Zum Hauptinhalt Zur Navigation

Social Engineering

Die Brak arbeitet den BeA-Ausfall auf. (Bild: Martin Wolf/Golem.de (Montage)) (Martin Wolf/Golem.de (Montage))

BeA: Bundesrechtsanwaltskammer stellt Zahlungen an Atos ein

Der Softwaredienstleister Atos und damit indirekt auch dessen Partner Governikus werden laut Medienberichten von der Bundesrechtsanwaltskammer nicht mehr für das Besondere elektronische Anwaltspostfach bezahlt. Die mit Sicherheitsproblemen behaftete Lösung für Anwälte soll umfassend geprüft werden.
Für Bitcoin war 2017 ein ereignisreiches Jahr, 2018 dürfte ebenso spannend werden. (Bild: Stephane de Sakutine/AFP/Getty Images) (Stephane de Sakutine/AFP/Getty Images)

Golem Plus Artikel
Kryptowährungen:
Von Tulpen, Berg- und Talfahrten

Ein enormer Kursanstieg und grundlegende Reformen: 2017 ist in Bezug auf Bitcoin aufregend gewesen. Legitimität hat die virtuelle Währung als Ware an Chicagoer Handelsbörsen erhalten. Die zunehmende Verbreitung von Kryptowährungen und damit einhergehende Betrügereien alarmieren jedoch die Finanzaufsichten.
95 Kommentare / Eine Analyse von Jörg Thoma
LinkedIn und andere soziale Netzwerke werden zur Spionage missbraucht. (Bild: Flickr/Nan Palmero) (Flickr/Nan Palmero)

Spionage: Chinas Geheimdienste kommen per LinkedIn

Pekings Spione nutzen für die Kontaktanbahnung offenbar vermehrt soziale Netzwerke wie Xing und LinkedIn, indem sie andere Mitglieder mit gefälschten Profilen ansprechen. Mehr als 10.000 solcher Kontaktversuche habe es bei deutschen Staatsbürgern gegeben, warnt der Bundesverfassungsschutz.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Ciscos USV wird von Kriminellen zum Malware-Mining genutzt. (Bild: Screenshot Golem.de) (Screenshot Golem.de)

Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.
39 Kommentare / Eine Analyse von Tim Philipp Schäfers,Sebastian Neef
Samsung Pay hat einige Sicherheitsprobleme. (Bild: Donald Bowers/Getty Images) (Donald Bowers/Getty Images)

Samsung Pay: Mit kopierten Tokens einkaufen

Auf der Defcon hat ein Hacker verschiedene Angriffsszenarien gegen den Bezahldienst Samsung Pay vorgestellt, mit denen auf fremde Rechnung eingekauft werden kann. Samsung widerspricht einigen der Darstellungen, räumt aber Schwächen ein.
V.l.n.r.: Elyas M'Barek ("Max"), Tom Schilling ("Benjamin"), Wotan Wilke Möhring ("Stephan") und Antoine Monot, Jr. ("Paul") (Bild: Sony Pictures) (Sony Pictures)

Filmkritik Who Am I: Ritalin statt Mate

Hacken sei wie Zaubern, sagt die Hauptfigur des Hacker-Films Who Am I - Kein System ist sicher, der am Donnerstag in die Kinos kommt. Der Plot entspinnt eine zunächst verwirrende Geschichte, die sich später als überdeutliches Filmzitat entpuppt.
164 Kommentare / Von Jörg Thoma