Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherer Passwortspeicher: Berliner…

Sicherer Passwortspeicher: Berliner Polizeibeamte fallen auf Phishing herein

Lassen sich Polizeibeamte durch Phishing-Versuche täuschen? Offensichtlich schon - bei einem Test haben Beamte ihre Zugangsdaten in einem "sicheren Passwortportal" hinterlegt. Außerdem gab es einen ungewöhnlichen DDoS-Angriff auf die Berliner Polizei.

Neues Thema Ansicht wechseln


Beiträge

  1. Neuland eben 9

    OhYeah | 01.12.15 13:56 02.12.15 21:42

  2. Polizei - dein Freund und Helfer 1

    Th3Br1x | 02.12.15 10:05 02.12.15 10:05

  3. Re: Notruf erreichbar... Vonwegen 3

    Shadow27374 | 01.12.15 20:15 02.12.15 09:01

  4. Notruf erreichbar... Vonwegen 2

    elmcrest | 01.12.15 20:05 01.12.15 23:33

  5. Re: Polizisten sind auch nur Menschen.

    Shadow27374 | 01.12.15 20:59 Das Thema wurde verschoben.

  6. Re: Polizisten sind auch nur Menschen.

    Shadow27374 | 01.12.15 19:17 Das Thema wurde verschoben.

  7. "Ausschnitte von Rapsongs" 4

    KomputarKevn | 01.12.15 14:33 01.12.15 16:55

  8. Polizisten sind auch nur Menschen. 1

    ichbinsmalwieder | 01.12.15 15:08 01.12.15 15:08

Neues Thema Ansicht wechseln



Stellenmarkt
  1. BWI GmbH, deutschlandweit
  2. Fresenius Netcare GmbH, Bad Homburg
  3. NETZkultur Systemhaus GmbH, Lippstadt
  4. Johann Wolfgang Goethe-Universität Frankfurt, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. (u. a. Logan, John Wick, Alien Covenant, Planet der Affen Survival)
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Resident Evil 2 angespielt: Neuer Horror mit altbekannten Helden
Resident Evil 2 angespielt
Neuer Horror mit altbekannten Helden

Eigentlich ein Remake - tatsächlich aber fühlt sich Resident Evil 2 an wie ein neues Spiel: Golem.de hat mit Leon und Claire gegen Zombies und andere Schrecken von Raccoon City gekämpft.
Von Peter Steinlechner

  1. Resident Evil Monster und Mafia werden neu aufgelegt

IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

IMHO: Valves Ka-Ching mit der Brechstange
IMHO
Valves "Ka-Ching" mit der Brechstange

Es klingelt seit Jahren in den Kassen des Unternehmens von Gabe Newell. Dabei ist die Firma tief verschuldet - und zwar in den Herzen der Gamer.
Ein IMHO von Michael Wieczorek

  1. Artifact im Test Zusammengewürfelt und potenziell teuer
  2. Artifact Erste Kritik an Kosten von Valves Sammelkartenspiel
  3. Virtual Reality Valve arbeitet an VR-Headset und Half-Life-Titel

  1. Strategiespiel: Conan Unconquered verbindet Festungsbau und Verteidigung
    Strategiespiel
    Conan Unconquered verbindet Festungsbau und Verteidigung

    Erst eine Burg mit dicken Mauern aus dem Boden stampfen und sie dann gegen anstürmende Armeen verteidigen: Das ist das Konzept des PC-Strategiespiels Conan Unconquered, an dem Petroglyph Games (Command & Conquer) arbeitet.

  2. Raumfahrt: Wie Voyager 2 das Ende des Sonnensystems fand
    Raumfahrt
    Wie Voyager 2 das Ende des Sonnensystems fand

    Eine weitere Raumsonde hat das Sonnensystem verlassen. Die Messdaten von Voyager 2 sind eindeutig. Dabei ist es gar nicht so leicht zu sagen, wo das Sonnensystem eigentlich zu Ende ist.

  3. MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl
    MySQL-Frontend
    Lücke in PhpMyAdmin erlaubt Datendiebstahl

    Eine Sicherheitslücke im MySQL-Frontend PhpMyAdmin erlaubt es, lokale Dateien auszulesen. Dafür benötigt man jedoch einen bereits existierenden Login.


  1. 17:15

  2. 16:50

  3. 16:35

  4. 16:20

  5. 16:00

  6. 15:40

  7. 15:20

  8. 15:00