900 SQL Artikel
  1. Datenbanksoftware: Kritische, ungepatchte Zeroday-Lücke in MySQL-Server

    Datenbanksoftware : Kritische, ungepatchte Zeroday-Lücke in MySQL-Server

    Angreifer können MySQL-Installationen aus der Ferne mit Schadcode infizieren und so die Kontrolle über die Server übernehmen. Einen Patch für die kritische Sicherheitslücke gibt es noch nicht - jedenfalls nicht bei Oracle.

    13.09.201630 Kommentare
  2. Wieder vBulletin: Foren von Epic Games gehackt

    Wieder vBulletin: Foren von Epic Games gehackt

    Die Foren des Spieleherstellers Epic Games wurden gehackt, wieder war eine Sicherheitslücke in vBulletin die Ursache. Bei einigen der Foren wurden auch Passwörter erbeutet. Mehr als 800.000 Accounts sollen betroffen sein.

    23.08.201619 Kommentare
  3. Secunia Research: Mit schlechten Statistiken zum falschen Sicherheitseindruck

    Secunia Research: Mit schlechten Statistiken zum falschen Sicherheitseindruck

    Secunia Research schaut sich regelmäßig an, wie gut Anwender ihre Systeme pflegen. Die gute Nachricht: Windows wird in der Regel aktualisiert. Die schlechte: Bei den Programmen sind selbst versierte Anwender nachlässig. Die Statistiken sind aber mit Vorsicht zu genießen.

    16.08.20169 Kommentare
  4. Tor Hidden Services: Über 100 spionierende Tor-Nodes

    Tor Hidden Services: Über 100 spionierende Tor-Nodes

    Mit Hilfe sogenannter Honions haben US-Forscher mindestens 110 Tor-Nodes identifizieren können, die offenbar aktiv versuchten, Tor Hidden Services auszuspähen. Wer sind die Urheber?

    26.07.20169 Kommentare
  5. Microsoft: SQL Server 2016 wird Plattform zur Datenanalyse

    Microsoft: SQL Server 2016 wird Plattform zur Datenanalyse

    Der neue SQL Server 2016 von Microsoft bietet Geschwindigkeitssteigerungen dank In-Memory-Technik, unterstützt die Statistiksoftware R und ermöglicht maschinelles Lernen aus der Datenbank heraus. Für Entwickler ist der SQL-Server kostenlos - für die Zeit der Migration von Oracle ebenfalls.

    02.06.201612 Kommentare
Stellenmarkt
  1. KBV Kassenärztliche Bundesvereinigung, Berlin
  2. Materna Information & Communications SE, Berlin, Dortmund, Dresden, Köln, Düsseldorf
  3. neubau kompass AG, München
  4. Condor Flugdienst GmbH / FRA HP/B, Neu-Isenburg


  1. Security: LG muss Android-Firmware reparieren

    Security: LG muss Android-Firmware reparieren

    Zwei Sicherheitslücken in LGs-Android Firmware ermöglichen eine Reihe von Angriffen, teilweise auch aus der Ferne. Nutzer sollten schnell reagieren, die Updates stehen bereit.

    01.06.201619 Kommentare
  2. Neuer Angriff auf SWIFT-Netzwerk: Angreifer nutzen manipulierten PDF-Reader

    Neuer Angriff auf SWIFT-Netzwerk: Angreifer nutzen manipulierten PDF-Reader

    Eine Bank setzte zur Überprüfung von Transaktionen offenbar keine Hashwerte der einzelnen Vorgänge ein - sondern nimmt eine Sichtprüfung von PDFs vor. So konnten Angreifer ihre gefälschten Transaktionen verstecken.

    13.05.20164 Kommentare
  3. Microsoft: SQL Server 2016 steht ab dem 1. Juni bereit

    Microsoft: SQL Server 2016 steht ab dem 1. Juni bereit

    In wenigen Wochen wird Microsoft die Entwicklung des SQL Servers 2016 abschließen. Er wird in vier Versionen angeboten werden, wobei die Developer Edition kostenlos sein soll.

    02.05.20161 Kommentar
  4. Angriff auf Zentralbank: Billigrouter und Malware führen zu Millionenverlust

    Angriff auf Zentralbank: Billigrouter und Malware führen zu Millionenverlust

    Man sollte meinen, dass die Zentralbank eines Landes über eine Firewall verfügt. In Bangladesch war das offenbar nicht der Fall. So konnten Angreifer mit spezialisierter Malware fast 1 Milliarde US-Dollar überweisen - und scheiterten dann an einem Fehler.

