linux-Kernel soll besseren Spectre-Schutz bekommen

    Retpoline: Linux-Kernel soll besseren Spectre-Schutz bekommen

    Die bisher im Linux-Kernel neben anderen Techniken als Spectre-Schutz eingesetzten Retpolines sollen schneller werden. Ermöglicht werden soll das mit ganz viel Assembler-Code, wobei aber auch alle indirekten Code-Branches gepatcht werden sollen, nicht nur ausgewählte.

    02.01.20193 Kommentare
  18. CCC und die AfD: Wie politisch darf ein Hackertreffen sein?

    CCC und die AfD: Wie politisch darf ein Hackertreffen sein?

    35C3 Droht eine Republicanisierung des Chaos Communication Congress? Der CCC nutzte das Tagungsmotto "Refreshing Memories", um auf dem 35C3 über den Umgang mit rechten Parteien und die Bedeutung der Hackerethik zu erinnern.
    Eine Analyse von Friedhelm Greis

    30.12.2018414 KommentareVideo
  19. OpSec: Hacken, ohne erwischt zu werden

    OpSec: Hacken, ohne erwischt zu werden

    35C3 Der Hacksport ist mit Risiken und Nebenwirkungen verbunden. Ein Vortrag auf dem 35C3 klärt auf und zeigt wie es Hacker besser machen können.
    Von Moritz Tremmel

    30.12.201823 KommentareVideo
  20. DSGVO: Mehr Datenschutzbewusstsein und mehr offene Fragen

    DSGVO: Mehr Datenschutzbewusstsein und mehr offene Fragen

    Privatpersonen, Vereine, Unternehmen, Behörden: Die Europäische Datenschutzgrundverordnung (DSGVO) betrifft jeden. Was genau sie aber für den Einzelnen bedeutet, ist längst nicht immer klar. Nicht mal den Datenschutzbeauftragten.

    30.12.201812 KommentareVideo
  21. Raspberry Pi: Das Selbstbau-Handy aus der Brotdose

    Raspberry Pi: Das Selbstbau-Handy aus der Brotdose

    35C3 Wer hat schon ein Smartphone mit LAN-Anschluss? Die Berlinerin Susanne S. hat sich aus Datenschutzgründen mit einem Raspberry Pi ein Handy zusammengebaut. Unter gewissen Bedingungen lässt sich damit sogar telefonieren.
    Ein Bericht von Friedhelm Greis

    30.12.2018206 KommentareVideo
  22. Sicherheit: Verfassungsschützer warnt vor Verschlüsselung bei 5G

    Sicherheit: Verfassungsschützer warnt vor Verschlüsselung bei 5G

    Hamburgs Verfassungsschutzchef Torsten Voß sieht den 5G-Standard als Risiko für die Demokratie: Extremisten und Terroristen könnten die systemimmanente Verschlüsselung ausnutzen, der Staat sollte entsprechend eine Zugriffsmöglichkeit erhalten.

    29.12.201848 Kommentare
  23. Telefonbetrug: Mit Lenny den Windows-Support bekämpfen

    Telefonbetrug: Mit Lenny den Windows-Support bekämpfen

    35C3 Telefonbetrug verursacht nach Angaben von Experten jährlich einen hohen Milliardenschaden für die Provider. Als Nutzer kann man sich häufig nicht dagegen wehren. Ein einfacher Chatbot treibt hingegen manche Telefon-Spammer zur Verzweiflung.

    28.12.201830 KommentareVideo
  24. Kryptowährungen: Auch auf seinen Bitcoin-Geldbeutel muss man gut aufpassen

    Kryptowährungen: Auch auf seinen Bitcoin-Geldbeutel muss man gut aufpassen

    35C3 Anbieter von Krypto-Wallets versprechen, in diesen seien Bitcoins sicher verstaut. Sind sie nicht, zeigten nun Sicherheitsforscher auf dem Kongress des Chaos Computer Clubs.
    Von Kai Biermann

    28.12.201823 KommentareVideo
  25. Kernel: Google-Ersatz für NSA-Chiffre in Linux aufgenommen

    Kernel: Google-Ersatz für NSA-Chiffre in Linux aufgenommen

    Die ursprünglich von der NSA entwickelte Chiffre Speck wird im Linux-Kernel nun offiziell durch die Google-Implementierung Adiantum ersetzt. Dem vorausgegangen waren viele Diskussionen, dafür bekommen nun aber auch schwache Android-Geräte eine gute Verschlüsselung.

    28.12.20185 Kommentare
  26. Security: Wireguard-VPN für iOS verfügbar

    Security: Wireguard-VPN für iOS verfügbar

    Die freie VPN-Technik Wireguard entsteht zwar für den Linux-Kernel und soll dort eingepflegt werden. Als Client entsteht unter anderem auch eine iOS-App, die nun offiziell in Apples App Store verfügbar ist. Stabil ist die App wohl aber noch nicht.

    28.12.20183 Kommentare
  27. Biometrie hacken: Mit Toner und Bienenwachs Venenerkennungssysteme überwinden

    Biometrie hacken: Mit Toner und Bienenwachs Venenerkennungssysteme überwinden

    35C3 Venenerkennungssysteme gelten als eines der sichersten biometrischen Verfahren und kommen im Hochsicherheitsbereich zum Einsatz. Doch sie können mit einfachen Mitteln umgangen werden.
    Von Moritz Tremmel

    28.12.201822 KommentareVideo
  28. US-Wahlen: USA sollen papierlose Wahlcomputer ausmustern

    US-Wahlen: USA sollen papierlose Wahlcomputer ausmustern

    35C3 Nach Ansicht eines Sicherheitsexperten hätten die Zwischenwahlen in den USA durchaus stärker manipuliert werden können. Für 2020 hofft er auf bessere Vorkehrungen der Behörden. Doch das kostet viel Geld.

    27.12.20186 KommentareVideo
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  14. 90
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #