942 SQL Artikel
  1. Vtech-Hack: Verdächtiger in Großbritannien festgenommen

    Vtech-Hack: Verdächtiger in Großbritannien festgenommen

    Nach dem Vtech-Hack vor zwei Wochen wurde in Großbritannien ein Verdächtiger festgenommen. Auch wenn der Hacker die Daten nicht veröffentlicht hat und wohl keine kriminelle Motivation hatte, muss er mit einer Strafe rechnen.

    16.12.20158 Kommentare
  2. Hack: Esa-Nutzer haben kurze Passwörter

    Hack: Esa-Nutzer haben kurze Passwörter

    Zahlreiche interne Datensätze der Europäischen Raumfahrtagentur Esa sind gehackt worden und jetzt im Internet einsehbar. Offenbar benutzen viele der Esa-Nutzer kurze und unsichere Passwörter.

    15.12.201518 Kommentare
  3. Ashley Madison: Nutzer des Seitensprungportals werden mit Briefen erpresst

    Ashley Madison: Nutzer des Seitensprungportals werden mit Briefen erpresst

    Offenbar sind Erpresser in den USA jetzt dazu übergegangen, ehemalige Ashley-Madison-Nutzer per Post zu erpressen - und nicht mehr nur per Mail. Das könnte jedoch zum Problem für die Kriminellen werden.

    15.12.201514 Kommentare
  4. Vereinigte Arabische Emirate: Hacker erpresst Bank mit Kundendaten

    Vereinigte Arabische Emirate: Hacker erpresst Bank mit Kundendaten

    Bitcoin her oder Kundendaten im Netz: Ein krimineller Hacker hat 900 Gigabyte an Kundendaten von den Servern einer Bank in den Vereinigten Arabischen Emiraten kopiert. Jetzt hat er die Daten im Netz veröffentlicht.

    08.12.201514 Kommentare
  5. Vtech: Hacker erbeutet 10.000 Kinderfotos

    Vtech : Hacker erbeutet 10.000 Kinderfotos

    Kinder und Eltern schlecht geschützt: Der Hacker des Spielzeugherstellers Vtech hat offenbar nicht nur Zugriff auf Zugangsdaten und Adressen, sondern auch auf Porträtfotos, Chatprotokolle und Audiodateien gehabt. "Das macht mich krank", sagt er.

    01.12.201574 Kommentare
Stellenmarkt
  1. Softwareentwickler (m/w/d) im Geschäftsbereich Sensorik
    paragon GmbH & Co. KGaA, Nürnberg, Delbrück
  2. Sr. SAP Business Analyst (m/f/d), part-time
    Thermo Fisher Scientific, Hennigsdorf
  3. (Junior / Senior) SAP Developer (all genders) for Industry X
    Accenture Dienstleistungen GmbH, verschiedene Standorte
  4. Software-Entwickler Java (w/m/d)
    Landesamt für Steuern Niedersachsen, Hannover

Detailsuche



  1. Festnahme: 15-Jähriger soll Talk Talk gehackt haben

    Festnahme: 15-Jähriger soll Talk Talk gehackt haben

    Der britische Mobilfunk- und Internetprovider Talk Talk wurde in der vergangenen Woche gehackt - jetzt hat die Polizei einen 15-Jährigen in Nordirland verhaftet. Statements der Firma zu dem Hack waren wenig kenntnisreich und irreführend.

    27.10.201523 Kommentare
  2. Update: Joomla patcht kritische Sicherheitslücke

    Update: Joomla patcht kritische Sicherheitslücke

    Eine SQL-Injection-Schwäche betrifft mehrere Joomla-Versionen. Ein Patch steht bereits zur Verfügung. Das neue Release auf Version 3.4.5 bringt zudem neue Funktionen mit.

    23.10.20150 Kommentare
  3. Security: Wie Patreon gehackt wurde

    Security: Wie Patreon gehackt wurde

    Die Spendenseite Patreon nutzte falsch konfigurierte Debugging-Umgebungen - diese ermöglichten den umfangreichen Hack in der vergangenen Woche. Tausende weiterer Webseiten sollen den gleichen Fehler machen und weisen ähnliche Sicherheitslücken auf.

    05.10.20157 Kommentare
  4. Security: 15 GByte Daten von Spendenseite Patreon gehackt

    Security: 15 GByte Daten von Spendenseite Patreon gehackt

    Nutzer der Spendenseite Patreon sollten ihre Passwörter ändern - Hacker haben 15 GByte an Daten erbeutet und im Netz veröffentlicht. Kreditkartennummern sollen nicht betroffen sein.

    02.10.20158 Kommentare
  5. Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Einige Wochen vor dem Angriff des Impact Teams warnten interne Sicherheitsexperten vor gravierenden Mängeln in der Infrastruktur der Webseite.

    25.08.20151 Kommentar
RSS Feed
RSS FeedSQL

Golem Karrierewelt
  1. Adobe Premiere Pro Grundkurs: virtueller Zwei-Tage-Workshop
    06./07.07.2023, Virtuell
  2. KI-Bilderkennung in Python - Deep Learning mit Keras: virtueller Drei-Tage-Workshop
    , Virtuell
  3. Certified Network Defender (CND): virtueller Fünf-Tage-Workshop
    05.-09.06.2023, Virtuell

Weitere IT-Trainings


  1. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht : Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201566 Kommentare
  2. Windows: Microsoft reagiert schnell auf Zero-Day-Lücken

    Windows: Microsoft reagiert schnell auf Zero-Day-Lücken

    In seinen jetzt veröffentlichten Patches hat Microsoft gleich zwei Zero-Day-Lücken geschlossen, die vom Hacking Team verwendet wurden. Eine betrifft den Internet Explorer 11, die andere den Windows-Kernel.

    15.07.201517 Kommentare
  3. Microsoft: Kostenlose E-Books rund um Windows 10

    Microsoft: Kostenlose E-Books rund um Windows 10

    Microsoft bietet etliche E-Books kostenlos an. Mit dabei sind auch Titel, die sich mit Windows 10 beschäftigen. Aber auch für Windows 8, Office 2013 und Office 265 gibt es Gratis-Bücher.

    09.07.201517 Kommentare
  1. Schaltsekunde 2015: Die unbegründete Angst vor dem Zeitsprung

    Schaltsekunde 2015 : Die unbegründete Angst vor dem Zeitsprung

    Werden 2015 wegen der Schaltsekunde wieder weite Teile des Internets zusammenbrechen? Nein, sagten die Linux-Entwickler und behielten Recht. Distributoren gaben dennoch Tipps, wie sich Ausfälle wie 2012 vermeiden lassen.
    Von Jörg Thoma

    30.06.201582 Kommentare
  2. Stack Overflow Careers: Deutsche Entwickler im weltweiten Vergleich unterbezahlt

    Stack Overflow Careers: Deutsche Entwickler im weltweiten Vergleich unterbezahlt

    Entwickler in Deutschland erzielen etwas mehr als die Hälfte des Jahreseinkommens ihrer Berufskollegen in den USA. Besondere Fähigkeiten haben deutsche Programmierer in Java, C++, SQL und C#.

    02.06.2015240 Kommentare
  3. Cloud Bigtable: Google öffnet seine Datenbank für alle

    Cloud Bigtable: Google öffnet seine Datenbank für alle

    Bislang hat Google seine Datenbank Bigtable nur intern genutzt. Jetzt lässt sich Bigtable auch als Cloud-Dienst verwenden. Zuvor hatte Google seine Programmierschnittstelle zur Datenanalyse Cloud Dataflow für alle freigegeben.

    08.05.20151 Kommentar
  1. Ebay: Magento-Shops stehen Angreifern offen

    Ebay: Magento-Shops stehen Angreifern offen

    Eine kritische Sicherheitslücke in der aktuellen Version von Magento erlaubt Angreifern das Ausführen von beliebigem PHP-Code. Sorgen macht der unprofessionelle Umgang des Herstellers mit der Lücke.

    24.04.20155 Kommentare
  2. Quartalsbericht: Microsofts Gewinn bricht ein

    Quartalsbericht: Microsofts Gewinn bricht ein

    Microsofts Gewinn geht um 12 Prozent zurück. Gewartet wird auf eine Erklärung, wie Microsoft mit Windows 10 als Gratis-Update wieder mehr Geld verdienen will.

    23.04.201570 Kommentare
  3. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs: Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare
  1. Open Source: Nur noch wenige Linux-Rechner im Auswärtigen Amt

    Open Source: Nur noch wenige Linux-Rechner im Auswärtigen Amt

    Das Auswärtige Amt hat einen großen Teil seiner Rechner auf Windows 7 migriert. Der Großteil der Linux- und Windows-XP-Hybrid-Rechner ist damit nicht mehr im Einsatz. Nur im Serverbereich setzt das Auswärtige Amt mit einem hohen Anteil auf Linux und will das auch beibehalten.

    03.04.2015102 Kommentare
  2. BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

    11.02.201514 Kommentare
  3. MariaDB Maxscale: Die fehlende Komponente für verteilte MySQL-Setups

    MariaDB Maxscale: Die fehlende Komponente für verteilte MySQL-Setups

    MariaDB Maxscale kann den Betrieb von verteilten MySQL- und MariaDB-Setups erheblich vereinfachen. Wir haben uns die erste stabile Version der Software angesehen, die als Proxy, Binlog-Server und Loadbalancer in MySQL-Setups eingesetzt werden kann.

    29.01.20154 Kommentare
  1. Wiredtiger: MongoDB übernimmt schnellen, skalierbaren Datenspeicher

    Wiredtiger: MongoDB übernimmt schnellen, skalierbaren Datenspeicher

    Wiredtiger ist ein hoch skalierbarer Datenspeicher, der etwa in Amazons Web Services eingesetzt wird. MongoDB übernimmt nun diese Technik zweier Berkeley-DB-Architekten.

    17.12.20145 Kommentare
  2. Security: Dutzende Schwachstellen in Newsletter-Diensten

    Security: Dutzende Schwachstellen in Newsletter-Diensten

    Die Sicherheitslücken reichen von XSS-Fehlern über unsichere Formulare bis hin zu SQL-Injection-Schwachstellen: In drei weit verbreiteten E-Mail-Marketing- und Newsletter-Diensten haben IT-Sicherheitsexperten zahlreiche Schwachstellen entdeckt. Sie sind in Absprache mit den Herstellern inzwischen behoben worden.

    12.11.20146 Kommentare
  3. Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

    Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

    Der Administrator der Webseite Doxbin hat seine Konfigurations- sowie Log-Dateien veröffentlicht. Damit soll analysiert werden, wie das FBI versteckte Webseiten im Tor-Netzwerk ausfindig machen konnte. Die US-Bundespolizei korrigierte derweil die Zahl der gesperrten Webseiten deutlich nach unten.

    10.11.201412 Kommentare
  4. Angriff auf Amazon: Google senkt Preise für Cloud-Dienst drastisch

    Angriff auf Amazon: Google senkt Preise für Cloud-Dienst drastisch

    Google hat Amazon im Cloud-Geschäft den Kampf angesagt: Nicht nur jede Menge neue Produkte, vor allem auch deutlich niedrigere Preise sollen Googles Angebot für große und kleine Geschäftskunden attraktiver machen.

    05.11.201416 Kommentare
  5. Osquery: Systemüberwachung per SQL von Facebook

    Osquery: Systemüberwachung per SQL von Facebook

    Mit Osquery stellt Facebook ein Open-Source-Framework zur Systemüberwachung bereit, das SQL-basierte Suchanfragen erlaubt. Die Tabellen repräsentieren dabei Systemressourcen und die Technik läuft auf Linux und Mac OS X.

    30.10.20144 Kommentare
  6. Sicherheitslücke: Drupal-Team warnt erneut vor Folgen

    Sicherheitslücke: Drupal-Team warnt erneut vor Folgen

    Wer seine Drupal-Installation nicht innerhalb von sechs Stunden nach Bekanntgabe der kürzlich entdeckten Sicherheitslücke gepatcht hat, sollte sein System als kompromittiert betrachten, warnt das Drupal-Team.

    30.10.20141 Kommentar
  7. SQL-Injection: Sicherheitslücke erlaubt Zugriff auf Sony-Kundendaten

    SQL-Injection: Sicherheitslücke erlaubt Zugriff auf Sony-Kundendaten

    Eine SQL-Injection-Lücke erlaubt den Zugriff auf Kundendaten des Playstation Networks. Sony wurde bereits vor zwei Wochen über die Sicherheitslücke informiert, sie wurde jedoch bisher nicht geschlossen. Es ist nicht der erste Vorfall im Playstation-Network.

    30.10.201461 Kommentare
  8. Security: Schwere Sicherheitslücke in Drupal 7

    Security: Schwere Sicherheitslücke in Drupal 7

    Im Content-Management-System Drupal 7 ist eine schwere Sicherheitslücke, über die sich Angreifer Zugriff auf eine gesamte Webseite verschaffen können. Die Lücke ist in der API, die solche Angriffe eigentlich verhindern soll. Ein Update gibt es bereits.

    16.10.201420 Kommentare
  9. Data Management: Wie Hauptspeicherdatenbanken arbeiten

    Data Management: Wie Hauptspeicherdatenbanken arbeiten

    Was ist der aktuelle Stand der Forschung und Technik für Hauptspeicherdatenbanken? Wie lassen sich disruptive Eigenschaften für Anwendungen im "Immunsystem" des Unternehmens ausnutzen und wann ist der Einsatz dieser Technologie im Unternehmen wirtschaftlich sinnvoll?
    Von Alexander Löser

    15.10.201420 Kommentare
  10. Security: Lücken in Update-Servern gefährden Millionen Router

    Security: Lücken in Update-Servern gefährden Millionen Router

    Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll.

    15.08.20146 Kommentare
  11. Netzsicherheit: Das Internet scannen

    Netzsicherheit: Das Internet scannen

    Black Hat 2014 In den vergangenen Jahren gab es verschiedene Projekte, die den gesamten IP-Adressraum im Internet scannten. Das Projekt Sonar will nun regelmäßig derartige Scans durchführen.

    08.08.20142 Kommentare
  12. Hold Security: Milliarden geklauter Passwörter entdeckt

    Hold Security : Milliarden geklauter Passwörter entdeckt

    Ein US-Unternehmen hat nach eigenen Angaben Milliarden Passwörter gefunden, die von russischen Hackern erbeutet worden sind. Für zunächst 120 US-Dollar sollten besorgte Anwender erfahren können, ob ihres dabei ist.

    06.08.201491 Kommentare
  13. Quartalsbericht: Microsoft macht 700 Millionen US-Dollar Verlust mit Nokia

    Quartalsbericht: Microsoft macht 700 Millionen US-Dollar Verlust mit Nokia

    Microsofts Gewinn ist um mehr als sieben Prozent auf 4,61 Milliarden US-Dollar zurückgegangen. Mit der Nokia-Handysparte wurde ein hoher Verlust erwirtschaftet.

    22.07.201432 Kommentare
  14. CockroachDB: Die Datenbank, die alles überleben soll

    CockroachDB: Die Datenbank, die alles überleben soll

    Wie Küchenschaben soll die Datenbank CockroachDB auch die schlimmsten Ausfälle überleben, daher der Name. Das Team von ehemaligen Google-Entwicklern reimplementiert dafür Ideen von Spanner, das bei Google intern Mapreduce und Bigtable ablöst.

    22.07.20148 Kommentare
  15. Networking Engine: Oculus VR kauft Spiele-Middleware Raknet

    Networking Engine: Oculus VR kauft Spiele-Middleware Raknet

    Das Unternehmen hinter dem VR-Headset Oculus Rift kauft die Networking-Middleware Raknet - und stellt sie der Entwicklerszene im Open-Source-Modell zur freien Verfügung. Außerdem plant die Firma eine eigene Entwicklerkonferenz.

    07.07.20145 KommentareVideo
  16. Apollo: Facebook stellt eigene NoSQL-Datenbank vor

    Apollo: Facebook stellt eigene NoSQL-Datenbank vor

    Auf einer Konferenz hat Facebook-Entwickler Jeff Johnson die NoSQL-Datenbank Apollo vorgestellt, an der seit etwa einem Jahr gearbeitet wird. Sie orientiert sich an den Funktionen von Hbase. Ob Apollo Open Source wird, steht noch nicht fest.

    16.06.201424 Kommentare
  17. Eigene Cloud: Daten nach Hause holen

    Eigene Cloud: Daten nach Hause holen

    Wer nicht will, dass seine Daten irgendwo auf fremden Servern liegen, sollte sie nach Hause holen. Wir erklären, wie ein eigener kleiner Server für Cloud-Daten eingerichtet wird. Er könnte auch E-Mails sammeln und als Media-Server dienen.

    16.06.2014214 Kommentare
  18. Fabric: Hochverfügbarkeit und Sharding für MySQL

    Fabric: Hochverfügbarkeit und Sharding für MySQL

    Das Framework Fabric ist in einer ersten stabilen Version erschienen. Damit sollen MySQL-Datenbank-Cluster ausfallsicherer werden und besser skalieren.

    28.05.20144 Kommentare
  19. Geheimdienste: Hacker verschafft sich Zugriff auf NSA-Webseite

    Geheimdienste: Hacker verschafft sich Zugriff auf NSA-Webseite

    Ein Hacker aus Deutschland hat eigenen Angaben zufolge eine Sicherheitslücke auf der Webseite des US-Geheimdienstes NSA entdeckt.

    02.05.201461 Kommentare
  20. Heartbleed: Android 4.1.1 und Googles Suche waren betroffen

    Heartbleed: Android 4.1.1 und Googles Suche waren betroffen

    Google-Entwickler haben den Heartbleed-Bug zwar mit entdeckt, dennoch hat auch Google seine Suchmaschine und Android 4.1.1 patchen müssen. Hersteller müssen jetzt schleunigst nachbessern.

    14.04.201412 Kommentare
  21. HDP 2.1: Hortonworks erweitert Hadoop

    HDP 2.1: Hortonworks erweitert Hadoop

    Schnellere SQL-Abfragen mit Apache Hive, eine verbesserte Mapreduce-Abfrage mit Tez und eine lange geforderte Suche sind die Komponenten, mit denen Hortonworks Hadoop weiterhin als Vorreiter im Bereich Big Data behaupten will. Die Investition Intels in Cloudera schürt die Angst vor einer Fragmentierung.

    03.04.20141 Kommentar
  22. Microsoft: SQL Server 2014 ist verfügbar

    Microsoft: SQL Server 2014 ist verfügbar

    Microsofts SQL Server 2014 steht ab sofort bereit. Neben einer Integration in Azure und einer Datenplattform für Hadoop 2.2 bietet der SQL Server auch erweiterte In-Memory-Lösungen.

    02.04.20142 Kommentare
  23. Developer Center: Sicherheitslücke bei Oculus VR

    Developer Center: Sicherheitslücke bei Oculus VR

    Das Unternehmen hinter dem VR-Headset Oculus Rift hat in seinem Developer Center eine Sicherheitslücke entdeckt. Entwickler sollen ihre Passwörter ändern.

    02.04.201415 KommentareVideo
  24. Microsoft: SQL Server 2014 30-mal schneller als vorher

    Microsoft: SQL Server 2014 30-mal schneller als vorher

    Erweiterte In-Memory-Lösungen, eine nahtlose Integration mit der Azure-Cloud und eine umfassende Datenplattform für Hadoop 2.2 gehören zu den neuen Features von Microsofts SQL Server 2014.

    19.03.201420 Kommentare
  25. Big Data: Pivotal verbindet Hadoop mit In-Memory-Datenbank

    Big Data: Pivotal verbindet Hadoop mit In-Memory-Datenbank

    Das EMC-Spin-off Pivotal hat eine Reihe neuer Produkte rund um Hadoop und sein Konzept eines Business Data Lake vorgestellt.

    18.03.20141 Kommentar
  26. Messaging: Microsofts Lync kann wie NSA-Werkzeuge genutzt werden

    Messaging: Microsofts Lync kann wie NSA-Werkzeuge genutzt werden

    Messaging-Software bringt ähnliche Analysewerkzeuge mit wie die der NSA. Am Beispiel von Microsofts Lync warnt David Tucker vor Missbrauch in Unternehmen.

    24.02.201416 Kommentare
  27. Hortonworks: Hadoop-Werkzeuge für Red Hat Linux

    Hortonworks: Hadoop-Werkzeuge für Red Hat Linux

    Der Linux-Distributor Red Hat und Hadoop-Betreuer Hortonworks gehen eine strategische Partnerschaft ein, um große Teile des Big-Data-Frameworks in Red Hats Produkte zu integrieren.

    11.02.20140 Kommentare
  28. MySQL-Alternative: MariaDB Enterprise 1.0 veröffentlicht

    MySQL-Alternative: MariaDB Enterprise 1.0 veröffentlicht

    MariaDB hat die MySQL-Alternative MariaDB Enterprise 1.0 veröffentlicht. MariaDB Enterprise 1.0 verspricht eine einfache Installation, Konfiguration und Verwaltung sowie für Unternehmen relevante Funktionen wie Hochverfügbarkeit durch die Integration von Galera-Cluster.

    21.01.20140 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #