Abo
  1. Foren
  2. Kommentare
  3. Security

Security

  1. 1
  2. 133
  3. 134
  4. 135
  5. 136
  6. 137
  7. 138
  8. 139
  9. 140
  10. 141
  1. Virtualisierung: Venom-Lücke in Diskettentreiber von KVM und Xen

    Beiträge: 27
    Themen: 5
    Letzter Beitrag:
    20.05.15 - 17:33

    Ein Fehler im Diskettentreiber von QEMU kann in verschiedenen Virtualisierungslösungen zu einer Sicherheitslücke führen. Sie lässt sich selbst dann ausnutzen, wenn überhaupt kein virtuelles Diskettenlaufwerk genutzt wird.
    https://www.golem.de/news/virtualisierung-venom-luecke-in-diskettentreiber-von-kvm-und-xen-1505-114045.html

  2. Edge: Wie Microsoft seinen neuen Browser absichern will

    Beiträge: 57
    Themen: 5
    Letzter Beitrag:
    20.05.15 - 17:08

    Detailliert beschreibt Microsoft neue und bekannte Techniken, mit denen die Sicherheit des Edge-Browsers "fundamental" verbessert werden soll. Dabei hilft auch der Verzicht auf alte Technik des Internet Explorers.
    https://www.golem.de/news/edge-wie-microsoft-seinen-neuen-browser-absichern-will-1505-114043.html

  3. Security: Wie Google Android sicher macht

    Beiträge: 96
    Themen: 8
    Letzter Beitrag:
    15.05.15 - 17:04

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.
    https://www.golem.de/news/security-wie-google-android-sicher-macht-1505-114029.html

  4. Rückrufaktion: Acer tauscht Notebook-Kabel wegen Brandgefahr aus

    Beiträge: 7
    Themen: 1
    Letzter Beitrag:
    12.05.15 - 10:19

    Weil sie im Betrieb überhitzen können, tauscht Computerhersteller Acer die Netzkabel bestimmter Notebooks aus. Ob Nutzer betroffen sind, können sie auf einer speziell eingerichteten Internetseite überprüfen. Andere Hersteller reagierten bereits früher.
    https://www.golem.de/news/rueckrufaktion-acer-tauscht-notebook-kabel-wegen-brandgefahr-aus-1505-113997.html

  5. Yubikey: Nie mehr schlechte Passwörter

    Beiträge: 233
    Themen: 33
    Letzter Beitrag:
    25.05.15 - 01:21

    Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.
    https://www.golem.de/news/yubikey-nie-mehr-schlechte-passwoerter-1505-113872.html

  6. Jellyfish: Malware nistet sich in GPUs ein

    Beiträge: 42
    Themen: 6
    Letzter Beitrag:
    13.05.15 - 17:29

    Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.
    https://www.golem.de/news/jellyfish-malware-nistet-sich-in-gpus-ein-1505-113988.html

  7. US-Bundesgericht: Millionenfaches Datensammeln ist illegal

    Beiträge: 12
    Themen: 4
    Letzter Beitrag:
    08.05.15 - 16:17

    Das anlasslose millionenfache Sammeln von Daten über US-Bürger durch die NSA ist nicht durch den Patriot Act gedeckt und somit illegal, entschied ein Bundesgericht in New York. Gestoppt wird die Telefonüberwachung vorerst aber nicht.
    https://www.golem.de/news/us-bundesgericht-millionenfaches-datensammeln-ist-illegal-1505-113959.html

  8. Websicherheit: Erneut Cross-Site-Scripting-Lücke in Wordpress entdeckt

    Beiträge: 2
    Themen: 1
    Letzter Beitrag:
    07.05.15 - 15:39

    In der Blog-Software Wordpress ist erneut eine Cross-Site-Scripting-Sicherheitslücke gefunden worden. Ursache ist eine Beispieldatei eines Icon-Sets. Betroffen sind das Default-Theme Twenty Fifteen und das Jetpack-Plugin.
    https://www.golem.de/news/websicherheit-erneut-cross-site-scripting-luecke-in-wordpress-entdeckt-1505-113950.html

  9. Industrie 4.0: Wenn das Werkstück der Maschine Anweisungen gibt

    Beiträge: 39
    Themen: 4
    Letzter Beitrag:
    12.05.15 - 16:00

    Die Fabrik der Zukunft soll mit der heutigen wenig gemein haben: Das Werkstück verlangt nach Aktion, Maschinen kommunizieren miteinander, aus dem Arbeiter wird ein Augmented Operator. Ein Teil der Technik steht bereits zur Verfügung. Um die Industrie 4.0 umzusetzen, braucht es aber noch einige Arbeit.
    https://www.golem.de/news/industrie-4-0-wenn-das-werkstueck-der-maschine-anweisungen-gibt-1505-113874.html

  10. Überwachung: NSA wertet Telefonate mit Spracherkennung aus

    Beiträge: 17
    Themen: 8
    Letzter Beitrag:
    07.05.15 - 00:41

    Der US-Geheimdienst ist technisch in der Lage, Gesprochenes nach Keywords zu durchsuchen. Dies vereinfacht die Auswertung mitgeschnittener Telefonate deutlich.
    https://www.golem.de/news/ueberwachung-nsa-wertet-telefonate-mit-spracherkennung-aus-1505-113927.html

  11. Malware: Rombertik zerstört den MBR

    Beiträge: 55
    Themen: 7
    Letzter Beitrag:
    09.05.15 - 13:20

    Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab.
    https://www.golem.de/news/malware-rombertik-zerstoert-den-mbr-1505-113923.html

  12. Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Beiträge: 77
    Themen: 20
    Letzter Beitrag:
    08.05.15 - 12:14

    Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung.
    https://www.golem.de/news/nach-terroranschlaegen-frankreich-genehmigt-sich-die-echtzeitueberwachung-1505-113921.html

  13. Studie: Die Smart City ist intelligent, aber angreifbar

    Beiträge: 28
    Themen: 6
    Letzter Beitrag:
    08.05.15 - 08:32

    Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt.
    https://www.golem.de/news/studie-die-smart-city-ist-intelligent-aber-angreifbar-1505-113764.html

  14. Tor-Browser 4.5 angesehen: Mehr Privatsphäre für Surfer

    Beiträge: 19
    Themen: 4
    Letzter Beitrag:
    06.05.15 - 10:06

    Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen.
    https://www.golem.de/news/tor-browser-4-5-angesehen-mehr-privatsphaere-fuer-surfer-1505-113886.html

  15. Verschlüsselung: Mozillas HTTP-Abschied wird konkreter

    Beiträge: 104
    Themen: 12
    Letzter Beitrag:
    10.05.15 - 01:12

    Der geplante volle Umstieg von HTTP auf das verschlüsselte HTTPS ist bei Mozilla nun offiziell. Die Umsetzung könnte Jahre dauern und soll zunächst nur für neue Funktionen gelten. Technisch solle dem aber nichts entgegenstehen, versichert Mozilla.
    https://www.golem.de/news/verschluesselung-mozillas-http-abschied-wird-konkreter-1505-113868.html

  16. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Beiträge: 23
    Themen: 3
    Letzter Beitrag:
    04.05.15 - 11:00

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.
    https://www.golem.de/news/unsicheres-plugin-googles-passwort-warnung-laesst-sich-leicht-aushebeln-1505-113847.html

  17. Security: Die Makroviren kehren zurück

    Beiträge: 20
    Themen: 6
    Letzter Beitrag:
    03.07.15 - 23:49

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.
    https://www.golem.de/news/security-die-makro-viren-kehren-zurueck-1504-113839.html

  18. Brief an EU-Kommission: Berlin und Paris wollen zentrale IT-Plattformen regulieren

    Beiträge: 18
    Themen: 4
    Letzter Beitrag:
    02.05.15 - 00:20

    Die Marktmacht "wesentlicher digitaler Plattformen" wie Amazon, Google und Facebook könnte nach Ansicht der Regierungen Deutschlands und Frankreichs in Zukunft ein Problem werden. Sie drängen die EU-Kommission daher zu einer Regulierung.
    https://www.golem.de/news/brief-an-eu-kommission-berlin-und-paris-wollen-zentrale-it-plattformen-regulieren-1504-113837.html

  19. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Beiträge: 21
    Themen: 4
    Letzter Beitrag:
    06.05.15 - 10:59

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.
    https://www.golem.de/news/voiceprint-stimmenerkennung-ist-die-neue-gesichtserkennung-1504-113801.html

  20. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Beiträge: 48
    Themen: 8
    Letzter Beitrag:
    01.05.15 - 11:41

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.
    https://www.golem.de/news/mumblehard-malware-verwandelt-linux-server-in-spam-bots-1504-113827.html

  1. 1
  2. 133
  3. 134
  4. 135
  5. 136
  6. 137
  7. 138
  8. 139
  9. 140
  10. 141

Stellenmarkt
  1. RAUCH Landmaschinenfabrik GmbH, Sinzheim
  2. JOB AG Industrial Service GmbH, Erfurt
  3. Netze BW GmbH, Karlsruhe
  4. ING-DiBa AG, Nürnberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 99,99€ + USK-18-Versand (Die Bestellbarkeit kann sich jederzeit ändern bzw. kurzfristig wieder...
  2. (u. a. Xbox Live Gold 12 Monate für 38,49€ und Monster Hunter World Deluxe Edition für 48,49€)
  3. 59,99€
  4. 29,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen
Gesetzesentwurf
So will die Regierung den Abmahnmissbrauch eindämmen

Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der "fliegende Gerichtsstand" im Wettbewerbsrecht abgeschafft werden.
Von Friedhelm Greis


    Elektroroller-Verleih Coup: Zum Laden in den Keller gehen
    Elektroroller-Verleih Coup
    Zum Laden in den Keller gehen

    Wie hält man eine Flotte mit 1.000 elektrischen Rollern am Laufen? Die Bosch-Tochter Coup hat in Berlin einen Blick hinter die Kulissen der Sharing-Wirtschaft gewährt.
    Ein Bericht von Friedhelm Greis

    1. Neue Technik Bosch verkündet Durchbruch für saubereren Diesel
    2. Halbleiterwerk Bosch beginnt Bau neuer 300-mm-Fab in Dresden
    3. Zu hohe Investionen Bosch baut keine eigenen Batteriezellen

    Leistungsschutzrecht: So viel Geld würden die Verlage von Google bekommen
    Leistungsschutzrecht
    So viel Geld würden die Verlage von Google bekommen

    Das europäische Leistungsschutzrecht soll die Zukunft der Presse sichern. Doch in Deutschland würde derzeit ein einziger Verlag fast zwei Drittel der Einnahmen erhalten.
    Eine Analyse von Friedhelm Greis

    1. Netzpolitik Willkommen im europäischen Filternet
    2. Urheberrecht Europaparlament für Leistungsschutzrecht und Uploadfilter
    3. Leistungsschutzrecht/Uploadfilter Wikipedia protestiert gegen Urheberrechtsreform

    1. Echo Link: Amazon hält sich für Sonos
      Echo Link
      Amazon hält sich für Sonos

      Sonos ist offenbar für Amazon ein Vorbild. Anders ist die Existenz des Echo Link und des Echo Link Amp nicht zu erklären. Aber ohne ein Ökosystem wie das von Sonos sind die Produkte völlig unsinnig.

    2. 5G: Huawei hält flächendeckendes Mobilfunknetz für möglich
      5G
      Huawei hält flächendeckendes Mobilfunknetz für möglich

      Deutschland steht kurz davor, die Bedingungen für ein neues 5G-Mobilfunknetz festzuschreiben. Huawei, der größte Netzwerkausrüster, hat dazu etwas zu sagen.

    3. iPhone: Apple will mit Nutzerbeobachtung Betrug verhindern
      iPhone
      Apple will mit Nutzerbeobachtung Betrug verhindern

      Um missbräuchliche Käufe im iTunes-Store zu verhindern, will Apple künftig für jedes iPhone und iPad einen Vertrauenspunktestand errechnen. Dieser bemisst sich nach dem Nutzungsverhalten, beispielsweise aus der Anzahl der Anrufe oder empfangenen E-Mails. Die Daten sollen sich nicht einsehen lassen.


    1. 19:07

    2. 19:01

    3. 17:36

    4. 17:10

    5. 16:45

    6. 16:30

    7. 16:09

    8. 15:25