    25.04.201659 Kommentare
  5. Panama Papers: Die katastrophale IT-Sicherheitspraxis von Mossack Fonseca

    Panama Papers: Die katastrophale IT-Sicherheitspraxis von Mossack Fonseca

    Der Panama-Leaks-Firma Mossack Fonseca ist offenbar nicht nur das Steuerrecht herzlich egal - sondern auch die IT-Security. Kein TLS, Drown und uralte Versionen von Drupal und Outlook Web Access machen es Angreifern leicht.

    07.04.201679 Kommentare
  1. Persistent Memory: HPE verkauft NVDIMMs mit DRAM und Flash

    Persistent Memory: HPE verkauft NVDIMMs mit DRAM und Flash

    Mehr Geschwindigkeit durch höheren Datendurchsatz und geringere Latenzen: Hewlett Packard Enterprise (HPE) bietet erstmals NVDIMMs für die hauseigenen Server an. Die mit DRAM und Flash-Speicher versehenen Module sind allerdings vergleichsweise teuer.

    31.03.20169 KommentareVideo
  2. Datenbank: Microsoft portiert SQL Server auf Linux

    Datenbank: Microsoft portiert SQL Server auf Linux

    Für eine große Verfügbarkeit, besonders in Cloud-Umgebungen, will Microsoft seinen SQL-Server künftig auch für Linux bereitstellen. Unterstützt wird dieses Vorhaben auch von den Linux-Distributoren Red Hat und Canonical.

    08.03.201611 Kommentare
  3. Nach dem Hack: Vtech geht wieder ein bisschen online

    Nach dem Hack: Vtech geht wieder ein bisschen online

    Der Spielzeughersteller Vtech wurde Ende vergangenen Jahres wegen großer Sicherheitsmängel kritisiert und nahm daraufhin viele seiner Dienste vom Netz. Jetzt gehen einige Produkte wieder online - bei der Security will das Unternehmen dazugelernt haben.

    26.01.20167 Kommentare
  1. Statistik-Programmierung: R-Server von Microsoft verfügbar

    Statistik-Programmierung: R-Server von Microsoft verfügbar

    Microsoft veröffentlicht Produkte für die Sprache R nach einem Kauf nun unter eigenem Namen. Die Unterstützung für Linux, Hadoop und die freie Variante bleiben dabei erhalten. Zudem gibt es kostenlose Angebote.

    13.01.20163 Kommentare
  2. Datenbank: PostgreSQL 9.5 kann Upsert

    Datenbank: PostgreSQL 9.5 kann Upsert

    Die neue Version 9.5 von PostgreSQL kann Einträge per Upsert erstellen oder auch aktualisieren. Die Sicherheit ist verbessert worden, und die Datenbank bietet mehrere Big-Data-Funktionen.

    07.01.201615 Kommentare
  3. Stromnetz: Wie man einen Blackout herbeiführen kann

    Stromnetz: Wie man einen Blackout herbeiführen kann

    32C3 Böse Hacker manipulieren per Knopfdruck das Stromnetz und ganz Europa sitzt im Dunklen? Ganz so einfach ist es nicht, wie ein Vortrag auf dem 32C3 zeigt. Doch es gibt Risiken, ein Blackout ist möglich.

    31.12.201547 Kommentare
  1. Vtech-Hack: Verdächtiger in Großbritannien festgenommen

    Vtech-Hack: Verdächtiger in Großbritannien festgenommen

    Nach dem Vtech-Hack vor zwei Wochen wurde in Großbritannien ein Verdächtiger festgenommen. Auch wenn der Hacker die Daten nicht veröffentlicht hat und wohl keine kriminelle Motivation hatte, muss er mit einer Strafe rechnen.

    16.12.20158 Kommentare
  2. Hack: Esa-Nutzer haben kurze Passwörter

    Hack: Esa-Nutzer haben kurze Passwörter

    Zahlreiche interne Datensätze der Europäischen Raumfahrtagentur Esa sind gehackt worden und jetzt im Internet einsehbar. Offenbar benutzen viele der Esa-Nutzer kurze und unsichere Passwörter.

    15.12.201518 Kommentare
  3. Ashley Madison: Nutzer des Seitensprungportals werden mit Briefen erpresst

    Ashley Madison: Nutzer des Seitensprungportals werden mit Briefen erpresst

    Offenbar sind Erpresser in den USA jetzt dazu übergegangen, ehemalige Ashley-Madison-Nutzer per Post zu erpressen - und nicht mehr nur per Mail. Das könnte jedoch zum Problem für die Kriminellen werden.

    15.12.201514 Kommentare
  1. Vereinigte Arabische Emirate: Hacker erpresst Bank mit Kundendaten

    Vereinigte Arabische Emirate: Hacker erpresst Bank mit Kundendaten

    Bitcoin her oder Kundendaten im Netz: Ein krimineller Hacker hat 900 Gigabyte an Kundendaten von den Servern einer Bank in den Vereinigten Arabischen Emiraten kopiert. Jetzt hat er die Daten im Netz veröffentlicht.

    08.12.201514 Kommentare
  2. Vtech: Hacker erbeutet 10.000 Kinderfotos

    Vtech : Hacker erbeutet 10.000 Kinderfotos

    Kinder und Eltern schlecht geschützt: Der Hacker des Spielzeugherstellers Vtech hat offenbar nicht nur Zugriff auf Zugangsdaten und Adressen, sondern auch auf Porträtfotos, Chatprotokolle und Audiodateien gehabt. "Das macht mich krank", sagt er.

    01.12.201574 Kommentare
  3. Festnahme: 15-Jähriger soll Talk Talk gehackt haben

    Festnahme: 15-Jähriger soll Talk Talk gehackt haben

    Der britische Mobilfunk- und Internetprovider Talk Talk wurde in der vergangenen Woche gehackt - jetzt hat die Polizei einen 15-Jährigen in Nordirland verhaftet. Statements der Firma zu dem Hack waren wenig kenntnisreich und irreführend.

    27.10.201523 Kommentare
  1. Update: Joomla patcht kritische Sicherheitslücke

    Update: Joomla patcht kritische Sicherheitslücke

    Eine SQL-Injection-Schwäche betrifft mehrere Joomla-Versionen. Ein Patch steht bereits zur Verfügung. Das neue Release auf Version 3.4.5 bringt zudem neue Funktionen mit.

    23.10.20150 Kommentare
  2. Security: Wie Patreon gehackt wurde

    Security: Wie Patreon gehackt wurde

    Die Spendenseite Patreon nutzte falsch konfigurierte Debugging-Umgebungen - diese ermöglichten den umfangreichen Hack in der vergangenen Woche. Tausende weiterer Webseiten sollen den gleichen Fehler machen und weisen ähnliche Sicherheitslücken auf.

    05.10.20157 Kommentare
  3. Security: 15 GByte Daten von Spendenseite Patreon gehackt

    Security: 15 GByte Daten von Spendenseite Patreon gehackt

    Nutzer der Spendenseite Patreon sollten ihre Passwörter ändern - Hacker haben 15 GByte an Daten erbeutet und im Netz veröffentlicht. Kreditkartennummern sollen nicht betroffen sein.

    02.10.20158 Kommentare
  4. Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Einige Wochen vor dem Angriff des Impact Teams warnten interne Sicherheitsexperten vor gravierenden Mängeln in der Infrastruktur der Webseite.

    25.08.20151 Kommentar
  5. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht : Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201566 Kommentare
  6. Windows: Microsoft reagiert schnell auf Zero-Day-Lücken

    Windows: Microsoft reagiert schnell auf Zero-Day-Lücken

    In seinen jetzt veröffentlichten Patches hat Microsoft gleich zwei Zero-Day-Lücken geschlossen, die vom Hacking Team verwendet wurden. Eine betrifft den Internet Explorer 11, die andere den Windows-Kernel.

    15.07.201517 Kommentare
  7. Microsoft: Kostenlose E-Books rund um Windows 10

    Microsoft: Kostenlose E-Books rund um Windows 10

    Microsoft bietet etliche E-Books kostenlos an. Mit dabei sind auch Titel, die sich mit Windows 10 beschäftigen. Aber auch für Windows 8, Office 2013 und Office 265 gibt es Gratis-Bücher.

    09.07.201517 Kommentare
  8. Schaltsekunde 2015: Die unbegründete Angst vor dem Zeitsprung

    Schaltsekunde 2015 : Die unbegründete Angst vor dem Zeitsprung

    Werden 2015 wegen der Schaltsekunde wieder weite Teile des Internets zusammenbrechen? Nein, sagten die Linux-Entwickler und behielten Recht. Distributoren gaben dennoch Tipps, wie sich Ausfälle wie 2012 vermeiden lassen.
    Von Jörg Thoma

    30.06.201582 Kommentare
  9. Stack Overflow Careers: Deutsche Entwickler im weltweiten Vergleich unterbezahlt

    Stack Overflow Careers: Deutsche Entwickler im weltweiten Vergleich unterbezahlt

    Entwickler in Deutschland erzielen etwas mehr als die Hälfte des Jahreseinkommens ihrer Berufskollegen in den USA. Besondere Fähigkeiten haben deutsche Programmierer in Java, C++, SQL und C#.

    02.06.2015240 Kommentare
  10. Cloud Bigtable: Google öffnet seine Datenbank für alle

    Cloud Bigtable: Google öffnet seine Datenbank für alle

    Bislang hat Google seine Datenbank Bigtable nur intern genutzt. Jetzt lässt sich Bigtable auch als Cloud-Dienst verwenden. Zuvor hatte Google seine Programmierschnittstelle zur Datenanalyse Cloud Dataflow für alle freigegeben.

    08.05.20151 Kommentar
  11. Ebay: Magento-Shops stehen Angreifern offen

    Ebay: Magento-Shops stehen Angreifern offen

    Eine kritische Sicherheitslücke in der aktuellen Version von Magento erlaubt Angreifern das Ausführen von beliebigem PHP-Code. Sorgen macht der unprofessionelle Umgang des Herstellers mit der Lücke.

    24.04.20155 Kommentare
  12. Quartalsbericht: Microsofts Gewinn bricht ein

    Quartalsbericht: Microsofts Gewinn bricht ein

    Microsofts Gewinn geht um 12 Prozent zurück. Gewartet wird auf eine Erklärung, wie Microsoft mit Windows 10 als Gratis-Update wieder mehr Geld verdienen will.

    23.04.201570 Kommentare
  13. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs: Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare
  14. Open Source: Nur noch wenige Linux-Rechner im Auswärtigen Amt

    Open Source: Nur noch wenige Linux-Rechner im Auswärtigen Amt

    Das Auswärtige Amt hat einen großen Teil seiner Rechner auf Windows 7 migriert. Der Großteil der Linux- und Windows-XP-Hybrid-Rechner ist damit nicht mehr im Einsatz. Nur im Serverbereich setzt das Auswärtige Amt mit einem hohen Anteil auf Linux und will das auch beibehalten.

    03.04.2015102 Kommentare
  15. BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

    11.02.201514 Kommentare
  16. MariaDB Maxscale: Die fehlende Komponente für verteilte MySQL-Setups

    MariaDB Maxscale: Die fehlende Komponente für verteilte MySQL-Setups

    MariaDB Maxscale kann den Betrieb von verteilten MySQL- und MariaDB-Setups erheblich vereinfachen. Wir haben uns die erste stabile Version der Software angesehen, die als Proxy, Binlog-Server und Loadbalancer in MySQL-Setups eingesetzt werden kann.

    29.01.20154 Kommentare
  17. Wiredtiger: MongoDB übernimmt schnellen, skalierbaren Datenspeicher

    Wiredtiger: MongoDB übernimmt schnellen, skalierbaren Datenspeicher

    Wiredtiger ist ein hoch skalierbarer Datenspeicher, der etwa in Amazons Web Services eingesetzt wird. MongoDB übernimmt nun diese Technik zweier Berkeley-DB-Architekten.

    17.12.20145 Kommentare
  18. Security: Dutzende Schwachstellen in Newsletter-Diensten

    Security: Dutzende Schwachstellen in Newsletter-Diensten

    Die Sicherheitslücken reichen von XSS-Fehlern über unsichere Formulare bis hin zu SQL-Injection-Schwachstellen: In drei weit verbreiteten E-Mail-Marketing- und Newsletter-Diensten haben IT-Sicherheitsexperten zahlreiche Schwachstellen entdeckt. Sie sind in Absprache mit den Herstellern inzwischen behoben worden.

    12.11.20146 Kommentare
  19. Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

    Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

    Der Administrator der Webseite Doxbin hat seine Konfigurations- sowie Log-Dateien veröffentlicht. Damit soll analysiert werden, wie das FBI versteckte Webseiten im Tor-Netzwerk ausfindig machen konnte. Die US-Bundespolizei korrigierte derweil die Zahl der gesperrten Webseiten deutlich nach unten.

    10.11.201412 Kommentare
  20. Angriff auf Amazon: Google senkt Preise für Cloud-Dienst drastisch

    Angriff auf Amazon: Google senkt Preise für Cloud-Dienst drastisch

    Google hat Amazon im Cloud-Geschäft den Kampf angesagt: Nicht nur jede Menge neue Produkte, vor allem auch deutlich niedrigere Preise sollen Googles Angebot für große und kleine Geschäftskunden attraktiver machen.

    05.11.201416 Kommentare
  21. Osquery: Systemüberwachung per SQL von Facebook

    Osquery: Systemüberwachung per SQL von Facebook

    Mit Osquery stellt Facebook ein Open-Source-Framework zur Systemüberwachung bereit, das SQL-basierte Suchanfragen erlaubt. Die Tabellen repräsentieren dabei Systemressourcen und die Technik läuft auf Linux und Mac OS X.

    30.10.20144 Kommentare
  22. Sicherheitslücke: Drupal-Team warnt erneut vor Folgen

    Sicherheitslücke: Drupal-Team warnt erneut vor Folgen

    Wer seine Drupal-Installation nicht innerhalb von sechs Stunden nach Bekanntgabe der kürzlich entdeckten Sicherheitslücke gepatcht hat, sollte sein System als kompromittiert betrachten, warnt das Drupal-Team.

    30.10.20141 Kommentar
  23. SQL-Injection: Sicherheitslücke erlaubt Zugriff auf Sony-Kundendaten

    SQL-Injection: Sicherheitslücke erlaubt Zugriff auf Sony-Kundendaten

    Eine SQL-Injection-Lücke erlaubt den Zugriff auf Kundendaten des Playstation Networks. Sony wurde bereits vor zwei Wochen über die Sicherheitslücke informiert, sie wurde jedoch bisher nicht geschlossen. Es ist nicht der erste Vorfall im Playstation-Network.

    30.10.201461 Kommentare
  24. Security: Schwere Sicherheitslücke in Drupal 7

    Security: Schwere Sicherheitslücke in Drupal 7

    Im Content-Management-System Drupal 7 ist eine schwere Sicherheitslücke, über die sich Angreifer Zugriff auf eine gesamte Webseite verschaffen können. Die Lücke ist in der API, die solche Angriffe eigentlich verhindern soll. Ein Update gibt es bereits.

    16.10.201420 Kommentare
  25. Data Management: Wie Hauptspeicherdatenbanken arbeiten

    Data Management: Wie Hauptspeicherdatenbanken arbeiten

    Was ist der aktuelle Stand der Forschung und Technik für Hauptspeicherdatenbanken? Wie lassen sich disruptive Eigenschaften für Anwendungen im "Immunsystem" des Unternehmens ausnutzen und wann ist der Einsatz dieser Technologie im Unternehmen wirtschaftlich sinnvoll?
    Von Alexander Löser

    15.10.201420 Kommentare
  26. Security: Lücken in Update-Servern gefährden Millionen Router

    Security: Lücken in Update-Servern gefährden Millionen Router

    Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll.

    15.08.20146 Kommentare
  27. Netzsicherheit: Das Internet scannen

    Netzsicherheit: Das Internet scannen

    Black Hat 2014 In den vergangenen Jahren gab es verschiedene Projekte, die den gesamten IP-Adressraum im Internet scannten. Das Projekt Sonar will nun regelmäßig derartige Scans durchführen.

    08.08.20142 Kommentare
  28. Hold Security: Milliarden geklauter Passwörter entdeckt

    Hold Security : Milliarden geklauter Passwörter entdeckt

    Ein US-Unternehmen hat nach eigenen Angaben Milliarden Passwörter gefunden, die von russischen Hackern erbeutet worden sind. Für zunächst 120 US-Dollar sollten besorgte Anwender erfahren können, ob ihres dabei ist.

    06.08.201491 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #