Abo
10.302 Security Artikel
  1. Datenleck: Warum Knuddels seine Passwörter im Klartext speicherte

    Datenleck : Warum Knuddels seine Passwörter im Klartext speicherte

    In der vergangenen Woche wurden fast zwei Millionen Zugangsdaten von Knuddels geleakt. Die Speicherung der Passwörter im Klartext sollte der Sicherheit der Mitglieder dienen. Die Schwachstelle steht möglicherweise fest.

    10.09.2018198 Kommentare
  2. Chatcommunity: Millionen Zugangsdaten von Knuddels im Klartext im Netz

    Chatcommunity: Millionen Zugangsdaten von Knuddels im Klartext im Netz

    Schwere Sicherheitslücke beim Chat-Anbieter Knuddels: Im Internet sind gehackte Daten von 1,8 Millionen Nutzern aufgetaucht. Die Passwörter sind im Klartext zu lesen, bestimmte Accounts wurden deaktiviert.

    08.09.201890 Kommentare
  3. Patchday: Google schließt 59 Sicherheitslücken in Android

    Patchday: Google schließt 59 Sicherheitslücken in Android

    Das Android-Sicherheitsupdate für September schließt kritische Sicherheitslücken, darunter eine im Media-Framework.

    07.09.201837 Kommentare
  4. Chrome 69: Googles planloser Kampf gegen die URL erzürnt Nutzer

    Chrome 69: Googles planloser Kampf gegen die URL erzürnt Nutzer

    Das Chrome-Browser-Team von Google findet URLs offenbar zu verwirrend für Nutzer und will diese langfristig abschaffen. Ein erster Vorstoß dazu streicht Subdomains wie www. oder m. aus der Anzeige des Browsers, was für harsche Kritik an Google sorgt.

    07.09.2018177 Kommentare
  5. Sicherheitslücke: Hunderttausende Kundendaten von British Airways "gestohlen"

    Sicherheitslücke: Hunderttausende Kundendaten von British Airways "gestohlen"

    Durch ein Datenleck im Online-Buchungssystem von British Airways wurden die persönlichen Daten von 380.000 Kunden kompromittiert.

    07.09.20182 Kommentare
Stellenmarkt
  1. telent GmbH, Teltow, deutschlandweit
  2. über duerenhoff GmbH, Raum Mannheim
  3. Schoeller Technocell GmbH & Co. KG, Osnabrück
  4. Wirecard Technologies GmbH, Aschheim near Munich


  1. USA: Googles Politik des leeren Stuhls

    USA: Googles Politik des leeren Stuhls

    Der US-Senat hatte Facebook, Twitter und Google zu einer Anhörung eingeladen. Doch von der Suchmaschinenfirma erschien: niemand. Das könnte ein Fehler gewesen sein.
    Ein Bericht von Lisa Hegemann

    07.09.201831 Kommentare
  2. Anonymisierungsnetzwerk: Tor Browser 8 vereinfacht anonymes Surfen

    Anonymisierungsnetzwerk: Tor Browser 8 vereinfacht anonymes Surfen

    Der Tor Browser wurde modernisiert und vereinfacht. Mit dem Firefox 60 Unterbau profitiert er auch von Quantum.

    06.09.20181 Kommentar
  3. Breitbandausbau: Ex-Innenminister de Maizière berät die Telekom

    Breitbandausbau: Ex-Innenminister de Maizière berät die Telekom

    Seinen Job als Innenminister hat Thomas de Maizière an Horst Seehofer verloren. Nun engagiert sich der CDU-Politiker für die Deutsche Telekom.

    06.09.201833 Kommentare
  4. Schadsoftware: Malware in Chrome-Erweiterung des Filehosters Mega

    Schadsoftware: Malware in Chrome-Erweiterung des Filehosters Mega

    Bösartiger Code in der Chrome-Erweiterung des Filehosters Mega greift Zugangsdaten ab. Die Erweiterung wurde automatisch über den Chrome Web Store verteilt. Mittlerweile steht ein Update bereit.

    06.09.20186 Kommentare
  5. Route Origin Validation: Nist und Netzwerkunternehmen wollen BGP absichern

    Route Origin Validation: Nist und Netzwerkunternehmen wollen BGP absichern

    Das US-Normungsinstitut Nist arbeitet gemeinsam mit Netzwerkausrüstern und -betreibern an einer Richtlinie, die den sicheren Betrieb des Routing-Protokolls BGP gewährleisten soll. Die Beteiligten setzen dabei eine Idee der IETF um.

    06.09.20182 Kommentare
  1. Verschlüsselung: NSA-Chiffre Speck fliegt aus dem Linux-Kernel

    Verschlüsselung: NSA-Chiffre Speck fliegt aus dem Linux-Kernel

    Mit der NSA-Chiffre Speck wollte Google ursprünglich den Speicher von Low-End-Android-Smartphones verschlüsseln, doch nun hat das Unternehmen seine Unterstützung dafür zurückgezogen. Die umstrittene Verschlüsselung wird deshalb wieder aus dem Linux-Kernel entfernt.

    05.09.20183 Kommentare
  2. Verschlüsselung: Five-Eyes fordern Zugang - zur Not mit Zwang

    Verschlüsselung: Five-Eyes fordern Zugang - zur Not mit Zwang

    Telekommunikationsanbieter sollen nach Wunsch der Innenminister der Five-Eyes-Staaten Techniken zur Entschlüsselung ihrer Dienste entwickeln.

    04.09.201884 Kommentare
  3. Hardware-Sicherheitsmodul: Intel legt Code für TPM2-Unterstützung offen

    Hardware-Sicherheitsmodul: Intel legt Code für TPM2-Unterstützung offen

    Ein Trusted Platform Module (TPM) soll bestimmte Sicherheitsfunktionen für Rechner in einer eigene Hardware-Einheit bereitstellen. Intel stellt seine Implementierung der Software für die TPM2-Unterstützung als Open Source für Linux und Windows bereit.

    03.09.20183 Kommentare
  1. BeA: Das Anwaltspostfach kommt mit Sicherheitslücken

    BeA: Das Anwaltspostfach kommt mit Sicherheitslücken

    Das besondere elektronische Anwaltspostfach (BeA) soll am heutigen Montag wieder starten. Es war seit Dezember vergangenen Jahres aufgrund zahlreicher Sicherheitslücken offline. Nach wie vor sind viele Fragen in Sachen Sicherheit ungeklärt.
    Von Hanno Böck

    03.09.201856 Kommentare
  2. Vorratsdatenspeicherung: EuGH soll deutsche Vorratsdaten beurteilen

    Vorratsdatenspeicherung: EuGH soll deutsche Vorratsdaten beurteilen

    Das Bundesverfassungsgericht wollte über die Speicherung aller Kommunikationsdaten urteilen. Doch nun soll es den EuGH anrufen. Es könnte das Ende der Vorratsdaten sein.

    01.09.201813 Kommentare
  3. Vayyar Haus im Hands on: Mit Radiowellen Stürze erkennen

    Vayyar Haus im Hands on: Mit Radiowellen Stürze erkennen

    Ifa 2018 Vayyar bringt seinen RF-Sender als Smart-Home-Gerät in den Haushalt: Vayyar Haus soll als unauffälliges Wandgerät Stürze registrieren und Hilfe rufen. Außerdem plant der Hersteller, seine Radiowellentechnologie für die Erkennung von Händen zu verwenden.
    Ein Hands on von Tobias Költzsch

    31.08.20187 KommentareVideo
  1. Tink: Google stellt einfache Kryptobibliothek vor

    Tink: Google stellt einfache Kryptobibliothek vor

    Google stellt seine Open-Source-Kryptobibliothek Tink offiziell in Version 1.2.0 vor. Tink soll die Sicherheit in verschiedenen hauseigenen Projekten einfacher gewährleisten und das auch externen Entwicklern ermöglichen.

    31.08.20182 Kommentare
  2. Meltdown und Spectre: Linux-Entwickler kritisiert Intel für Community-Spaltung

    Meltdown und Spectre: Linux-Entwickler kritisiert Intel für Community-Spaltung

    Um die Sicherheitslücken Meltdown und Spectre zu schließen, hatte Intel den beteiligten Unternehmen aus der Linux-Community verboten, zusammenzuarbeiten - wofür Entwickler Greg Kroah-Hartman Intel stark kritisiert. In Nachhinein profitiert die Community jedoch von den Ereignissen.

    31.08.201811 Kommentare
  3. Clear Linux: Intel startet Linux-Distro für sicherheitskritische Einsätze

    Clear Linux: Intel startet Linux-Distro für sicherheitskritische Einsätze

    Das Safety Critical Project for Linux OS (SCL) von Intel soll eine neue Linux-Distribution mit Fokus auf Sicherheit erstellen. Diese Distribution soll in autonomen Robotern, Drohnen, Autos und kritischer Infrastruktur zum Einsatz kommen.

    30.08.20187 Kommentare
  1. Datenschutz: Yahoo scannt weiter Nutzer-E-Mails für Werbezwecke

    Datenschutz: Yahoo scannt weiter Nutzer-E-Mails für Werbezwecke

    Was Google inzwischen gestoppt hat, ist bei Yahoo weiter üblich. Geschäftliche E-Mails dienen dem US-Konzern für die Analyse von Nutzerinteressen.

    29.08.201814 Kommentare
  2. Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.

    29.08.201813 Kommentare
  3. Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Eine erfolgreiche Cyberattacke gegen einen Mitgliedstaat reiche aus, um den gesamten Prozess der Wahl zum Europäischen Parlament 2019 zu kompromittieren, warnen Mitglieder einer EU-Kooperationsgruppe zur Netzwerksicherheit. Die Funktion der Staatengemeinschaft könnte beeinträchtigt werden.
    Von Stefan Krempl

    29.08.20188 Kommentare
  1. EU-Ratsspitze: Auch Fingerabdrücke von Kindern sollen in Ausweise

    EU-Ratsspitze: Auch Fingerabdrücke von Kindern sollen in Ausweise

    Die österreichische Ratspräsidentschaft will es den EU-Mitgliedstaaten erlauben, sogar die digitalen Fingerabdrücke von Kindern unter zwölf Jahren in Personalausweise einzubauen. Außen vor bleiben nur Personen, bei denen es physikalisch unmöglich ist, die biometrischen Merkmale zu erheben.
    Von Stefan Krempl

    28.08.201839 Kommentare
  2. Standortverlauf: Bundesregierung fordert Klarstellung von Google

    Standortverlauf: Bundesregierung fordert Klarstellung von Google

    Die umfangreiche Speicherung von Standortdaten durch Google ruft die Bundesregierung auf den Plan. In einem Brief an das Unternehmen soll das Justizministerium aber unterschiedliche Vorwürfe verwechselt haben.

    28.08.201815 Kommentare
  3. At Commands: Android-Smartphones durch Modem-Befehle verwundbar

    At Commands: Android-Smartphones durch Modem-Befehle verwundbar

    Die Modems in Smartphones lassen sich über sogenannte At-Befehle steuern. Forscher untersuchen in einer ausführlichen Studie nun systematisch die verfügbare Befehle, über die sich auch Android-Systeme manipulieren, die Display-Sperre umgehen oder Daten herausleiten lassen.

    27.08.201829 Kommentare
  4. Sicherheitslücke: Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops

    Sicherheitslücke: Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops

    Der Postscript-Parser von Ghostscript ist nicht besonders sicher, er wird jedoch an zahlreichen Stellen automatisiert aufgerufen. Damit lassen sich etwa Bildkonvertierungen mittels Imagemagick oder Linux-Dateimanager angreifen.

    23.08.201821 KommentareVideo
  5. Bundesarbeitsgericht: Arbeitgeber dürfen Überwachungsvideos dauerhaft speichern

    Bundesarbeitsgericht: Arbeitgeber dürfen Überwachungsvideos dauerhaft speichern

    Wie lange dürfen Firmen die Aufnahmen interner Überwachungskameras speichern? Das Bundesarbeitsgericht hat nun ein sehr arbeitgeberfreundliches Urteil gesprochen.

    23.08.201821 Kommentare
  6. Onavo Protect: Facebook muss fragwürdige App aus Apples Store entfernen

    Onavo Protect: Facebook muss fragwürdige App aus Apples Store entfernen

    Die vermeintliche VPN-App Onavo Protect ist nicht länger in Apples App Store zu bekommen. Auf Wunsch von Apple hat Facebook die App entfernt. Die Onavo-App wird als fragwürdig eingestuft, weil sie alle Daten auswertet, die über die VPN-App geleitet werden.

    23.08.20181 Kommentar
  7. Android: Neue Vorwürfe wegen unbemerkter Standortübermittlung

    Android: Neue Vorwürfe wegen unbemerkter Standortübermittlung

    Eine Studie behauptet, dass Android-Smartphones Hunderte Male am Tag unbemerkt Ortungsdaten an Google übermitteln. Das Unternehmen widerspricht, während in San Francisco in einem anderen Fall eine Sammelklage wegen Verletzung der Privatsphäre eingereicht wurde.

    22.08.20187 Kommentare
  8. Skype: Ende-zu-Ende-Verschlüsselung bei Skype ist verfügbar

    Skype: Ende-zu-Ende-Verschlüsselung bei Skype ist verfügbar

    Seit Januar konnte die Verschlüsselung auf Basis des Signal-Protokolls in Skype getestet werden, jetzt ist sie allgemein verfügbar. Private Konversationen sind nur zwischen zwei Personen möglich und müssen bestätigt werden. Auch andere Einschränkungen gibt es, damit eine Unterhaltung sicher bleibt.

    22.08.20189 Kommentare
  9. Datenschutz: Sicherheitslücke in Berliner Polizeidatenbank

    Datenschutz: Sicherheitslücke in Berliner Polizeidatenbank

    In einer Datenbank der Berliner Polizei werden sensible Informationen gespeichert. Unzureichender Schutz erleichtert offenbar den Missbrauch.

    21.08.201816 Kommentare
  10. Standortverlauf: Sammelklage gegen Googles Datensammeln angestrebt

    Standortverlauf: Sammelklage gegen Googles Datensammeln angestrebt

    Trotz deaktivierter Standortverläufe auf dem Smartphone sammelt Google weiterhin fleißig die Geodaten der Geräte. Ein Nutzer hat Klage gegen diese Praxis eingereicht.

    21.08.201811 Kommentare
  11. Crypto Wars: Facebook soll Messenger-Chats entschlüsseln

    Crypto Wars: Facebook soll Messenger-Chats entschlüsseln

    Die verschlüsselten Nachrichten von Messenger-Apps wecken immer wieder die Begehrlichkeiten von Ermittlern. Nach einem ähnlichen Versuch bei Whatsapp soll Facebook nun Zugriff auf seinen Messenger gewähren.

    20.08.201820 Kommentare
  12. Bevölkerungsschutz: Digitale Reklametafeln sollen Katastrophenwarnungen anzeigen

    Bevölkerungsschutz: Digitale Reklametafeln sollen Katastrophenwarnungen anzeigen

    Im Krisenfällen sollen Bürger in Deutschland schneller informiert werden. Daher verhandelt das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) mit Betreibern von elektronischen Werbetafeln, die im Ernstfall entsprechende Warnungen anzeigen sollen. Auch Warn-Apps sollen vereinheitlicht werden.

    19.08.201858 Kommentare
  13. Elliptische Kurven: Alice und Bob legen sich in die Kurve

    Elliptische Kurven: Alice und Bob legen sich in die Kurve

    Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.
    Von Anna Biselli

    17.08.201843 Kommentare
  14. Politische Werbung: Google veröffentlicht Datenbank aller Werbekunden

    Politische Werbung: Google veröffentlicht Datenbank aller Werbekunden

    Die großen IT-Konzerne haben mehr Transparenz bei politischer Werbung versprochen. Nach Facebook zeigt nun auch Google die Herkunft der Anzeigen. Der beste Kunde ist nicht gerade ein Freund des Silicon Valleys.

    16.08.201846 Kommentare
  15. Sicherheitskontrolle: WLAN-System erkennt Waffen in Taschen

    Sicherheitskontrolle: WLAN-System erkennt Waffen in Taschen

    Die Sicherheitskontrollen an Flughäfen sind oft nervtötend - und die Gerätschaften sind teuer. Forscher aus den USA haben ein Gerät entwickelt, das mit einfacher und allgemein verfügbarer Technik Taschen auf gefährliche Objekte oder Flüssigkeiten durchleuchten kann.

    16.08.201831 Kommentare
  16. Digitale Forensik: Deutsche Behörden nutzen sieben Anbieter zum Handy-Auslesen

    Digitale Forensik: Deutsche Behörden nutzen sieben Anbieter zum Handy-Auslesen

    Das Auslesen von Mobilfunk-Geräten kann Ermittlern wichtige Hinweise liefern. Deutsche Behörden nutzen nach Angaben der Bundesregierung dazu die Software verschiedener Hersteller. Der CCC kritisiert den "Wildwuchs an Auslese-Tools".

    16.08.20183 Kommentare
  17. Def Con: Stress wegen Hotel-Sicherheitschecks bei Hackerkonferenz

    Def Con: Stress wegen Hotel-Sicherheitschecks bei Hackerkonferenz

    Bei der Def-Con-Konferenz in Las Vegas berichteten mehrere Personen, dass Sicherheitspersonal des Hotels gemietete Räume kontrolliert habe. Die IT-Sicherheitsspezialistin Katie Moussouris fühlte sich von diesen Mitarbeitern bedroht, da sie keine Möglichkeit sah, deren Identität zu prüfen.
    Von Hanno Böck

    16.08.201837 Kommentare
  18. Autonomes Fahren: Ford will lieber langsam sein

    Autonomes Fahren: Ford will lieber langsam sein

    Wie sollte man bei der Entwicklung autonomer Fahrzeuge vorgehen: Langsam und beständig? Dann riskieren Unternehmen, von der Konkurrenz überrundet zu werden. Ford verzichtet lieber darauf, der Erste am Markt zu sein.

    16.08.201819 KommentareVideo
  19. IT-Sicherheit: Angriffe auf Smart-City-Systeme können Massenpanik auslösen

    IT-Sicherheit: Angriffe auf Smart-City-Systeme können Massenpanik auslösen

    Es war zum Glück eine Falschmeldung, dass Hawaii mit Raketen angegriffen wird. Aber sie sorgte für reichlich Verunsicherung unter den Bewohnern. Panik kann eine starke Waffe sein - und sie auszulösen ist nicht so schwierig, wie Sicherheitsforscher herausgefunden haben.

    15.08.20184 Kommentare
  20. Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Trotz modernerer Technik sind Fax-Geräte noch immer weit verbreitet. Wenn diese als Multifunktionsdrucker ans Firmennetzwerk angeschlossen sind, können sie Hackern einen leichten Einstieg bieten.

    15.08.201813 KommentareVideo
  21. Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher

    Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher

    Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen.

    15.08.201851 Kommentare
  22. Ladekabel: Startup Ubitricity gewinnt Klimaschutzpreis in New York

    Ladekabel: Startup Ubitricity gewinnt Klimaschutzpreis in New York

    Die Stadt New York will mit moderner Technik den Klimaschutz verbessern. In einem internationalen Wettbewerb konnte ein Berliner Startup mit seinem Ladekonzept für Elektroautos überzeugen.

    14.08.20184 KommentareVideo
  23. Security: Forscher können Autoren von Programmiercode identifizieren

    Security: Forscher können Autoren von Programmiercode identifizieren

    Wie normale Texte besitzt auch Programmiercode bestimmte stilistische Eigenschaften. Diese reichen aus, um auch aus anonymen Codefragmenten den Autor herauszulesen, wie zwei Wissenschaftler zeigen. Ihre Methode funktioniert sogar mit kompiliertem Code recht zuverlässig.

    14.08.201837 Kommentare
  24. Open Source: Tesla will Sicherheitssoftware freigeben

    Open Source: Tesla will Sicherheitssoftware freigeben

    Elon Musk ist überzeugt, dass Teslas Fahrzeugsicherheitssoftware die beste Lösung gegen Hackerangriffe auf Autos ist. Er plant, sie kostenlos für andere Autohersteller anzubieten und als Open Source zu veröffentlichen. Gleichzeitig sollen Hacker bei ihren Teslas die Garantie nicht mehr verlieren.

    13.08.20189 Kommentare
  25. Raumfahrt: Cubesats sollen unhackbar werden

    Raumfahrt: Cubesats sollen unhackbar werden

    Ein Cubesat auf Sabotagekurs: Noch ist das nur ein Science-Fiction-Szenario. Doch drei US-Wissenschaftler warnen, dass die Satelliten gehackt und auf Kollisionskurs mit anderen Raumfahrzeugen geleitet werden könnten. Sie fordern, dass sich Raumfahrtunternehmen dazu verpflichten, Minisatelliten mit Verschlüsselungssystemen auszustatten, um das zu verhindern.

    10.08.201815 KommentareVideo
  26. Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee

    Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee

    Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden.

    10.08.201814 Kommentare
  27. Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Ein neues Opensource-Tool zur Gesichtserkennung kann Personen automatisiert auf verschiedenen Plattformen aufspüren. Das von Mitarbeitern der Sicherheitsfirma Trustwave entwickelte Programm richtet sich zwar an Penetrationstester, bietet aber auch Potenzial für Missbrauch.

    09.08.20182 Kommentare
  28. Tokio 2020: Teilnehmer authentifizieren sich per Gesichtserkennung

    Tokio 2020: Teilnehmer authentifizieren sich per Gesichtserkennung

    Effizient und schnell sollen die Zugangskontrollen bei den Sommerspielen in Tokio in zwei Jahren sein. Die Veranstalter setzen auf ein biometrisches System von NEC: Teilnehmer - Athleten ebenso wie Mitarbeiter und Journalisten - müssen ihr Gesicht scannen lassen.

    09.08.201810 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  14. 90
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #