Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › US-Geheimdienst: "Wir hacken überall…

US-Geheimdienst: "Wir hacken überall und jeden"

Obama hat eine Liste für Cyberwar-Ziele im Ausland zusammenstellen lassen. Einer seiner Geheimdienstagenten sagt offen, dass es im Hinblick auf IT-Angriffe auf Gegner zwischen den USA und China keinen Unterschied gebe.

Anzeige

Neues Thema Ansicht wechseln


Beiträge

  1. Die USA haben doch vor kurzem einen Hack als feindlichen Akt, der einen Krieg 1

    DY | 19.06.13 09:07 19.06.13 09:07

  2. Totale Sicherheit vs. Totale Freiheit 13

    Anonymer Nutzer | 08.06.13 19:50 18.06.13 15:03

  3. Was wissen wir denn schon? 1

    Gobi | 11.06.13 13:07 11.06.13 13:07

  4. ich habe mehr Angst vor dem, was aus den USA kommt 17

    HerrMannelig | 09.06.13 09:30 11.06.13 09:52

  5. Microsoft unterwandert... 1

    Nolan ra Sinjaria | 10.06.13 12:35 10.06.13 12:35

  6. Gesunde Feindbilder braucht man 2

    DY | 10.06.13 09:21 10.06.13 11:40

  7. USA ist genau wie China.. 11

    divStar | 08.06.13 17:44 10.06.13 11:12

  8. USA will Cyberangriffe zum Kriegsgrund machen 2

    Lycos | 10.06.13 10:44 10.06.13 10:59

  9. Flame verbreitete sich über Microsofts Updatefunktion 7

    Kernschmelze | 08.06.13 19:57 10.06.13 09:59

  10. Das Internet ist kein Rechtsfreier Raum ... 4

    tomate.salat.inc | 09.06.13 14:05 10.06.13 07:58

  11. Irgendwie spaßig 1

    Maxiklin | 10.06.13 07:56 10.06.13 07:56

  12. Gleiches Recht Für alle (auch für Bürger) 4

    genab.de | 09.06.13 11:58 10.06.13 06:15

  13. Würde das ein anderes Land machen, wäre es für die USA ein Kriegsgrund. 4

    Charles Marlow | 08.06.13 23:23 09.06.13 05:32

  14. Ein kleines Mitbringsel vom Xi Jinping 1

    kommentarschleuder | 08.06.13 21:23 08.06.13 21:23

  15. Nix Neues 1

    cicero | 08.06.13 21:21 08.06.13 21:21

  16. Hoffen wir auf einen Deadlock an der richtigen Stelle :P 1

    masterx244 | 08.06.13 19:12 08.06.13 19:12

Neues Thema Ansicht wechseln




Anzeige
  1. Projektleiter/in ERPplus
    Robert Bosch GmbH, Leinfelden-Echterdingen
  2. Projektmanager Business Systems Rail (m/w)
    TXLOGISTIK, Troisdorf-Spich
  3. Systemadministrator (m/w) für Applikationsbetrieb im IT-Backbone
    DELICom DPD GmbH, Großostheim bei Aschaffenburg
  4. Informatiker, Wirtschaftsinformatiker als Sharepoint-Experte (m/w)
    HOBART GmbH, Offenburg

Detailsuche



Anzeige


Haben wir etwas übersehen?

E-Mail an news@golem.de


Snowden: Natural Born Knüller
Snowden
Natural Born Knüller
  1. IT-Planungsrat Hardware darf keine "schadenstiftende Software" haben
  2. Biere 2 Telekom steckt dreistelligen Millionenbetrag in Rechencenter
  3. Spionage Regierung schaut US-Auftragsfirmen genauer auf die Finger

Das Flüstern der Alten Götter im Test: Düstere Evolution
Das Flüstern der Alten Götter im Test
Düstere Evolution
  1. E-Sports ESL schließt Team Youporn aus
  2. Blizzard Hearthstone-Cheat-Tools verteilen Malware

PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann
PGP im Parlament
Warum mein Abgeordneter keine PGP-Mail öffnen kann

  1. VATM: Vectoring in Mecklenburg-Vorpommern braucht 20.476 KVz
    VATM
    Vectoring in Mecklenburg-Vorpommern braucht 20.476 KVz

    In einem dünn besiedelten Flächenland wie Mecklenburg-Vorpommern ist der Vectoring-Ausbau nicht einfach. Das exklusive Vectoring-Angebot der Deutschen Telekom halte nicht, was es verspricht, meint der Branchenverband VATM.

  2. Arkane Studios: Dishonored 2 erscheint im November 2016
    Arkane Studios
    Dishonored 2 erscheint im November 2016

    Ohne großen Vorlauf hat Bethesda den Erscheinungstermin von Dishonored 2 bekanntgegeben. In dem Action-Schleich-Rollenspiel steuert man wahlweise einen Leibwächter oder eine junge Kaiserin.

  3. OpenSSL-Update: Die Rückkehr des Padding-Orakels
    OpenSSL-Update
    Die Rückkehr des Padding-Orakels

    Die jüngste Version von OpenSSL behebt eine kritische Sicherheitslücke: eine Neuauflage des sogenannten Padding-Oracle-Angriffs. Mehrere ältere Bugs ermöglichen außerdem zusammen eine Memory-Corrpution-Lücke.


  1. 21:04

  2. 17:55

  3. 17:52

  4. 17:37

  5. 17:10

  6. 16:12

  7. 15:06

  8. 14:46