116 Social Engineering Artikel
  1. Wikileaks: Angeblich E-Mails des CIA-Direktors veröffentlicht

    Wikileaks: Angeblich E-Mails des CIA-Direktors veröffentlicht

    Die Adressen von Freunden des CIA-Direktors John Brennan sind jetzt für jedermann nachvollziehbar - Wikileaks hat mehrere Dokumente veröffentlicht, die aus dem E-Mail-Account des CIA-Direktors stammen sollen. Brennan hatte seinen privaten AOL-Account offenbar auch für dienstliche Zwecke genutzt.

    22.10.20152 Kommentare
  2. Hacking: US-Teenager will Zugriff auf Mails von CIA-Chef gehabt haben

    Hacking: US-Teenager will Zugriff auf Mails von CIA-Chef gehabt haben

    Der Chef der CIA benutzt offensichtlich auch für dienstliche Zwecke seinen AOL-Account. Jetzt wollen mehrere Teenager Zugang zu den Mails gehabt haben.

    20.10.20159 Kommentare
  3. Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat.

    12.08.20153 Kommentare
  4. One-Click-Fraud: Social Engineering mit dem iOS Developer Enterprise Program

    One-Click-Fraud: Social Engineering mit dem iOS Developer Enterprise Program

    In Japan gibt es derzeit Versuche, iOS-Nutzer anzugreifen. Eine Sicherheitslücke ist nicht betroffen. Die Angreifer setzen stattdessen auf ein Unternehmensangebot von Apple und auf Nutzereingaben. Erfolg hat die One-Click-Fraud-Kampagne allenfalls bei naiven Nutzern.

    04.06.20150 Kommentare
  5. United Airlines: Mit Bug Bounties um die Welt reisen

    United Airlines: Mit Bug Bounties um die Welt reisen

    Wer Sicherheitslücken findet, fliegt: Die Fluggesellschaft United Airlines startet ein Bug-Bounty-Programm und zahlt mit Bonusmeilen statt Geld. Es darf jedoch nicht überall nach Schwachstellen gesucht werden.

    15.05.20150 Kommentare
Stellenmarkt
  1. Lidl Digital, Berlin
  2. CYBEROBICS, Berlin
  3. dmTech GmbH, Karlsruhe
  4. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf


  1. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.
    Von Johannes Wendt

    30.04.201522 Kommentare
  2. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare
  3. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare
  4. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik : In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.
    Von Jörg Thoma

    14.01.201554 KommentareVideo
  5. AirHopper: Offline-PC schickt Passwort per UKW an Offline-Handy

    AirHopper : Offline-PC schickt Passwort per UKW an Offline-Handy

    Israelische Security-Forscher haben einen neuen Weg für eine Seitenkanalattacke auf PCs gefunden. Mit einem Smartphone und einem Desktoprechner, die beide keine Onlineverbindung haben, können sie ein eingetipptes Passwort mitlesen.

    29.10.201447 Kommentare
  1. Radikalisierung im Internet: Wie Extremisten das Netz nutzen

    Radikalisierung im Internet: Wie Extremisten das Netz nutzen

    Langweilige Traktate von Islamistenführern waren gestern: Extremisten nutzen das Internet immer professioneller für ihre Propaganda. Forscher tun sich schwer, dem ständigen Wandel zu folgen - und während sie über Ethik und Moral diskutieren, schaffen Behörden Fakten.
    Von Stephan Humer

    25.09.2014185 Kommentare
  2. Filmkritik Who Am I: Ritalin statt Mate

    Filmkritik Who Am I: Ritalin statt Mate

    Hacken sei wie Zaubern, sagt die Hauptfigur des Hacker-Films Who Am I - Kein System ist sicher, der am Donnerstag in die Kinos kommt. Der Plot entspinnt eine zunächst verwirrende Geschichte, die sich später als überdeutliches Filmzitat entpuppt.
    Von Jörg Thoma

    24.09.2014164 KommentareVideo
  3. Nach Promi-Hack: Tim Cook will Sicherheit der iCloud erhöhen

    Nach Promi-Hack: Tim Cook will Sicherheit der iCloud erhöhen

    Apple will mit einer erweiterten Zwei-Faktor-Autorisierung neuer E-Mail-Benachrichtigungen die Sicherheit für den Zugriff auf die iCloud verbessern. Das sagte Apple-Chef Tim Cook in einem Interview mit dem Wall Street Journal.

    05.09.201494 Kommentare
  1. Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung

    Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung

    Der Diebstahl der freizügigen Fotos mehrerer US-Prominenter sei keiner Lücke in ihren Systemen geschuldet. Vielmehr seien ihre Konten gezielt angegriffen worden, schreibt Apple in einer Mitteilung. Anwender sollten trotzdem beunruhigt sein.

    03.09.2014150 Kommentare
  2. Angriff über Plugin: Zahlreiche Wordpress-Webseiten wurden kompromittiert

    Angriff über Plugin: Zahlreiche Wordpress-Webseiten wurden kompromittiert

    Über das Mailpoet-Plugin wurden anscheinend bereits mehrere Zehntausend Wordpress-Webseiten mit Schadsoftware versehen. Der Angriff funktioniert laut den Entdeckern auch, wenn das Plugin nicht aktiv ist.

    24.07.20142 Kommentare
  3. RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    Kaspersky und Citizen Lab haben einen Staatstrojaner für mobile Endgeräte gefunden, der aktiv eingesetzt wird. Die mobilen RCS-Trojaner können ein infiziertes Gerät orten, damit Fotos machen, auf Kalendereinträge zugreifen und die Kommunikation überwachen.

    24.06.2014178 Kommentare
  1. Lösegeldforderung: Angreifer sperren iPhones mit kompromittierter Apple-ID

    Lösegeldforderung: Angreifer sperren iPhones mit kompromittierter Apple-ID

    Auf der anderen Seite der Erde haben Unbekannte begonnen, mit kompromittierten Apple-IDs iPhones zu sperren und Lösegeld zu fordern. Betroffen sind vor allem diejenigen, die sich ihre ID hacken ließen und keinen Passwortschutz im iPhone eingestellt haben.

    28.05.20145 Kommentare
  2. Social Hacking und Facebook: Der Mensch ist die Schwachstelle

    Social Hacking und Facebook: Der Mensch ist die Schwachstelle

    Re:publica 2014 Angebliche H&M-Gutscheine oder Fake-Videos auf Facebook: Cyberkriminelle bedienen sich immer neuer Methoden, um an persönliche Daten zu gelangen - oft erfolgreich. Denn beim Social Engineering bleibt die größte Schwachstelle der Nutzer selbst.

    06.05.20147 Kommentare
  3. iCloud: Synchronisierungsfehler mit Namensvetter

    iCloud: Synchronisierungsfehler mit Namensvetter

    Beim Einrichten seines neuen iPhones erschienen plötzlich Adressen und Fotos eines Fremden aus Apples iCloud. Der Fremde hatte zwar den gleichen Namen, aber eine geringfügig andere E-Mail-Adresse als Apple ID.

    21.03.201426 Kommentare
  1. Security: Banking-Trojaner für Linux entdeckt

    Security: Banking-Trojaner für Linux entdeckt

    Auf einschlägigen Foren wird ein Banking-Trojaner für Linux verkauft. "Hand of Thief" soll unter anderem Code in Webseiten von Banken injizieren können.

    08.08.201384 Kommentare
  2. NSA-Skandal: Mehrheit der IT-Unternehmen in Deutschland verschlüsselt

    NSA-Skandal: Mehrheit der IT-Unternehmen in Deutschland verschlüsselt

    Der Bitkom rät: Unternehmen sollten den NSA-Skandal zum Anlass nehmen, grundsätzlich über ihre IT-Sicherheit nachzudenken und zu verschlüsseln.

    01.08.201331 Kommentare
  3. Security: Zero-Day-Lücke im Internet Explorer 8

    Security: Zero-Day-Lücke im Internet Explorer 8

    Eine bislang unbekannte Sicherheitslücke im Internet Explorer 8 wird aktiv ausgenutzt, um Trojaner auf Rechnern eines Opfers zu installieren. Angreifer hatten bislang Mitarbeiter der US-Atomwaffenforschung im Visier.

    04.05.201336 Kommentare
  1. Kaspersky Lab: Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab: Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab will einen Android-Trojaner gefunden haben. Doch "Backdoor.AndroidOS.Chuli.a" ist eine App, die der Angegriffene ausführen muss.

    27.03.201335 Kommentare
  2. Sicherheitslücke: Apples iForgot ermöglichte einfache Account-Übernahmen

    Sicherheitslücke: Apples iForgot ermöglichte einfache Account-Übernahmen

    Wer sein Passwort für eine Apple ID vergessen hat, muss normalerweise einige Sicherheitsabfragen bestätigen. Kurzzeitig reichten aber wenige Informationen, um beliebige Zugänge zu übernehmen. Die Sicherheitslücke zeigt, wie wichtig es ist, sich für solche Fälle vorzubereiten.

    23.03.201332 Kommentare
  3. Angriff auf Webseite: Sparkasse verteilte Schadsoftware

    Angriff auf Webseite: Sparkasse verteilte Schadsoftware

    Die Webseite sparkasse.de hat am Montag, dem 18. Februar 2013 über einige Stunden Schadsoftware verteilt. Viele Details nennt der Deutsche Sparkassen- und Giroverband jedoch nicht.

    19.02.201329 Kommentare
  4. Security: Mindestens zwei Sicherheitslücken in aktueller Java-Version

    Security: Mindestens zwei Sicherheitslücken in aktueller Java-Version

    Java SE 7 Update 11 ist anfällig für mindestens zwei Sicherheitslücken. Angreifer können darüber beliebigen Schadcode ausführen und ein fremdes System unter ihre Kontrolle bringen. Einen Patch gibt es bislang nicht.

    20.01.201347 Kommentare
  5. Industriespionage: AMD klagt gegen vier Nvidia-Angestellte

    Industriespionage: AMD klagt gegen vier Nvidia-Angestellte

    Vier Entwickler sollen bei ihrem Wechsel von AMD zu Nvidia mehr als 100.000 geheime Dokumente mitgenommen haben. Ob Nvidia den Auftrag erteilt hat, ist allerdings fraglich.

    17.01.201313 Kommentare
  6. Nach dem HP-Drucker-Hack: Abhören und Übernehmen von Ciscos IP-Telefonen

    Nach dem HP-Drucker-Hack: Abhören und Übernehmen von Ciscos IP-Telefonen

    29C3 In vielen großen Firmen gibt es Installationen von Cisco-Telefonen. Hacker haben nun einen Weg gefunden, in alle diese eigentlich sicheren Telefone einzubrechen.

    28.12.201217 Kommentare
  7. 2012: Die Verschwindetricks der Social Engineers

    2012: Die Verschwindetricks der Social Engineers

    Per Social Engineering ist es Betrügern 2012 gelungen, die gesamte digitale Identität eines Wired-Journalisten verschwinden zu lassen. Im Real Life ließen sie sogar eine ganze Brücke mitgehen.

    26.12.201247 KommentareVideo
  8. Sicherheit: Metasploit Pro um Social-Engineering-Tests erweitert

    Sicherheit: Metasploit Pro um Social-Engineering-Tests erweitert

    Die Pro-Version des Test-Frameworks für IT-Sicherheit Metasploit bekommt in der aktuellen Version einige Werkzeuge, mit denen Unternehmen die Aufmerksamkeit ihrer Mitarbeiter testen können. So lassen sich Phishing-Webseiten einfach bauen oder USB-Sticks präparieren.

    10.12.20121 Kommentar
  9. Backdoor.Makadocs: Schadsoftware nutzt Google Docs als Proxy

    Backdoor.Makadocs: Schadsoftware nutzt Google Docs als Proxy

    Symantec hat eine aktualisierte Version einer Schadsoftware entdeckt, die neue Wege geht. Statt den Command-and-Control-Server direkt anzusprechen, nimmt die Software einen Umweg über einen Google-Dienst.

    19.11.20120 Kommentare
  10. Angriff auf Skype-Nutzer: 2,5 Millionen Klicks auf verpackte Schadsoftware

    Angriff auf Skype-Nutzer: 2,5 Millionen Klicks auf verpackte Schadsoftware

    Skype-Nutzer werden seit Ende September 2012 mit sogenannten Lol-Links angegriffen. Symantec hat nun Zahlen veröffentlicht, wie viele Reaktionen es auf den einfachen Social-Engineering-Angriff gab. Über die Anzahl tatsächlicher Infektionen sagt das aber nichts aus.

    11.10.201219 Kommentare
  11. Multi-Plattform-Bedrohung: Crisis befällt virtuelle Maschinen

    Multi-Plattform-Bedrohung: Crisis befällt virtuelle Maschinen

    Die Windows-Version der Crisis-Malware kann sich in VMware-Images kopieren und sich damit in vier verschiedenen Umgebungen ausbreiten.

    22.08.201224 Kommentare
  12. iOS-Einkäufe: In-App-Store arbeitet mit Klartextpasswörtern

    iOS-Einkäufe : In-App-Store arbeitet mit Klartextpasswörtern

    Einem Hacker ist es gelungen, Käufe innerhalb einer iOS-App kostenlos durchzuführen. Dabei fiel ihm auf, dass auf Apples Mobilgeräten die Passwortübertragung im Klartext stattfindet.

    14.07.2012144 Kommentare
  13. Verfassungsschutz: Bayerischer Geheimdienst macht Angst vor Facebook

    Verfassungsschutz: Bayerischer Geheimdienst macht Angst vor Facebook

    Der bayerische Verfassungsschutz rät Unternehmen zur "Löschung von zweifelhaften Postings in sozialen Netzwerken sowie notfalls auch zum Sperren dieser Netzwerke" für die Mitarbeiter.

    03.07.201238 Kommentare
  14. WHMCS: Hacks und Social Engineering bei Finanzdienstleister

    WHMCS: Hacks und Social Engineering bei Finanzdienstleister

    Das Unternehmen WHMCS, das Abrechnungsdienste für Internetangebote bietet, ist durch einen umfassenden Angriff der Hackergruppe UGNazi kompromittiert worden. Benutzerdaten, Kreditkarteninformationen und komplette Server-Dumps wurden veröffentlicht.

    24.05.20121 Kommentar
  15. Adserver: OpenX soll bald keine Schadsoftware mehr verteilen können

    Adserver: OpenX soll bald keine Schadsoftware mehr verteilen können

    Schon seit Wochen wird berichtet, dass der OpenX-Werbeserver 2.8.8 von Kriminellen gehackt wird, um Schadsoftware in großem Stil zu verteilen. Nun hat die Firma hinter dem Open-Source-Projekt einen Sicherheitspatch versprochen.

    03.05.20123 Kommentare
  16. Fusion: Kriminelle kombinieren Schadcode für Windows und Mac

    Fusion: Kriminelle kombinieren Schadcode für Windows und Mac

    Der Erfolg des Flashback-Trojaners ist offenbar für andere Kriminelle ein Grund, ihr Feld zu erweitern. Eine lange von Apple vernachlässigte Java-Sicherheitslücke nutzt Maljava nicht nur auf Windows-Rechnern, sondern auch auf Macs aus. Angriffe auf Linux verlaufen aber ins Leere.

    24.04.201236 Kommentare
  17. Flashback: Trojaner hat über eine halbe Million Macs unter Kontrolle

    Flashback: Trojaner hat über eine halbe Million Macs unter Kontrolle

    Eine aktualisierte Version des Flashback-Trojaners befällt derzeit hunderttausende Macs. Apple selbst hat nicht schnell genug reagiert, um eine Sicherheitslücke in Java rechtzeitig zu schließen. Jeder Mac-Nutzer sollte dringend ein Sicherheitsupdate machen.

    05.04.2012189 Kommentare
  18. Mac-Trojaner: Supermodel als Virusträger

    Mac-Trojaner: Supermodel als Virusträger

    Schicke Rechner brauchen schicke Trojaner, könnten sich die Macher des Trojaners OSX/Imuler-B gedacht haben. Die Entwickler kombinieren Social Engineering mit einer konzeptionellen Schwäche in Mac OS X.

    21.03.2012148 Kommentare
  19. Sicherheit: Backtrack 5 R2 erhält häufiger Updates

    Sicherheit: Backtrack 5 R2 erhält häufiger Updates

    Das aktuelle Backtrack 5 R2 erhält in Zukunft häufiger Updates für seinen Ubuntu-basierten Unterbau. Dazu wurde ein eigenes Repository eingerichtet. Neben Aktualisierungen enthält Backtrack auch neue Prüfwerkzeuge.

    05.03.20126 Kommentare
  20. Bug Bounty Program: Facebook gibt Kreditkarten an Hacker aus

    Bug Bounty Program: Facebook gibt Kreditkarten an Hacker aus

    Facebook belohnt freundliche Hacker mit exklusiven Kreditkarten, die mit Bargeld aufgeladen werden. Pro gemeldetem Bug zahlte der Betreiber des sozialen Netzwerks bisher zwischen 500 US-Dollar und 5.000 US-Dollar.

    02.01.20123 Kommentare
  21. 2011: @Leser - bitte beachten!

    2011: @Leser - bitte beachten!

    Ijon Tichy, Roboterregatten und ein verkannter Unix-Pionier: Manche Artikel, die uns wichtig waren, sind 2011 in der Masse der Nachrichten einfach untergegangen. Hier kann das Verpasste nachgeholt werden.

    26.12.20112 KommentareVideo
  22. Bericht: Google Wallet speichert Kontodaten unverschlüsselt

    Bericht: Google Wallet speichert Kontodaten unverschlüsselt

    Googles Bezahlsystem für Android-Smartphones, Wallet, speichert die Daten über Kontostände und Bezahlvorgänge unverschlüsselt ab. Das haben Forscher von Viaforensics herausgefunden.

    15.12.20117 Kommentare
  23. Mac OS X: Apple ist langsam bei Updates gegen Schadsoftware

    Mac OS X: Apple ist langsam bei Updates gegen Schadsoftware

    Mit einem Update kann Apple nun über die integrierte Schutzfunktion XProtect alias File Quarantine den Flashback-Trojaner in der Variante B erkennen. Für das Update hat Apple allerdings fast einen Monat gebraucht und deckt damit vermutlich nicht alle Varianten des Trojaners ab.

    30.11.20118 Kommentare
  24. Sicherheit: Facebook ersetzt die Mülltonne

    Sicherheit: Facebook ersetzt die Mülltonne

    Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer.

    23.11.201115 KommentareVideo
  25. Sicherheit: Angriffe auf Server der Banken lohnen sich

    Sicherheit: Angriffe auf Server der Banken lohnen sich

    Deepsec 2011 Penetration-Tester Mitja Kolsek findet in fast jeder Bank Sicherheitslücken. Mit diesen lässt sich Geld aus dem Nichts erzeugen, durch Rundungsfehler eine Rente sichern oder negative Beträge verschenken. Die Angriffe fallen allerdings meist auf.

    18.11.201121 Kommentare
  26. Flashback.C: Trojaner deaktiviert Schutzfunktion unter Mac OS X

    Flashback.C: Trojaner deaktiviert Schutzfunktion unter Mac OS X

    Die Sicherheitsfunktion File Quarantine von Mac OS X ist das Ziel eines neuen Trojaners, der so tut, als wäre er ein Installationsprogramm für den Flashplayer. Per Social Engineering wird versucht, den Nutzer zur Aufgabe seiner Sicherheit zu überreden.

    20.10.201159 Kommentare
  27. Microsoft: "Internet Explorer ist sicherer als Chrome und Firefox"

    Microsoft: "Internet Explorer ist sicherer als Chrome und Firefox"

    Microsoft hat sich eine neue Marketingkampagne für den Internet Explorer ausgedacht. Yourbrowsermatters.org soll Nutzern anzeigen, wie sicher der eigene Browser ist. Dabei liegt der Internet Explorer vor Chrome und Firefox.

    12.10.2011119 Kommentare
  28. Sicherheitslücke: Adium-Nutzer sollten nicht jede Datei annehmen

    Sicherheitslücke: Adium-Nutzer sollten nicht jede Datei annehmen

    Nutzer des Mac-OS-X-Messengers Adium sollten genau hinsehen, wenn ihnen jemand eine Datei mit eigenartigem Namen schicken will. Wie Noptrix herausgefunden hat, kann die Software damit dazu gebracht werden, HTML- und Javascript-Code auszuführen.

    03.08.20111 Kommentar
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #