4.841 Sicherheitslücke Artikel
  1. Soziales Netzwerk: Hackerforum teilt kostenlos 5,4 Millionen Twitter-Userdaten

    Soziales Netzwerk: Hackerforum teilt kostenlos 5,4 Millionen Twitter-Userdaten

    Mittels Zero-Day-Lücke wurden Datensätze von Twitter-Usern mit teils privaten Informationen geleakt. Die Dunkelziffer ist wesentlich höher.

    28.11.20227 Kommentare
  2. NIS 2 und Compliance vs. Security: Kann Sicherheit einfach beschlossen werden?

    NIS 2 und Compliance vs. Security: Kann Sicherheit einfach beschlossen werden?

    Mit der NIS-2-Richtlinie will der Gesetzgeber für IT-Sicherheit sorgen. Doch gut gemeinte Regeln kommen in der Praxis nicht immer unbedingt auch gut an.
    Von Nils Brinker

    26.11.20220 Kommentare
  3. Google: 15 Jahre Android und immer noch kaputt

    Google: 15 Jahre Android und immer noch kaputt

    Trotz jahrelanger Bemühungen bekommt Google die Update-Politik seines Android-Ökosystems einfach nicht in den Griff. Das Problem ist hausgemacht.
    Ein IMHO von Sebastian Grüner

    25.11.2022136 Kommentare
  4. Sicherheitslücke: Google warnt vor fehlenden Updates im Pixel

    Sicherheitslücke: Google warnt vor fehlenden Updates im Pixel

    Wieder versäumt Google, vorhandene Patches bekannter Lücken an die eigenen Pixel-Geräte zu verteilen. Betroffen sind auch Samsung, Xiaomi und Oppo.

    24.11.20221 Kommentar
  5. Ransomware: Continental schon vier Wochen früher infiltriert

    Ransomware: Continental schon vier Wochen früher infiltriert

    Nach einer internen Untersuchung wurde der Ransomwareangriff auf Continental einen Monat nicht bemerkt. Das nutzen die Angreifer offenbar aus.

    24.11.20229 Kommentare
Stellenmarkt
  1. Teamleiter Onsite End User Computing (w/m/d)
    Bechtle Managed Services GmbH, Wolfsburg
  2. Master Data Specialist (m/w/d)
    Telegärtner Karl Gärtner GmbH, Steinenbronn
  3. Softwareentwickler C++ (m/w/d)
    Haag-Streit GmbH, Mannheim
  4. Integrationsentwickler*in (w|m|d)
    SWK STADTWERKE KREFELD AG, Krefeld

Detailsuche



  1. Etebase: Wie installiere ich mir einen Etesync-Server?

    Etebase: Wie installiere ich mir einen Etesync-Server?

    Mit Etesync können Kontakte und Kalender sicher synchronisiert werden. Für alle, die ihre Daten ganz bei sich behalten wollen, zeigen wir, wie man einen eigenen Etebase-Server einrichtet.
    Eine Anleitung von Moritz Tremmel

    22.11.20220 Kommentare
  2. Ransomware: Liste mit erbeuteten Continental-Dateien veröffentlicht

    Ransomware: Liste mit erbeuteten Continental-Dateien veröffentlicht

    Lockbit hat eine Liste der gestohlenen Continental-Dateien veröffentlicht. Offenbar sind sensible Daten von Angestellten und Autokonzernen enthalten.

    15.11.202211 Kommentare
  3. Ransomware: Daten von Kreisverwaltung im Darknet

    Ransomware: Daten von Kreisverwaltung im Darknet

    Eine Ransomwaregruppe hat Daten im Rhein-Pfalz-Kreis verschlüsselt und kopiert. Jetzt wurden sie im Darknet veröffentlicht.

    11.11.202213 Kommentare
  4. Sicherheitslücke: Sperrbildschirm von Pixel-Smartphones ließ sich umgehen

    Sicherheitslücke: Sperrbildschirm von Pixel-Smartphones ließ sich umgehen

    Einem Forscher ist es gelungen, ein Pixel-Smartphone von Google ohne PIN zu entsperren. Doch Fix und Bug Bounty ließen lange auf sich warten.

    11.11.20224 Kommentare
  5. Bios: Sicherheitslücken im UEFI etlicher Lenovo-Laptops

    Bios: Sicherheitslücken im UEFI etlicher Lenovo-Laptops

    Lenovo hat Treiber ausgeliefert, die nur für den Hersteller vorgesehen waren. Dadurch lässt sich Secure Boot aus dem Betriebssystem heraus deaktivieren.

    10.11.20229 Kommentare
RSS Feed
RSS FeedSicherheitslücke

Golem Karrierewelt
  1. Einführung in das Zero Trust Security Framework (virtueller Ein-Tages-Workshop)
    20.06.2023, virtuell
  2. Hands-on C# Programmierung: virtueller Zwei-Tage-Workshop
    24./25.04.2023, virtuell
  3. IPv6 Grundlagen: virtueller Zwei-Tage-Workshop
    03./04.04.2023, virtuell

Weitere IT-Trainings


  1. Medibank: Erpressung mit intimen Patientendaten

    Medibank: Erpressung mit intimen Patientendaten

    Erpresser haben Patientendaten von Australiern - darunter Abtreibungen und HIV - veröffentlicht. Für 10 Millionen US-Dollar wollen sie damit aufhören.

    10.11.20223 Kommentare
  2. Hakcat: Gefährliches Hacker-Spielzeug

    Hakcat: Gefährliches Hacker-Spielzeug

    Das Hacking-Gerät Hakcat sieht niedlich aus, kann aber WLANs und Überwachungskameras ausknipsen.

    08.11.202271 KommentareVideo
  3. Ransomware: Lockbit erpresst Continental mit 40 Terabyte internen Daten

    Ransomware: Lockbit erpresst Continental mit 40 Terabyte internen Daten

    Lockbit droht die bei Continental erbeuteten Daten zu veröffentlichen. Chats mit dem Autozulieferer sind bereits im Netz.

    08.11.20229 Kommentare
  1. Datenschutzpannen: Melden oder nicht melden?

    Datenschutzpannen: Melden oder nicht melden?

    Datenschutz für Sysadmins Datenschutzpannen verursachen jede Menge Ärger und Arbeit. Dabei müssen die Meldepflichten gegenüber Datenschützern und BSI beachtet werden.
    Ein Bericht von Christiane Schulzki-Haddouti

    04.11.20227 Kommentare
  2. WLAN-Sicherheitslücke: Für Spezialdrohnen sind Wände wie Glas

    WLAN-Sicherheitslücke: Für Spezialdrohnen sind Wände wie Glas

    Kanadische Forscher haben eine Funktion entdeckt, die es Angreifern ermöglicht, durch Wände zu sehen - trotz Passwortschutz.

    04.11.202260 Kommentare
  3. Sicherheitslücke: Die IT-Wirtschaft hat zu wenig aus Heartbleed gelernt

    Sicherheitslücke: Die IT-Wirtschaft hat zu wenig aus Heartbleed gelernt

    Code, der wohl nie getestet wurde, führt zu einer Lücke in OpenSSL. Ein Totalausfall für das Projekt und die Open-Source-Wirtschaft.
    Ein IMHO von Sebastian Grüner

    03.11.202240 Kommentare
  1. Sicherheitslücken: OpenSSL korrigiert Fehler im Zertifikatsparser

    Sicherheitslücken: OpenSSL korrigiert Fehler im Zertifikatsparser

    Zwei Buffer Overflows bei der Verarbeitung von Punycode können OpenSSL zum Absturz bringen - und möglicherweise Codeausführung ermöglichen.

    01.11.20220 Kommentare
  2. TLS-Bibliothek: OpenSSL-Update wegen erster kritischen Lücke seit 2016

    TLS-Bibliothek: OpenSSL-Update wegen erster kritischen Lücke seit 2016

    Das OpenSSL-Entwicklungsteam hat für heute Nachmittag das Update für eine kritische Lücke angekündigt. Betroffen sind alle Versionen von OpenSSL 3.0.

    01.11.202227 Kommentare
  3. Open Source Supply Chain: Google will Abhängigkeitsprobleme mit Graphen lösen

    Open Source Supply Chain: Google will Abhängigkeitsprobleme mit Graphen lösen

    Für eine bessere Übersicht über Sicherheit und Metadaten der Abhängigkeiten bei Softwareprojekten setzt Google auf eine Graphdatenbank.

    24.10.20220 Kommentare
  1. Hack: 100.000 E-Mails von iranischer Atomenergiebehörde erbeutet

    Hack: 100.000 E-Mails von iranischer Atomenergiebehörde erbeutet

    Insgesamt 50 GByte Daten will eine iranische Hackergruppe erbeutet haben. Darunter sollen auch Baupläne für ein Atomkraftwerk sein.

    24.10.20223 Kommentare
  2. Sicherheitslücken: Datenflut am Meer

    Sicherheitslücken: Datenflut am Meer

    Eine digitale Kurkarte kann viel über Urlauber verraten, wenn sie nicht sicher ist. Wir haben ein solches Datenleck in einem Urlaubsort im Norden entdeckt.
    Ein Bericht von Marco Wiorek

    24.10.20228 Kommentare
  3. Datenschutz: Datenleck bei Microsoft

    Datenschutz: Datenleck bei Microsoft

    Durch eine Fehlkonfiguration waren Daten von Microsoft-Kunden öffentlich einsehbar. Nach einem Hinweis hat Microsoft den Server abgesichert.

    20.10.20221 Kommentar
  1. Kfz-Kriminalität: Warum Diebe Elektroautos (noch) verschmähen

    Kfz-Kriminalität: Warum Diebe Elektroautos (noch) verschmähen

    Wer ein Elektroauto fährt, muss nur sehr selten den Diebstahl seines Fahrzeugs melden. Das wird aber wohl nicht so bleiben.
    Ein Bericht von Friedhelm Greis

    19.10.202278 KommentareVideo
  2. Europol: Festgenommene Autodiebe stahlen Fahrzeuge mittels Software

    Europol: Festgenommene Autodiebe stahlen Fahrzeuge mittels Software

    In Frankreich wurden 31 Mitglieder einer Diebesbande festgenommen, die Autos mit schlüssellosen Zugangssystemen per Software gestohlen haben sollen.

    18.10.202252 Kommentare
  3. Office 365: Microsofts E-Mail-Verschlüsselung ist unsicher

    Office 365: Microsofts E-Mail-Verschlüsselung ist unsicher

    Die E-Mail-Verschlüsselung von Microsoft 365 setzt auf AES in einem unsicheren Modus. Dadurch können Rückschlüsse auf die Inhalte gezogen werden.

    17.10.202221 Kommentare
  4. Zugangsdaten: Toyota meldet Datenleck durch auf Github geladenen Schlüssel

    Zugangsdaten: Toyota meldet Datenleck durch auf Github geladenen Schlüssel

    Fünf Jahre waren Zugangsdaten zu rund 300.000 E-Mail-Adressen von Kunden öffentlich auf Github. Einen Missbrauch kann Toyota nicht ausschließen.

    11.10.20224 Kommentare
  5. 2K Games: Datenleck bei Spiele-Publisher

    2K Games: Datenleck bei Spiele-Publisher

    Der Spielehersteller 2K Games wurde vergangenen Monat gehackt. Die Hacker bieten Spielerdaten in einem Untergrundforum zum Kauf an.

    10.10.20220 Kommentare
  6. Nach gemeldetem Datenleck: Softwareentwickler durch Privatdetektiv bedroht

    Nach gemeldetem Datenleck: Softwareentwickler durch Privatdetektiv bedroht

    Durch Zufall entdeckte ein Entwickler ein Datenleck, meldete es und informierte die Betroffenen. Kurze Zeit später stand ein Privatdetektiv vor seiner Tür.
    Eine Recherche von Moritz Tremmel

    07.10.2022127 Kommentare
  7. Ransomware: Sicherheitssoftware mit legitimem Treiber deaktiviert

    Ransomware: Sicherheitssoftware mit legitimem Treiber deaktiviert

    Die Ransomware Blackbyte nutzt die Angriffstechnik Bring your own vulnerable Driver, um Antivirensoftware zu deaktivieren.

    06.10.20222 Kommentare
  8. Ende von Basic Auth: Brute-Force-Angriffe auf Microsoft Exchange nehmen zu

    Ende von Basic Auth: Brute-Force-Angriffe auf Microsoft Exchange nehmen zu

    Microsoft berichtet von vielen Angriffen auf E-Mail-Konten, die noch die einfache Authentifizierung nutzen. Kunden sollen rasch handeln.

    05.10.20225 Kommentare
  9. Microsoft: Zero-Day-Lücken in Exchange Server werden aktiv genutzt

    Microsoft: Zero-Day-Lücken in Exchange Server werden aktiv genutzt

    Microsoft gibt allerdings Entwarnung: Das Unternehmen arbeitet an einem Fix für Exchange und stellt Mitigationstools sowie ein Skript bereit.

    02.10.20228 Kommentare
  10. Studie: Teams und Slack haben ein Sicherheitsproblem

    Studie: Teams und Slack haben ein Sicherheitsproblem

    Eine Studie kritisiert Slack und Teams. So könnten Nutzer Apps installieren, die auf Firmendaten zugreifen oder Code in Repositories ändern können.

    26.09.20225 Kommentare
  11. Carsten Spohr: Lufthansa-Chef wird Opfer eigener Sicherheitslücke

    Carsten Spohr: Lufthansa-Chef wird Opfer eigener Sicherheitslücke

    Unbekannte haben einen QR-Code auf einem Boardingpass von Lufthansa-Chef Carsten Spohr ausgelesen und auf persönliche Daten zugreifen können.

    25.09.202222 Kommentare
  12. Security: Lücke in Pythons Tarfile-Modul betrifft 350.000 Projekte

    Security: Lücke in Pythons Tarfile-Modul betrifft 350.000 Projekte

    Bereits seit 15 Jahren besteht die Sicherheitslücke im Tarfile-Modul der Programmiersprache Python. Viele Projekte sind verwundbar.

    22.09.20220 Kommentare
  13. Fahrdienst: Uber-Dienste laufen nach Hack weiter

    Fahrdienst: Uber-Dienste laufen nach Hack weiter

    Nach der wohl vollständigen Kompromittierung der internen Netze von Uber versucht das Unternehmen wieder einen Normalbetrieb.

    17.09.20221 Kommentar
  14. Update verfügbar: Bios-Sicherheitslücken in etlichen Lenovo-Rechnern

    Update verfügbar: Bios-Sicherheitslücken in etlichen Lenovo-Rechnern

    Über Sicherheitslücken im Bios etlicher Lenovo-Rechner kann Schadcode ausgeführt werden. Der Hersteller stellt Updates bereit.

    16.09.20224 Kommentare
  15. Fahrdienst: Teenager soll Uber gehackt haben

    Fahrdienst: Teenager soll Uber gehackt haben

    Mittels Social Engineering soll ein Teenager weitreichenden Zugriff auf Ubers interne Systeme erlangt haben.

    16.09.20223 Kommentare
  16. PS2 Emulator: Exploit in PS4 und PS5 soll nicht behebbar sein

    PS2 Emulator: Exploit in PS4 und PS5 soll nicht behebbar sein

    Eine Lücke im integrierten PS2-Emulator der Playstation 4 und 5 soll sich "grundsätzlich" nicht beheben lassen. Das reicht, um Code auszuführen.

    16.09.202220 Kommentare
  17. Firmware: Etliche HP-Rechner mit Sicherheitslücken, aber ohne Patches

    Firmware: Etliche HP-Rechner mit Sicherheitslücken, aber ohne Patches

    Gemeldet wurden die Sicherheitslücken vor vielen Monaten, doch etliche Businessgeräte von HP haben noch keine Updates erhalten.

    13.09.202210 Kommentare
  18. iOS, iPadOS, MacOS: Apple behebt aktiv ausgenutzte Zero Day

    iOS, iPadOS, MacOS: Apple behebt aktiv ausgenutzte Zero Day

    Mit fünf Updates für seine Betriebssysteme behebt Apple bereits aktiv ausgenutzte Sicherheitslücken. Die Updates sollten zeitnah eingespielt werden.

    13.09.20224 Kommentare
  19. Retbleed: Linux-Patches verursachen bis zu 70 Prozent Leistungseinbuße

    Retbleed: Linux-Patches verursachen bis zu 70 Prozent Leistungseinbuße

    Patches gegen CPU-Fehler im Zusammenhang mit spekulativer Ausführung machen Linux-Code langsamer. VMware berichtet nun aber von massiven Leistungseinbrüchen.

    12.09.202226 Kommentare
  20. Schadsoftware: Neue Linux-Malware spielt verstecken

    Schadsoftware: Neue Linux-Malware spielt verstecken

    Forscher haben eine neue Linux-Malware entdeckt, die sich besonders gut tarnt. Dabei kann sie sowohl als Kryptominer oder Spionage-Werkzeug agieren.

    12.09.20224 Kommentare
  21. OSS-Fuzz: Google bietet Open-Source-Projekten Geld für neues Fuzzing

    OSS-Fuzz: Google bietet Open-Source-Projekten Geld für neues Fuzzing

    Mit der OSS-Fuzz-Initiative sucht Google nach Bugs in Open-Source-Software. Projekte erhalten nun Geld für eine weitere Integration.

    09.09.20220 Kommentare
  22. Anzeige: Sicherheitslücken schließen, Cyberattacken abwehren
     

    Sicherheitslücken schließen, Cyberattacken abwehren

    Wenn Cloud Services, Smartphones, IoT-Geräte und konventionelle Computertechnik miteinander interagieren, darf die Sicherheit nicht auf der Strecke bleiben. Drei Online-Workshops der Golem Karrierewelt zeigen Perspektiven auf.
    Sponsored Post von Golem Karrierewelt

    08.09.2022
  23. Aufarbeitung einer Sicherheitslücke: "Leider muss ich eine Datenpanne melden"

    Aufarbeitung einer Sicherheitslücke : "Leider muss ich eine Datenpanne melden"

    Im Juli hat Golem.de über eine Sicherheitslücke bei Accenture berichtet. Interne Dokumente zeigen, wie Behörden und Wirtschaft einen solchen Datenschutzverstoß aufarbeiten.
    Eine Recherche von Lennart Mühlenmeier

    08.09.20220 Kommentare
  24. Chrome, Messenger, Playstation: Signal bekommt Präsidentin

    Chrome, Messenger, Playstation: Signal bekommt Präsidentin

    Sonst noch was? Was am 6. September 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    06.09.20221 Kommentar
  25. Anzeige: Schwachstellen finden, bevor's der Hacker tut
     

    Schwachstellen finden, bevor's der Hacker tut

    Cybercrime verursacht regelmäßig Schäden in Millionenhöhe. Drei Online-Workshops der Golem Karrierewelt zeigen auf, wie sich Systeme gegen Attacken härten lassen.
    Sponsored Post von Golem Karrierewelt

    01.09.2022
  26. Reverse Engineering: Game Boy Color lässt sich aus der Ferne übernehmen

    Reverse Engineering: Game Boy Color lässt sich aus der Ferne übernehmen

    Dank einem Mobile-Adapter und neuen Exploits ist einem Hacker ein überraschender Angriff auf das alte Handheld von Nintendo gelungen.

    29.08.202214 Kommentare
  27. iPhone: Webseiten und Tracker können Lockdown-Mode einfach erkennen

    iPhone: Webseiten und Tracker können Lockdown-Mode einfach erkennen

    Eigentlich soll der Lockdown-Modus im iPhone den Schutz der Nutzer verbessern. Der Modus könnte aber Fingerprinting erhöhen.

    29.08.20221 Kommentar
  28. Excel-Fehler: Staatstrojaner-Statistik muss nochmals korrigiert werden

    Excel-Fehler: Staatstrojaner-Statistik muss nochmals korrigiert werden

    In der Statistik zu Staatstrojanern ist weiter der Wurm drin. Grünen-Fraktionsvize Notz fordert ein Moratorium für den Einsatz der Spähsoftware.

    25.08.20221 Kommentar
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 30
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #