2.409 Spionage Artikel
  1. Spekulationen: Dragon Age 3 Exarch, Apocrypha oder Inquisition?

    Spekulationen: Dragon Age 3 Exarch, Apocrypha oder Inquisition?

    Ein Bürgerkrieg tobt in der Fantasy-Welt Orlais, und der Spieler muss ihn als Inquisitor stoppen - mit Spionage oder brutaler Gewalt: Das ist angeblich der Inhalt von Dragon Age 3, an dem Bioware derzeit arbeitet.

    20.08.201219 KommentareVideo
  2. Julian Assange: Ecuador gewährt Assange politisches Asyl

    Julian Assange : Ecuador gewährt Assange politisches Asyl

    Der in die ecuadorianische Botschaft in London geflüchtete Wikileaks-Gründer Julian Assange hat Anspruch auf politisches Asyl. Assange ist jetzt Staatsbürger Ecuadors und genießt als Botschaftsmitarbeiter diplomatischen Schutz.

    16.08.2012127 Kommentare
  3. Julian Assange: Britische Polizei droht mit Stürmung der Botschaft

    Julian Assange: Britische Polizei droht mit Stürmung der Botschaft

    Die britische Polizei droht damit, Julian Assange in der ecuadorianischen Botschaft festzunehmen. Laut einem Gesetz von 1987 kann sie das. Ecuador will im Laufe des Tages seine Entscheidung zu Assanges Asylantrag bekanntgeben.

    16.08.2012143 Kommentare
  4. Überwachung: Trapwire spioniert Bürger in großem Stil aus

    Überwachung: Trapwire spioniert Bürger in großem Stil aus

    Das riesige Spionagesystem Trapwire ist lange niemandem aufgefallen, bis Wikileaks darauf hinwies. Es verknüpft Überwachungskameras mit Datenbanken und sucht Verdächtige.

    14.08.201270 Kommentare
  5. Luftschiff LEMV: US-Armee testet Spionage-Blimp

    Luftschiff LEMV: US-Armee testet Spionage-Blimp

    Erstflug für ein Spionageluftschiff: LEMV soll bis zu drei Wochen unbemannt in der Luft kreisen und spionieren. Der bemannte Erstflug fand in Lakehurst statt, dem Ort des großen Zeppelinunglücks.

    09.08.201239 Kommentare
Stellenmarkt
  1. Application Manager (w/m/d)
    ING Deutschland, Frankfurt am Main
  2. Scrum Master (m/w/d)
    Trox GmbH, Neukirchen-Vluyn
  3. Junior IT Support Specialist (m/d/d) Start-up Zentrum
    UnternehmerTUM GmbH, Garching, München
  4. DevOps - Engineer BMC Helix ITSM - Remedy (m/w/div)
    Deutsche Rentenversicherung Bund, Berlin

Detailsuche



  1. Münchner Sicherheitskonferenz: Telekom startet geheimnisvolle Cyberwar-Konferenz

    Münchner Sicherheitskonferenz: Telekom startet geheimnisvolle Cyberwar-Konferenz

    Cyberwar ist das Thema der neuen Schwesterveranstaltung der Münchner Sicherheitskonferenz. Beim Cyber Security Summit sollen deutsche Spitzenmanager einen Aktionsplan gegen Waffen wie Stuxnet, Duqu und Flame aufstellen.

    23.07.201213 Kommentare
  2. Spionage: US-Geheimdienste lassen lautlose Drohne entwickeln

    Spionage: US-Geheimdienste lassen lautlose Drohne entwickeln

    Die Entwicklung einer Kleindrohne, die möglichst lautlos fliegt, hat die Iarpa, die Forschungsagentur der US-Geheimdienste, in Auftrag gegeben. Die Drohne soll so leise sein, dass die Ausspionierten nicht merken, dass sie ausspioniert werden.

    20.07.201223 Kommentare
  3. Android: SRT Appguard für mehr Sicherheit gegen Datenklau

    Android : SRT Appguard für mehr Sicherheit gegen Datenklau

    Saarbrücker Informatiker wollen Datenklau durch Android-Apps mit einer neuen Methode vereiteln. Ihre kostenlose App SRT Appguard greift direkt den Programmcode von verdächtigen Programmen an.

    05.07.201229 Kommentare
  4. Verfassungsschutz: Bayerischer Geheimdienst macht Angst vor Facebook

    Verfassungsschutz: Bayerischer Geheimdienst macht Angst vor Facebook

    Der bayerische Verfassungsschutz rät Unternehmen zur "Löschung von zweifelhaften Postings in sozialen Netzwerken sowie notfalls auch zum Sperren dieser Netzwerke" für die Mitarbeiter.

    03.07.201238 Kommentare
  5. Wikileaks: Assange bleibt vorerst in ecuadorianischer Botschaft

    Wikileaks: Assange bleibt vorerst in ecuadorianischer Botschaft

    Julian Assange verharrt weiterhin in der ecuadorianischen Botschaft. Er sei bereit, sich der Befragung der schwedischen Behörden zu stellen, wenn er die Garantie erhält, nicht an die USA ausgeliefert zu werden.

    25.06.201273 Kommentare
  1. Washington Post: "Cyberwaffe Flame von USA und Israel geschaffen"

    Washington Post: "Cyberwaffe Flame von USA und Israel geschaffen"

    Die Washington Post enthüllt aus hochrangigen US-Regierungs- und Geheimdienstkreisen, dass die Cyberwaffe Flame aus den USA und Israel stammt. Programmierer der NSA, der CIA und des israelischen Militärs schrieben den Cyberwar-Code.

    20.06.201271 Kommentare
  2. Wikileaks: Julian Assange flüchtet in die Botschaft von Ecuador

    Wikileaks: Julian Assange flüchtet in die Botschaft von Ecuador

    Der Wikileaks-Gründer Julian Assange ist in die Botschaft von Ecuador in London geflüchtet. Er hat dort um politisches Asyl gebeten. Ihm droht die Auslieferung nach Schweden, wo ihm sexuelle Vergehen vorgeworfen werden.

    19.06.2012134 Kommentare
  3. Flame: Haben US-Geheimdienste Microsoft unterwandert?

    Flame: Haben US-Geheimdienste Microsoft unterwandert?

    Wie konnte sich die Schadsoftware Flame über Microsofts Updatesystem verbreiten? Ein Sicherheitsexperte glaubt, dass ein US-Geheimdienst einen "Maulwurf" bei Microsoft eingeschleust hat.

    19.06.201291 Kommentare
  1. Crowdstrike: Unternehmen lassen IT-Angreifer angreifen

    Crowdstrike: Unternehmen lassen IT-Angreifer angreifen

    Vergeltungsschläge und Gegenangriffe gegen Cyberkriminelle werden häufiger zum Mittel der Wahl von angegriffenen Unternehmen. Standard-Antivirenprodukte haben sich gegen staatliche Cyberwaffen wie Flame als nutzlos erwiesen.

    18.06.20128 Kommentare
  2. Test-Video Civ 5 Gods and Kings: Plan B mit Spionage, Religion und Steampunk

    Test-Video Civ 5 Gods and Kings: Plan B mit Spionage, Religion und Steampunk

    Im Test zum Rundenstrategiespiel Civilization 5 kritisierten wir das Fehlen von Religionen und Spionage. Die Erweiterung Gods and Kings soll diese Elemente zurückbringen und bringt den fünften Serienteil dadurch in eine ganz neue Balance.

    18.06.201258 KommentareVideo
  3. Cyberwar: Nordkorea greift mit infiziertem Computerspiel den Süden an

    Cyberwar: Nordkorea greift mit infiziertem Computerspiel den Süden an

    Über ein mit Schadsoftware infiziertes Computerspiel soll ein nordkoreanischer Geheimdienst eine DDoS-Attacke auf den größten Flughafen in Südkorea durchgeführt haben. Die Computerspiele hatte ein Südkoreaner im Norden programmieren lassen und im Süden verkauft.

    08.06.201239 Kommentare
  1. Bundesregierung: Zu Forensik-Tools zur Smartphone-Spionage sagen wir nix

    Bundesregierung: Zu Forensik-Tools zur Smartphone-Spionage sagen wir nix

    Das Bundesinnenministerium macht öffentlich keine Angaben dazu, ob Polizei und Geheimdienste im Besitz von Forensik-Tools sind, um Smartphones auszulesen. In Großbritannien werden sie bereits ohne Richterbeschluss eingesetzt.

    06.06.201221 Kommentare
  2. Weltraumteleskop: US-Geheimdienst schenkt der Nasa zwei Spionageteleskope

    Weltraumteleskop: US-Geheimdienst schenkt der Nasa zwei Spionageteleskope

    Der für Satellitenspionage zuständige US-Geheimdienst NRO hat der Nasa zwei Teleskope geschenkt. Diese waren mutmaßlich dafür gedacht, die Erde aus dem Orbit auszuspionieren. Jetzt soll eines als Weltraumteleskop genutzt werden.

    06.06.201219 Kommentare
  3. Spionage-Trojaner: So konnte Flame Microsofts Updatefunktion missbrauchen

    Spionage-Trojaner: So konnte Flame Microsofts Updatefunktion missbrauchen

    Flame konnte sich über Microsofts Updatefunktion verbreiten. Die Spezialisten von Symantec haben nun erklärt, wie die Angreifer vorgegangen sind, um das Updatesystem von Microsoft auszutricksen.

    06.06.20127 Kommentare
  1. Bundeswehr: Anfangsbefähigung für Cyberkrieg erreicht

    Bundeswehr : Anfangsbefähigung für Cyberkrieg erreicht

    Das Verteidigungsministerium erklärt, dass eine Cyberwar-Truppe der Bundeswehr in der Lage sei, gegnerische Netze anzugreifen.

    05.06.2012120 Kommentare
  2. Spionage-Trojaner: Flame verbreitete sich über Microsoft-Update

    Spionage-Trojaner: Flame verbreitete sich über Microsoft-Update

    Der Spionage-Trojaner Flame soll sich auch über Microsofts Updatesystem verbreitet haben. Zudem wurde eine umfassende Serverinfrastruktur identifiziert, die nach der Entdeckung von Flame sofort abgeschaltet wurde.

    05.06.2012115 Kommentare
  3. BSI: Ist Cyberwaffe Flame eine Bedrohung für private Anwender?

    BSI: Ist Cyberwaffe Flame eine Bedrohung für private Anwender?

    Das BSI hat bislang keine Meldungen dazu, dass Flame in deutschen Unternehmen, Behörden oder auf privaten Rechnern gefunden wurde. Doch Eugene Kaspersky meint, "solche Cyberwaffen können leicht gegen jedes Land eingesetzt werden."

    29.05.201222 Kommentare
  1. Thüringen: Privatfirmen entschlüsseln für die Staatsanwaltschaft

    Thüringen: Privatfirmen entschlüsseln für die Staatsanwaltschaft

    Daten im dreistelligen TByte-Bereich hat die Generalstaatsanwaltschaft Thüringen in Ermittlungsverfahren durchzuarbeiten. Immer häufiger helfen private Firmen dabei zu entschlüsseln und zu entlöschen.

    29.05.201259 Kommentare
  2. Nach Stuxnet und Duqu: Cyberwaffe Flame ist per Lua scriptbar und enthält SQLite

    Nach Stuxnet und Duqu: Cyberwaffe Flame ist per Lua scriptbar und enthält SQLite

    Kaspersky Lab hat zusammen mit der ITU nach Stuxnet ein weiteres Schadprogramm entdeckt, das als Cyberwaffe gegen Ziele in mehreren Ländern eingesetzt wird. Die "Flame" genannte Software soll besonders flexibel sein und Angreifern dadurch mehr Möglichkeiten bieten als jede bisher bekannte Schadsoftware.

    29.05.201220 Kommentare
  3. PGP vs. Geheimdienste: "PGP ist weiterhin sicher"

    PGP vs. Geheimdienste: "PGP ist weiterhin sicher"

    Symantec hat sich zu den Aussagen der Bundesregierung geäußert, nach denen Geheimdienste in der Lage seien, SSH oder PGP zu knacken oder zu umgehen. Mathematisch gesehen sei kein wirksamer Angriff bekannt.

    24.05.201270 Kommentare
  4. Bundesregierung: Deutsche Geheimdienste können PGP entschlüsseln

    Bundesregierung: Deutsche Geheimdienste können PGP entschlüsseln

    Die Bundesregierung erklärt, dass ihre Geheimdienste grundsätzlich in der Lage sind, PGP und Secure Shell zumindest teilweise zu entschlüsseln. Genutzt zur Überwachung würden Anwendungen der deutschen Firmen Utimaco, Ipoque und Trovicor, berichten Bundestagsabgeordnete. Doch die Aussagen sind schwammig und die Verschlüsselung in PGP ist mathematisch nicht entschlüsselt.

    24.05.2012218 Kommentare
  5. Re:publica: Das Internet droht uns zu versklaven

    Re:publica: Das Internet droht uns zu versklaven

    Re:publica 2012 Mit Eben Moglen hat ein Pessimist die Konferenz der Netzoptimisten eröffnet - die Re:publica. Aber nur, um zu einem neuen Freiheitskampf aufzurufen.

    02.05.201217 Kommentare
  6. 007 Legends: Best-of-Missionen mit James Bond

    007 Legends: Best-of-Missionen mit James Bond

    Offiziell ist es das Spiel zum nächsten James-Bond-Film Skyfall, aber 007 Legends bietet ganz andere Einsätze: Spieler sollen als britischer Superagent in einer Auswahl aus dem aktuellen Streifen und sechs älteren Filmen antreten.

    19.04.20124 KommentareVideo
  7. US-Gesetzentwurf: Das neue Sopa heißt Cispa

    US-Gesetzentwurf: Das neue Sopa heißt Cispa

    Ein US-Gesetz gegen "Cyberbedrohungen" könnte zur Überwachung von Internetnutzern aus aller Welt führen. Die bekommen beim Protest dieses Mal keine Hilfe aus der Branche.

    11.04.201244 Kommentare
  8. Carberp: Mutmaßliche Botnetz-Betreiber in Moskau verhaftet

    Carberp: Mutmaßliche Botnetz-Betreiber in Moskau verhaftet

    In Moskau sind acht Männer verhaftet worden, die mutmaßlich ein Botnetz betreiben und dabei 3,3 Millionen Euro über gestohlene Bankdaten erbeutet haben sollen. Die Rechner der Opfer waren mit dem Trojaner Carberp infiziert und das Botnetz mit RDPdoor aufgespannt.

    21.03.20120 Kommentare
  9. Trojaner: Duqu-Code erweist sich als "Oldschool"

    Trojaner: Duqu-Code erweist sich als "Oldschool"

    Eine erste Analyse des Trojaners Duqu ergab, dass die Schadsoftware weitgehend mit C++ programmiert wurde - bis auf das C-&-C-Modul. Zunächst vermuteten Sicherheitsexperten eine bislang unbekannte Programmiersprache, bis die Community bei der Entschlüsselung mithalf.

    20.03.201240 Kommentare
  10. Staatstrojaner: BKA trotz Trojaner-Urteil international aktiv

    Staatstrojaner: BKA trotz Trojaner-Urteil international aktiv

    Das BKA tauscht sich international mit Fachkollegen über den Staatstrojaner und seinen Einsatz aus - auch seit das Bundesverfassungsgericht teilweise gegen den Trojaner entschieden hat.

    14.03.201225 Kommentare
  11. Geheimdienste: E-Mail-Überwachung - dürfen die das?

    Geheimdienste: E-Mail-Überwachung - dürfen die das?

    Die spektakuläre Massenfilterung von E-Mails durch die Geheimdienste in Deutschland erfolgt ohne richterliche Anordnung und ohne Befugnis des Bundesdatenschützers.

    27.02.201249 Kommentare
  12. Überwachung: Deutsche Geheimdienste durchsuchen 37,3 Millionen E-Mails

    Überwachung : Deutsche Geheimdienste durchsuchen 37,3 Millionen E-Mails

    Die Geheimdienste haben 2010 so viele E-Mails nach Schlagwörtern durchsucht wie nie zuvor. 37,3 Millionen Mal wurden verdächtige Begriffe in E-Mails gefunden. In nur 213 Fällen hatte die Überwachung ein Ergebnis.

    25.02.2012130 Kommentare
  13. Anonymous: NSA-Chef befürchtet Angriffe auf Stromversorgung

    Anonymous: NSA-Chef befürchtet Angriffe auf Stromversorgung

    Keith Alexander, Chef des US-Geheimdienstes NSA, befürchtet, dass Anonymous in Zukunft US-Versorgungseinrichtungen angreifen und Stromausfälle auslösen könnte. In mehreren Sitzungen hat er einem US-Zeitungsbericht zufolge ein solches Szenario beschrieben.

    21.02.201230 Kommentare
  14. Stille SMS: In Hamburg über 134.700 heimliche Ortungsimpulse

    Stille SMS: In Hamburg über 134.700 heimliche Ortungsimpulse

    Polizei und Geheimdienst in Hamburg überwachen Verdächtige massiv mit der stillen SMS. Eine Antwort auf die Frage, wie viele Handyortungen wegen "Gefahr im Verzug" ohne richterliche Überprüfung von der Polizei durchgeführt wurden, wurde vom Hamburger Senat als zu aufwendig abgelehnt.

    19.01.201225 Kommentare
  15. Symantec: Geklauter Sourcecode soll bei Scareware-Klage helfen

    Symantec : Geklauter Sourcecode soll bei Scareware-Klage helfen

    Eine Klage eines Anwenders in den USA soll beweisen, dass Symantec seine kostenlosen Testversionen als Scareware verbreitet. Eine indische Hackergruppe, die den Quellcode früherer Versionen erbeutete, will ihn zur Unterstützung des Klägers veröffentlichen.

    16.01.201231 Kommentare
  16. Staatstrojaner: Bundesregierung lässt neuen VoIP-Trojaner testen

    Staatstrojaner: Bundesregierung lässt neuen VoIP-Trojaner testen

    Die Bundesregierung lässt beim Bundeskriminalamt die Software Finspy testen. Sie liest zum Abhören von Voice-over-IP-Gesprächen den Audiostream eines Computers direkt aus dem Kopfhörer und dem Mikrofon aus.

    12.01.201226 Kommentare
  17. Hackergruppe: Apple, Nokia und RIM sollen Abhörgate für Indien öffnen

    Hackergruppe : Apple, Nokia und RIM sollen Abhörgate für Indien öffnen

    Die Hackergruppe The Lords of Dharmaraja will Dokumente besitzen, die belegen, dass Apple, Nokia und RIM einem indischen Geheimdienst Zugang zu den E-Mails ihrer Kunden gewähren.

    09.01.20129 Kommentare
  18. Heilig-Abend-Hack: Stratfor warnt vor öffentlicher Unterstützung

    Heilig-Abend-Hack: Stratfor warnt vor öffentlicher Unterstützung

    A bis M: Daten von Privatpersonen, deren Namen mit diesen Buchstaben beginnen, haben Hacker nach dem Einbruch bei US-Unternehmen Stratfor mittlerweile veröffentlicht. Die Firma warnt unterdessen davor, sie ohne Schutzmaßnahmen öffentlich zu unterstützen.

    28.12.20113 Kommentare
  19. Anonymous: Wir waren es nicht! Doch, wir waren es!

    Anonymous: Wir waren es nicht! Doch, wir waren es!

    Der Angriff auf Stratfor löste über die Weihnachtsfeiertage viel Wirbel aus, auch innerhalb von Anonymous. Zunächst verkündeten Anonymous-Mitglieder den Angriff, dann dementierten andere das Mitwirken von Anonymous. Dem aber widersprechen die Angreifer und lachen über das Dementi.

    27.12.201140 Kommentare
  20. Cyberspionage: US-Geheimdienst identifiziert mutmaßliche chinesische Hacker

    Cyberspionage: US-Geheimdienst identifiziert mutmaßliche chinesische Hacker

    In China gibt es nach Erkenntnissen des US-Geheimdienstes NSA 20 Gruppen, die Spionage über das Internet betreiben. Die NSA will diese Gruppen und einen Teil ihrer Mitglieder identifiziert haben.

    13.12.20115 Kommentare
  21. Whistleblower: Erster Gerichtstermin für Bradley Manning festgesetzt

    Whistleblower: Erster Gerichtstermin für Bradley Manning festgesetzt

    Am 16. Dezember 2011 soll der mutmaßliche Wikileaks-Informant Bradley Manning nach Angaben seines Anwalts erstmals vor einem US-Militärgericht erscheinen. In der auf fünf Tage angesetzten Anhörung soll geklärt werden, ob genug Beweise für ein Verfahren vorliegen.

    22.11.20119 Kommentare
  22. Telekommunikationsüberwachung: Ging Utimaco-Software über Partnerfirma nach Syrien?

    Telekommunikationsüberwachung: Ging Utimaco-Software über Partnerfirma nach Syrien?

    Die deutsche Firma Utimaco hat eingeräumt, dass ihre Software zur Telekommunikationsüberwachung (TKÜ) möglicherweise über eine Partnerfirma nach Syrien geliefert wurde. Die TKÜ-Software sei dort aber nie eingesetzt worden.

    11.11.20113 Kommentare
  23. Multifunktionale Rohlinge: Staatstrojaner des BND mit noch mehr illegalen Features

    Multifunktionale Rohlinge: Staatstrojaner des BND mit noch mehr illegalen Features

    Der Auslandsgeheimdienst BND verfügt wohl über eine Auswahl von Staatstrojanern mit weiteren illegalen Fähigkeiten. Diese Software soll der Geheimdienst auch an andere Behörden weitergegeben haben.

    21.10.201199 KommentareVideo
  24. Clickjacking: Neue Methode zur Webcam-Spionage mit Adobes Flash Player

    Clickjacking: Neue Methode zur Webcam-Spionage mit Adobes Flash Player

    Ein Informatikstudent hat eine neue Methode zur Webcam-Spionage über den Flash Player gefunden. Adobe will die von Feross Aboukhadijeh entdeckte Sicherheitslücke noch in dieser Woche schließen.

    20.10.201116 KommentareVideo
  25. Radar: US-Forscher können durch Wände schauen

    Radar: US-Forscher können durch Wände schauen

    US-Soldaten können sich künftig aus der Entfernung ein Bild darüber machen, was in einem Gebäude vorgeht: Forscher aus den USA haben ein Radarsystem entwickelt, das einen Blick durch Wände ermöglicht.

    19.10.201146 KommentareVideo
  26. W32.Duqu: Stuxnet-Variante spioniert Forschungseinrichtungen aus

    W32.Duqu: Stuxnet-Variante spioniert Forschungseinrichtungen aus

    Die Virenforscher von Symantec haben einen auf Stuxnet basierenden Trojaner gefunden. Das W32.Duqu genannte Programm greift zwar keine Industrieanlagen an, ist jedoch eine clever gemachte Malware, die für das Stehlen von Daten gebaut wurde.

    19.10.20111 Kommentar
  27. Chaos Computer Club: Die guten Hacker werden 30

    Chaos Computer Club: Die guten Hacker werden 30

    Von Kellerbastlern zu Politikberatern - der Wandel des Chaos Computer Clubs spiegelt die Geschichte der Bundesrepublik.

    09.09.20119 Kommentare
  28. Wikileaks: Assange hält Risiko für Informanten für "überbewertet"

    Wikileaks: Assange hält Risiko für Informanten für "überbewertet"

    In mehreren Interviews hat Wikileaks-Gründer Julian Assange die ungeschwärzte Veröffentlichung von US-Botschaftsdepeschen verteidigt. Seiner Organisation sei gar nichts anderes übrig geblieben.

    06.09.201131 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #