3.775 Sicherheitslücke Artikel
  1. Wochenrückblick: 1 Niederlage, 3 iPhones, 1.872.070 geleakte Passwörter

    Wochenrückblick: 1 Niederlage, 3 iPhones, 1.872.070 geleakte Passwörter

    Golem.de-Wochenrückblick Netzaktivisten verlieren im EU-Parlament, Knuddels verliert Nutzerdaten, Lara Croft erlebt sogar die Apokalypse - und Apple stellt Geräte vor.

    15.09.20182 KommentareVideo
  2. Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Eine Runderneuerung des Tor Browsers macht eine Sicherheitslücke wertlos. Der Sicherheitslücken-Händler Zerodium veröffentlicht sie nun auf Twitter - nachdem er Monate von ihr wusste.

    12.09.20188 Kommentare
  3. Veeam: 200 GByte Kundendaten ungeschützt im Internet

    Veeam: 200 GByte Kundendaten ungeschützt im Internet

    Ausgerechnet die Datenmanagementfirma Veeam lässt ihre Kundendatenbank öffentlich zugänglich im Internet liegen. Die Kundendaten seien keine sensiblen Daten.

    12.09.201812 Kommentare
  4. Model S: Belgische Wissenschaftler hacken Teslas Schlüsselchip

    Model S: Belgische Wissenschaftler hacken Teslas Schlüsselchip

    Tesla macht es den Fahrern des Model S einfach. Sie brauchen keinen Schlüssel - ein Chip reicht aus, um das Elektroauto zu öffnen und zu starten. Belgische Forscher haben herausgefunden, dass sich der Chip klonen und das Auto in Sekundenschnelle klauen lässt.

    11.09.201890 KommentareVideo
  5. Passwörter geleakt: Datenschützer prüft Sanktionen gegen Knuddels

    Passwörter geleakt : Datenschützer prüft Sanktionen gegen Knuddels

    Das Datenleck beim Chatanbieter Knuddels ruft nun auch die Aufsichtsbehörden auf den Plan. Nach der Datenschutz-Grundverordnung sind hohe Bußgelder möglich.

    11.09.201832 Kommentare
Stellenmarkt
  1. PROSIS GmbH, verschiedene Standorte
  2. dSPACE GmbH, Wolfsburg
  3. ConceptPeople consulting gmbh, Hamburg
  4. ING-DiBa AG, Nürnberg


  1. Anwaltspostfach BeA: Geheimhaltung von Nachrichten ist nicht so wichtig

    Anwaltspostfach BeA: Geheimhaltung von Nachrichten ist nicht so wichtig

    Eine Sicherheitslücke im Anwaltspostfach BeA konnte nicht behoben werden, da es sich um ein grundlegendes Designproblem handelt. Die Bundesrechtsanwaltskammer hat das gelöst, indem sie das Problem wegdefinierte - mit einer abenteuerlichen Begründung: Der Schutz der Nachrichten ist nicht so wichtig, nur die Anhänge müssen geschützt sein.

    10.09.201842 Kommentare
  2. Battle Royale: Fortnite für Android kommt auf 15 Millionen Downloads

    Battle Royale: Fortnite für Android kommt auf 15 Millionen Downloads

    Epic Games hat es offenbar nicht geschadet, Googles Play Store zu umgehen: Nach eigenen Angaben wurde die APK von Fortnite für Android 15 Millionen Mal heruntergeladen. Das Sicherheitsteam hat im Gegenzug eine Menge mit Fake-Webseiten zu tun, die Malware unter dem Namen Fortnite anbieten.

    10.09.201814 KommentareVideo
  3. Datenleck: Warum Knuddels seine Passwörter im Klartext speicherte

    Datenleck : Warum Knuddels seine Passwörter im Klartext speicherte

    In der vergangenen Woche wurden fast zwei Millionen Zugangsdaten von Knuddels geleakt. Die Speicherung der Passwörter im Klartext sollte der Sicherheit der Mitglieder dienen. Die Schwachstelle steht möglicherweise fest.

    10.09.2018198 Kommentare
  4. Chatcommunity: Millionen Zugangsdaten von Knuddels im Klartext im Netz

    Chatcommunity: Millionen Zugangsdaten von Knuddels im Klartext im Netz

    Schwere Sicherheitslücke beim Chat-Anbieter Knuddels: Im Internet sind gehackte Daten von 1,8 Millionen Nutzern aufgetaucht. Die Passwörter sind im Klartext zu lesen, bestimmte Accounts wurden deaktiviert.

    08.09.201890 Kommentare
  5. Patchday: Google schließt 59 Sicherheitslücken in Android

    Patchday: Google schließt 59 Sicherheitslücken in Android

    Das Android-Sicherheitsupdate für September schließt kritische Sicherheitslücken, darunter eine im Media-Framework.

    07.09.201837 Kommentare
  1. Sicherheitslücke: Hunderttausende Kundendaten von British Airways "gestohlen"

    Sicherheitslücke: Hunderttausende Kundendaten von British Airways "gestohlen"

    Durch ein Datenleck im Online-Buchungssystem von British Airways wurden die persönlichen Daten von 380.000 Kunden kompromittiert.

    07.09.20182 Kommentare
  2. BeA: Das Anwaltspostfach kommt mit Sicherheitslücken

    BeA: Das Anwaltspostfach kommt mit Sicherheitslücken

    Das besondere elektronische Anwaltspostfach (BeA) soll am heutigen Montag wieder starten. Es war seit Dezember vergangenen Jahres aufgrund zahlreicher Sicherheitslücken offline. Nach wie vor sind viele Fragen in Sachen Sicherheit ungeklärt.
    Von Hanno Böck

    03.09.201856 Kommentare
  3. Meltdown und Spectre: Linux-Entwickler kritisiert Intel für Community-Spaltung

    Meltdown und Spectre: Linux-Entwickler kritisiert Intel für Community-Spaltung

    Um die Sicherheitslücken Meltdown und Spectre zu schließen, hatte Intel den beteiligten Unternehmen aus der Linux-Community verboten, zusammenzuarbeiten - wofür Entwickler Greg Kroah-Hartman Intel stark kritisiert. In Nachhinein profitiert die Community jedoch von den Ereignissen.

    31.08.201811 Kommentare
  1. Betriebssysteme: Linux 4.19rc1 optimiert Datei-, Netzwerk- und CPU-Zugriffe

    Betriebssysteme: Linux 4.19rc1 optimiert Datei-, Netzwerk- und CPU-Zugriffe

    Die Sicherheitslücken in aktuellen Prozessoren lassen die Kernel-Entwickler auch in der kommenden Version 4.19 des Linux-Kernels nicht los. Darüber hinaus gibt es etliche Neuerungen, die Datei- und Netzwerkzugriffe verbessern.

    30.08.20180 Kommentare
  2. Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.

    29.08.201813 Kommentare
  3. Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Eine erfolgreiche Cyberattacke gegen einen Mitgliedstaat reiche aus, um den gesamten Prozess der Wahl zum Europäischen Parlament 2019 zu kompromittieren, warnen Mitglieder einer EU-Kooperationsgruppe zur Netzwerksicherheit. Die Funktion der Staatengemeinschaft könnte beeinträchtigt werden.
    Von Stefan Krempl

    29.08.20188 Kommentare
  1. At Commands: Android-Smartphones durch Modem-Befehle verwundbar

    At Commands: Android-Smartphones durch Modem-Befehle verwundbar

    Die Modems in Smartphones lassen sich über sogenannte At-Befehle steuern. Forscher untersuchen in einer ausführlichen Studie nun systematisch die verfügbare Befehle, über die sich auch Android-Systeme manipulieren, die Display-Sperre umgehen oder Daten herausleiten lassen.

    27.08.201829 Kommentare
  2. Sicherheitslücke: Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops

    Sicherheitslücke: Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops

    Der Postscript-Parser von Ghostscript ist nicht besonders sicher, er wird jedoch an zahlreichen Stellen automatisiert aufgerufen. Damit lassen sich etwa Bildkonvertierungen mittels Imagemagick oder Linux-Dateimanager angreifen.

    23.08.201821 KommentareVideo
  3. Datenschutz: Sicherheitslücke in Berliner Polizeidatenbank

    Datenschutz: Sicherheitslücke in Berliner Polizeidatenbank

    In einer Datenbank der Berliner Polizei werden sensible Informationen gespeichert. Unzureichender Schutz erleichtert offenbar den Missbrauch.

    21.08.201816 Kommentare
  1. Elliptische Kurven: Alice und Bob legen sich in die Kurve

    Elliptische Kurven: Alice und Bob legen sich in die Kurve

    Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.
    Von Anna Biselli

    17.08.201843 Kommentare
  2. Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Trotz modernerer Technik sind Fax-Geräte noch immer weit verbreitet. Wenn diese als Multifunktionsdrucker ans Firmennetzwerk angeschlossen sind, können sie Hackern einen leichten Einstieg bieten.

    15.08.201813 KommentareVideo
  3. Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher

    Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher

    Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen.

    15.08.201851 Kommentare
  1. Betriebssysteme: Linux 4.18 bringt die Grundlage für eine neue Firewall

    Betriebssysteme: Linux 4.18 bringt die Grundlage für eine neue Firewall

    Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt vermutlich nur vorübergehend rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit.
    Von Jörg Thoma

    13.08.20187 Kommentare
  2. Black Hat: Langer Atem für IT-Sicherheit

    Black Hat: Langer Atem für IT-Sicherheit

    Google-Sicherheitsexpertin Parisa Tabriz eröffnet in Las Vegas die Black-Hat-Konferenz. Sie wünscht sich mehr Transparenz und Zusammenarbeit und erläutert anhand der Site-Isolation in Chrome, welche Herausforderungen manchmal bei größeren Sicherheitsverbesserungen zu überwinden sind.

    09.08.20183 Kommentare
  3. Blockchain: West Virginia erlaubt Stimmabgabe per App

    Blockchain: West Virginia erlaubt Stimmabgabe per App

    Elektronische Abstimmungen sind wegen möglicher Manipulationen stark umstritten. Doch nun will ein US-Bundesstaat sogar die Stimmabgabe per Smartphone erlauben.

    07.08.201820 Kommentare
  4. Dailymotion: Wenn das Admin-Passwort auf Github landet

    Dailymotion: Wenn das Admin-Passwort auf Github landet

    Die Videoplattform Dailymotion muss ein Bußgeld für den unzureichenden Schutz von über 80 Millionen E-Mail-Adressen bezahlen. Ein im Github-Repository des Unternehmens veröffentlichtes Admin-Passwort hatte Hackern 2016 Tür und Tor geöffnet.

    02.08.201812 Kommentare
  5. Robot Operating System: Roboter sind unsicher und können übernommen werden

    Robot Operating System: Roboter sind unsicher und können übernommen werden

    Einen fremden Roboter über das Internet fernzusteuern, ist gar nicht so schwierig, haben US-Forscher festgestellt. Sie fanden diverse Roboter über das Netz und übernahmen die Kontrolle über einen. Die Wissenschaftler warnen vor dieser Schwachstelle.

    24.07.20184 KommentareVideo
  6. Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen.
    Von Moritz Tremmel

    24.07.201816 KommentareVideoAudio
  7. Borg: Sicherheitsforscher dringt in internes Google-Netz vor

    Borg: Sicherheitsforscher dringt in internes Google-Netz vor

    Durch das Ausnutzen einer Sicherheitslücke konnte ein Forscher bis in Googles internes Netz vordringen und dort auf die Cluster-Verwaltung Borg zugreifen. Die Lücke ist geschlossen, der Forscher hat eine Prämie von Google erhalten.

    23.07.20189 Kommentare
  8. Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests

    Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests

    Mit einer speziellen Variante der Nightly Builds des Firefox-Browses können Nutzer vollständig automatisiert nach Speicherfehlern suchen. Für damit eingereichte Berichte will Mozilla sogar Belohnungen verteilen.

    20.07.20180 Kommentare
  9. Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung

    Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung

    Intel hat Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT geschlossen, die Angreifern das Ausführen von Code ermöglichen. Sicherheitsforscher vermuten, dass das Unternehmen die Veröffentlichung dazu absichtlich verzögert hat.

    19.07.201813 Kommentare
  10. Projekthoster: Github zeigt Sicherheitswarnungen für Python

    Projekthoster: Github zeigt Sicherheitswarnungen für Python

    Wie versprochen, hat der Projekthoster Github seine Funktion zum Suchen nach und Warnen vor Sicherheitslücken auf Code erweitert, der in Python geschrieben ist. Nutzer sollen damit vor allem die Abhängigkeiten ihrer Projekte besser im Blick behalten können.

    17.07.20180 Kommentare
  11. Zero-Day-Lücken: Angreifer verraten sich durch Virustotal-Upload

    Zero-Day-Lücken: Angreifer verraten sich durch Virustotal-Upload

    Zwei Sicherheitslücken im Adobe Reader und in Windows hätten für raffinierte Angriffe auf Windows-Rechner missbraucht werden können. Jedoch verrieten sich die Angreifer dadurch, dass sie ihre exklusiven Zero-Days selbst beim Dienst Virustotal einstellten.

    03.07.201833 Kommentare
  12. Bug: Samsungs Messenger-App verschickt ungewollt Fotos

    Bug: Samsungs Messenger-App verschickt ungewollt Fotos

    Nutzer von Samsung-Smartphones berichten über einen unangenehmen Bug der Messenger-App: Die Anwendung verschickt offenbar ungewollt und ohne Benachrichtigung an den Nutzer Fotos, teilweise ganze Galerien. Bisher scheint es nur Workarounds zu geben und noch keine echte Lösung.

    29.06.201829 KommentareVideo
  13. Codeausführung: Wordpress schließt Sicherheitslücke nicht

    Codeausführung: Wordpress schließt Sicherheitslücke nicht

    Eine Sicherheitslücke in Wordpress erlaubt angemeldeten Nutzern, die Installation zu übernehmen und Code auszuführen. Wordpress wusste von dem Problem seit November 2017, hat es aber bisher nicht gefixt.

    27.06.201814 Kommentare
  14. Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuscht

    Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuscht

    Das lange versprochene Sicherheitsgutachten zum besonderen elektronischen Anwaltspostfach (BeA) ist veröffentlicht worden. Es zeigt, wie viele Sicherheitsprobleme das BeA nach wie vor hat. Die versprochene Transparenz wird aber kaum hergestellt.
    Eine Analyse von Hanno Böck

    22.06.201814 KommentareVideo
  15. DNS Rebinding: Google Home verrät, wo du wohnst

    DNS Rebinding: Google Home verrät, wo du wohnst

    Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding.

    19.06.201863 KommentareVideo
  16. Betriebssysteme: Linux 4.18 bahnt den Weg für eine neue Firewall

    Betriebssysteme: Linux 4.18 bahnt den Weg für eine neue Firewall

    Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit.
    Von Jörg Thoma

    18.06.20182 Kommentare
  17. Ende-zu-Ende-Verschlüsselung: Klage gegen Anwaltspostfach eingereicht

    Ende-zu-Ende-Verschlüsselung: Klage gegen Anwaltspostfach eingereicht

    Eine Gruppe von Anwälten hat mit Unterstützung der Gesellschaft für Freiheitsrechte eine Klage gegen die Bundesrechtsanwaltskammer eingereicht. Sie wollen eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen.

    18.06.201811 KommentareVideo
  18. Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

    Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

    Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem.

    14.06.20181 Kommentar
  19. SigSpoof: Signaturen fälschen mit GnuPG

    SigSpoof : Signaturen fälschen mit GnuPG

    In bestimmten Situationen lässt sich die Signaturprüfung von GnuPG in den Plugins für Thunderbird und Apple Mail austricksen. Der Grund: Über ungefilterte Ausgaben lassen sich Statusmeldungen des Kommandozeilentools fälschen. Doch der Angriff funktioniert nur unter sehr speziellen Bedingungen.

    13.06.20181 Kommentar
  20. IoT: Foscam beseitigt Exploit-Kette in Kameras

    IoT: Foscam beseitigt Exploit-Kette in Kameras

    Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen.

    11.06.20186 Kommentare
  21. Adobe: Flash-Exploit wird über Office-Dokumente verteilt

    Adobe: Flash-Exploit wird über Office-Dokumente verteilt

    Flash-Exploits werden mittlerweile immer häufiger über Office-Dokumente verteilt, weil Browser die Inhalte kaum noch anzeigen. In einem aktuellen Fall werden Nutzer im arabischen Raum angegriffen.

    08.06.20185 Kommentare
  22. Drupalgeddon 2: 115.000 Webseiten mit Drupallücken übernommen

    Drupalgeddon 2: 115.000 Webseiten mit Drupallücken übernommen

    Zahlreiche Webseitenbetreiber haben die Patches für kritische Sicherheitslücken in Drupal nicht eingespielt. Viele der Seiten werden für Kryptomining genutzt oder wurden per Defacement verändert.

    07.06.20187 Kommentare
  23. Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf

    Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf

    Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben.

    07.06.201827 Kommentare
  24. Path Traversal: Mit Zip Slip lassen sich beliebige Dateien verändern

    Path Traversal: Mit Zip Slip lassen sich beliebige Dateien verändern

    Eine Sicherheitslücke in Kompressionsbibliotheken ermöglicht Angreifern, Dateien zu verändern und an beliebige Orte zu schreiben. Sind Adminrechte vorhanden, können Exe-Dateien getauscht und Skripte manipuliert werden.

    06.06.201818 KommentareVideo
  25. Client: Sicherheitslücke in Steam zehn Jahre lang unentdeckt

    Client: Sicherheitslücke in Steam zehn Jahre lang unentdeckt

    Mehr als zehn Jahre lang hat Valve offenbar eine Sicherheitslücke im Client von Steam übersehen, mit der Fremdcode auf Millionen von Windows-Rechnern hätte ausgeführt werden können.

    01.06.201893 KommentareVideo
  26. Chrome und Firefox: CSS-Angriff ermöglicht Rückschlüsse auf iFrame-Inhalte

    Chrome und Firefox: CSS-Angriff ermöglicht Rückschlüsse auf iFrame-Inhalte

    Ein Seitenkanal in einer CSS-Funktion ermöglicht Rückschlüsse auf die Inhalte von iFrames, die in bösartigen Webseiten eingebaut werden. Forscher konnten so an den Facebook-Namen und das Profilfoto eines Opfers gelangen. Die Lücke ist in Chrome und Firefox behoben.

    01.06.20188 Kommentare
  27. Whatsapp: "Viele Menschen halten uns für Magier"

    Whatsapp: "Viele Menschen halten uns für Magier"

    Nachdem der Forscher Paul Rösler mit seinen Kollegen ein Problem in der Verschlüsselung von Whatsapp gefunden hatte, überschlugen sich die Meldungen vieler Medien. Wir haben mit ihm über die Verantwortung von Forschern, Medien und neue Formen von Öffentlichkeit gesprochen.
    Von Hauke Gierow

    31.05.201841 Kommentare
  28. Versionsverwaltung: Bösartige Git-Repos können Clients übernehmen

    Versionsverwaltung: Bösartige Git-Repos können Clients übernehmen

    Eine Sicherheitslücke in der Versionsverwaltung Git ermöglicht es bösartigen Repositorys, unter Umständen Code auf Client-Systemen auszuführen. Patches für Git stehen bereit und verschiedene Hosting-Dienste haben Vorkehrungen gegen die Lücke getroffen.

    30.05.20188 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #