Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › IT-Sicherheit: Schadsoftware auf…

IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. Die entdeckten Würmer entpuppen sich als alte Bekannte.

Neues Thema Ansicht wechseln


Beiträge

  1. Unkritische vs. Kritische Infrastruktur 11

    coolbit | 26.04.16 21:59 15.05.16 03:01

  2. Wird Ende 2017 bzw. 2021 abgeschaltet (Seiten: 1 2 ) 22

    TheBigLebowski | 26.04.16 11:51 28.04.16 15:16

  3. Verantwortungsgefühl 18

    vergeben | 26.04.16 13:03 28.04.16 00:36

  4. Im Jahr 30 nach Tschernobyl 12

    zuschauer | 26.04.16 12:29 27.04.16 15:59

  5. Büro-Schadsoftware 11

    Klopfer | 26.04.16 11:57 26.04.16 17:23

  6. Re: Im Jahr 30 nach Tschernobyl

    Niantic | 26.04.16 13:22 Das Thema wurde verschoben.

Neues Thema Ansicht wechseln



Stellenmarkt
  1. Spiegel-Verlag Rudolf Augstein GmbH & Co. KG, Hamburg
  2. Continental AG, Nürnberg
  3. SYNCHRON GmbH, Stuttgart
  4. Universität Konstanz, Konstanz

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. 4,25€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Urheberrrecht: Etappensieg für Leistungsschutzrecht und Uploadfilter
Urheberrrecht
Etappensieg für Leistungsschutzrecht und Uploadfilter

Trotz aller Proteste: Der Rechtsausschuss des Europaparlaments votiert für ein Leistungsschutzrecht und Uploadfilter. Nun könnte das Plenum sich noch dagegenstellen.

  1. Leistungsschutzrecht Nur Einschränkungen oder auch Chancen?
  2. Vor Abstimmung 100 EU-Abgeordnete lehnen Leistungsschutzrecht ab
  3. Urheberrecht EU-Staaten für Leistungsschutzrecht und Uploadfilter

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

CD Projekt Red: So spielt sich Cyberpunk 2077
CD Projekt Red
So spielt sich Cyberpunk 2077

E3 2018 Hacker statt Hexer, Ich-Sicht statt Dritte-Person-Perspektive und Auto statt Pferd: Die Witcher-Entwickler haben ihr neues Großprojekt Cyberpunk 2077 im Detail vorgestellt.
Von Peter Steinlechner


    1. Kartendienst: Google-Autos fahren wieder durch Deutschland
      Kartendienst
      Google-Autos fahren wieder durch Deutschland

      Google Maps wird mit neuen Aufnahmen in deutschen Straßen verbessert. Für Street View können die Bilder jedoch nicht verwendet werden.

    2. Notebook: Apple gibt nach Monaten Fehler bei Macbook-Tastatur zu
      Notebook
      Apple gibt nach Monaten Fehler bei Macbook-Tastatur zu

      Die Tastaturen in Macbook- oder Macbook-Pro-Modellen können fehlerhaft sein. Das hat Apple nach mehreren Monaten zugegeben. Betroffene Kunden können sich kostenlos eine funktionierende Tastatur in ihr Notebook einbauen lassen.

    3. Oberstes US-Gericht: Durchsuchungsbefehl für Abfrage von Handyposition notwendig
      Oberstes US-Gericht
      Durchsuchungsbefehl für Abfrage von Handyposition notwendig

      Der oberste US-Gerichtshof der USA hat den Schutz der Privatsphäre erhöht. Sicherheitsbehörden dürfen nicht einfach auf die Funkmastdaten eines Handys zugreifen. Dafür wird ein richterlich angeordneter Durchsuchungsbefehl verlangt.


    1. 11:49

    2. 11:59

    3. 11:33

    4. 10:59

    5. 10:22

    6. 09:02

    7. 17:15

    8. 16:45