Kategorie: Golem.de – Security

Silent Circle: Keiner will Blackphones kaufen

Der Umsatz mit den auf Sicherheit optimierten Blackphone Android-Smartphones von Silent Circle bleibt offenbar deutlich hinter den Erwartungen zurück. Das Unternehmen steht möglicherweise vor der Insolvenz und wird mittlerweile sogar von einem ehemaligen Geschäftspartner verklagt. (Blackphone, Smartphone) Der ganze Artikel…

Prisma: Endlich künstlerisch wertvolle Handy-Fotos

Hunderte Apps versprechen, Fotos mit Filtern schöner zu machen. Keiner gelingt das so gut wie Prisma. Doch Kritiker sprechen von einem Privatsphäre-Albtraum. (Smartphone, Instant Messenger) Der ganze Artikel lesen: Prisma: Endlich künstlerisch wertvolle Handy-Fotos

Shard: Neues Tool spürt Passwort-Doppelnutzung auf

Ein Sicherheitsforscher hat ein Werkzeug veröffentlicht, mit dem Nutzer herausfinden können, ob Passwörter bei populären Webdiensten doppelt genutzt werden. Brute-Force-Angriffe sind damit aber nur in der Theorie möglich. (Security, Java) Der ganze Artikel lesen: Shard: Neues Tool spürt Passwort-Doppelnutzung auf

Pokémon Go und Nutzerrechte: Gotta catch ‚em all!

Das sehr beliebte Spiel Pokémon Go hat sich das Sammel-Motto offenbar zu Herzen genommen: Beim Einloggen mit einem Google-Konto schnappt sich die App unter iOS fast alle Rechte, die eine App überhaupt verlangen kann. Alles nur ein Versehen, erklärt Hersteller…

Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen

In der kommenden Android-Version will Google mit einer umstrittenen Maßnahme verhindern, dass verschlüsselte Daten von Angreifern mitgelesen werden. Außerdem soll das Betriebssystem vor Erpressungstrojanern schützen. (Security, Lenovo) Der ganze Artikel lesen: Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen

Kryptowährung: Belohnung für Bitcoin-Mining halbiert

Das Mining von Bitcoin ist nur noch halb so lukrativ: Wie erwartet hat der in die virtuelle Währung integrierte Code am Samstag die Belohnung für das Bearbeiten der Transaktionen halbiert. (Bitcoin, Verschlüsselung) Der ganze Artikel lesen: Kryptowährung: Belohnung für Bitcoin-Mining…

NSA-Spionageaffäre: Geheim, weil peinlich?

Die Bundesdatenschutzbeauftragte hat eine sehr klare Meinung zu den Spionagepraktiken des BND. Heißt es zumindest. Denn niemand darf sie lesen, sie ist geheim. (Spionage, Technologie) Der ganze Artikel lesen: NSA-Spionageaffäre: Geheim, weil peinlich?

Android: Google will Sicherheitslücken schneller schließen lassen

Mit einem neuen Mechanismus sollen kritische Sicherheitslücken in Android schneller geschlossen werden. Dazu probiert Google am Juli-Patchday ein neues Verfahren aus. Das aktuelle Update ist das bislang umfangreichste. (Security, Nvidia) Der ganze Artikel lesen: Android: Google will Sicherheitslücken schneller schließen…

New Hope: Google testet Post-Quanten-Algorithmus

In einem Experiment sichert Google verschlüsselte Verbindungen zwischen Chrome und einigen Google-Domains mit einem Schlüsselaustausch ab, der Sicherheit vor Quantencomputern bieten soll. Der neue New-Hope-Algorithmus kommt in Kombination mit einem bewährten Verfahren zum Einsatz. (Quantencomputer, Google) Der ganze Artikel lesen:…

Antivirus: Avast kauft AVG für 1,3 Milliarden US-Dollar

Der Cybersecurity-Markt konsolidiert sich weiter. Avast hat den Antivirenhersteller AVG gekauft. Die Unternehmen wollen gemeinsam besonders in den Bereichen Smartphones und Internet der Dinge wachsen. (Security, Smartphone) Der ganze Artikel lesen: Antivirus: Avast kauft AVG für 1,3 Milliarden US-Dollar

Die erste Ransomware: Der Virus des wunderlichen Dr. Popp

Ein bärtiger Mann mit Lockenwicklern, ein Trojaner auf 5,25-Zoll-Disketten und ein Forschungszentrum, das vor Schreck alle Dateien löscht: Schon bevor im Jahr 2016 Krankenhäuser verschlüsselt wurden, waren Erpressungstrojaner in der Medizin ein Thema. Hinweis: Um sich diesen Artikel vorlesen zu…

Ubee-Router: Unitymedia fordert erneut zu Passwortwechsel auf

Kurz vor Inkrafttreten der Routerfreiheit zeigt sich erneut, wie wichtig die freie Auswahl von Routern ist: Unitymedia warnt erneut vor einer Sicherheitslücke in den Standardmodems von UPC. (Security, WLAN) Der ganze Artikel lesen: Ubee-Router: Unitymedia fordert erneut zu Passwortwechsel auf

Rechnungshof-Kritik: Bundeswehr überwacht eigene Netze nicht

Der Bundesrechnungshof kritisiert, dass die Bundeswehr für ihre IT-Tochter deutlich zuviel Geld bezahle und keine Überwachung der Netze auf Missbrauch durchführe. Der Vorgänger des Unternehmens BWI war bereits für das Projekt Herkules verantwortlich, das hohe Mehrkosten verursacht hatte. (Security, ERP)…

Privatsphäre: Tech-Industrie will Cookie-Klickstrecken abschaffen

Sind die Cookie-Warnungen bald Vergangenheit? Große Tech-Unternehmen fordern das jedenfalls in einer Konsultation der EU-Kommission. Ihrer Ansicht nach reicht die neue Datenschutzverordnung aus, um die Privatsphäre der Bürger sicherzustellen. (EU, Google) Der ganze Artikel lesen: Privatsphäre: Tech-Industrie will Cookie-Klickstrecken abschaffen

Funksteckdose: Hersteller bedrängt Hacker nach ehrlicher Amazon-Bewertung

Was tut man, wenn ein Hacker Sicherheitslücken in einer Funksteckdose findet, und diese in einer Amazon-Bewertung offenlegt? Bloß nicht reparieren, lieber den Botschafter drangsalieren. So macht es derzeit eine chinesische Internet-of-Things-Firma. (Security, Amazon) Der ganze Artikel lesen: Funksteckdose: Hersteller bedrängt…

Privacy Shield: Der Raider-Twix-Vorwurf

Ab nächster Woche wird der Privacy Shield die Datenschutzvereinbarung Safe Harbor ersetzen. Kritiker fürchten, außer dem Namen werde sich wenig ändern. (Safe Harbor, Datenschutz) Der ganze Artikel lesen: Privacy Shield: Der Raider-Twix-Vorwurf

Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

Mehrere Schwachstellen in Android ermöglichen Angreifern, Zugriff auf Verschlüsselungskeys zu bekommen. Die meisten Fehler sind durch Updates behoben – doch das Design bringt grundsätzliche Probleme mit sich. (Security, Apple) Der ganze Artikel lesen: Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

Thinkpwn: Lenovo warnt vor mysteriöser Bios-Schwachstelle

Lenovo warnt vor einem Fehler im Bios-Code aktueller Modelle. Die Schwachstelle wurde von einem Sicherheitsforscher unkoordiniert veröffentlicht, gepatcht ist sie bislang noch nicht. (Lenovo, Business-Notebooks) Der ganze Artikel lesen: Thinkpwn: Lenovo warnt vor mysteriöser Bios-Schwachstelle

Verschlüsselung: Sicherheitslücke bei Start Encrypt

Sicherheitsforscher haben im Client der Let’s Encrypt-Alternative Start Encrypt zahlreiche Probleme gefunden, die die Ausstellung gültiger Zertifikate für beliebige URLs ermöglichte. Der Client hatte zudem zahlreiche weitere Probleme, die jetzt behoben sein sollen. (SSL, API) Der ganze Artikel lesen: Verschlüsselung:…

Kreditkarten: Number26 wird Betrug mit Standortdaten verhindern

Kreditkartenbetrug ist ein großer Schaden für Kunden und Banken. Das Fintech-Startup Number26 will jetzt mit Standortdaten und Algorithmen gegen die Betrüger vorgehen – auf freiwilliger Basis. (Security, Internet) Der ganze Artikel lesen: Kreditkarten: Number26 wird Betrug mit Standortdaten verhindern

Überwachung: Google sammelt Telefonprotokolle von Android-Geräten

Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern – eine private Vorratsdatenspeicherung. Ob das Unternehmen dabei mit der Einwilligung der Verbraucher argumentieren kann, ist unklar. (Google, Vorratsdatenspeicherung) Der ganze Artikel lesen:…

Überwachung: Google sammelt Gesprächsprotokolle von Android-Geräten

Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern – eine private Vorratsdatenspeicherung. Ob das Unternehmen dabei mit der Einwilligung der Verbraucher argumentieren kann, ist unklar. (Google, Vorratsdatenspeicherung) Der ganze Artikel lesen:…

Premier League: Manchester City will Fußballdaten hacken lassen

Fast alle professionellen Sportvereine analysieren ihre Spieler mittlerweile im Detail. Doch wie sind diese Daten zu interpretieren und was kann man daraus lernen? Ein britischer Premier-League-Club lädt jetzt Hacker ein, um das besser zu verstehen. (Hackathon, Internet) Der ganze Artikel…

Like-Buttons: Facebook darf Daten von Nicht-Nutzern weiter speichern

Facebook hat gegen belgische Datenschützer im Streit um Nutzerdaten gewonnen. Das Unternehmen darf auch weiterhin Daten über Nicht-Mitglieder sammeln. In Zukunft soll es für EU-Bürger einfacher werden, Datenschutzverstöße anzuzeigen. (Facebook, Soziales Netz) Der ganze Artikel lesen: Like-Buttons: Facebook darf Daten…

Fraunhofer SIT: Volksverschlüsselung startet ohne Quellcode

Mit der Volksverschlüsselung soll jeder verschlüsseln können. Also zumindest jeder, der einen E-Perso, einen Telekom-Festnetzaccount oder einen Registrierungscode besitzt. Zum offiziellen Start des Projektes gibt es aber weder Quellcode noch ein Written Offer im Sinne der GPL. (Fraunhofer, Java) Der…

Symantec und Norton: Millionen Antivirennutzer durch Schwachstelle verwundbar

Sicherheitssoftware verbessert die Sicherheit und Zitronenfalter falten Zitronen. Tavis Ormandy hat in fast allen Produkten von Norton und Symantec Schwachstellen gefunden, die Speicherfehler im Windows-Kernel ohne Nutzerinteraktion ermöglichen. (Anti-Virus, Linux-Kernel) Der ganze Artikel lesen: Symantec und Norton: Millionen Antivirennutzer durch…

Symantec und Norton: Millionen Antivirennutzer für Schwachstelle verwundbar

Sicherheitssoftware verbessert die Sicherheit und Zitronenfalter falten Zitronen. Tavis Ormandy hat in fast allen Produkten von Norton und Symantec Schwachstellen gefunden, die Speicherfehler im Windows-Kernel ohne Nutzerinteraktion ermöglichen. (Anti-Virus, Linux-Kernel) Der ganze Artikel lesen: Symantec und Norton: Millionen Antivirennutzer für…

Vielfliegerprogramm: Hacker stehlen Millionen Air-India-Meilen

Kriminelle haben offenbar das Meilenprogramm von Air India angegriffen. Es ist nicht das erste Mal, dass ein solches Programm geknackt wird. Flugmeilen können auch als Währung zur Bezahlung illegaler Dienstleistungen genutzt werden. (Luftfahrt, Kaspersky) Der ganze Artikel lesen: Vielfliegerprogramm: Hacker…

Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für Tor arbeiten?

Wie umgehen mit Ex-Geheimdienstmitarbeitern in Open-Source-Projekten? Darüber mussten sich Mitarbeiter des Tor-Projektes klarwerden, nachdem ein Ex-CIA-Mitarbeiter eingestellt wurde. Ein Mitarbeiter schrieb in der Diskussion, er habe den Irakkrieg beendet. (TOR-Netzwerk, Wikileaks) Der ganze Artikel lesen: Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für…

Darknet-Handel: Nutzerdaten von Telekom-Kunden werden verkauft

Mehr als 60.000 E-Mail-Adressen mit den zugehörigen Passwörtern deutscher Telekom-Kunden sollen auf einer Darknetplattform angeboten werden. Das Unternehmen hält die Daten für echt und rät zum Passwortwechsel. Für einen Hack der Telekom-Server gebe es keinen Hinweis. (Telekom, E-Mail) Der ganze…

Markenrechte: Comodo will keine Rechte an Let’s Encrypt

Der öffentliche Druck durch die Community hat offenbar gewirkt: Comodo hat sich entschlossen, keine Markenrechte für „Let’s Encrypt“ mehr zu beantragen. Zuvor hatte der Comodo-Chef die Aktion noch mit merkwürdigen Argumenten verteidigt. (Let's Encrypt, Urheberrecht) Der ganze Artikel lesen: Markenrechte:…

Markenrechte: Comodo will Let’s Encrypt den Namen klauen

Der Erfolg von Let’s Encrypt ist spektakulär, es wurden bereits mehr als fünf Millionen Zertifikate ausgestellt. Jetzt will die Sicherheitsfirma Comodo Markenrechte an dem Namen durchsetzen. Let’s Encrypt reagiert empört. (Let's Encrypt, Firefox) Der ganze Artikel lesen: Markenrechte: Comodo will…

Rule 41: Breiter Widerstand gegen VPN-Hacking-Pläne

Was darf die US-Regierung tun, um Kriminelle zu überführen? Neuen Regeln zufolge: VPNs und Tor hacken und von Botnetzen Betroffene durchsuchen. Der Widerstand wächst. (EFF, Datenschutz) Der ganze Artikel lesen: Rule 41: Breiter Widerstand gegen VPN-Hacking-Pläne

RFC 7905: ChaCha20-Verschlüsselung für TLS standardisiert

Mit RFC 7905 gibt es nun eine Spezifikation, um den Verschlüsselungsalgorithmus ChaCha20 im Poly1305-Modus in TLS zu nutzen. Der von Dan Bernstein entwickelte Algorithmus ist insbesondere auf Geräten ohne Hardware-AES-Unterstützung schneller als mögliche Alternativen. (Chacha20, Google) Der ganze Artikel lesen:…

Datenschutz: Werbenetzwerk zahlt 950.000 US-Dollar Strafe

Weil die Aufenthaltsorte von mehreren hundert Millionen Nutzern ohne deren Zustimmung erfasst wurden, zahlt ein Werbenetzwerk jetzt eine Strafe von fast 1 Million US-Dollar. Eine US-Aufsichtsbehörde hatte sich über die Praxis des Unternehmens beschwert. (Datenschutz, Onlinewerbung) Der ganze Artikel lesen:…

Apple: Mysteriöse Lücke in Airport-Router gepatcht

Der Airport-Router und Time-Capsule von Apple haben offenbar Probleme mit bestimmten DNS-Anfragen. Die Sicherheitslücke wurde jetzt geschlossen, möglicherweise konnten Angreifer das Netzwerk der Nutzer kompromittieren. (Sicherheitslücke, WLAN) Der ganze Artikel lesen: Apple: Mysteriöse Lücke in Airport-Router gepatcht

RAA: Javascript-Ransomware kopiert auch Passwörter

Ransomware kommt neuerdings im Paket: Die RAA-Schadsoftware ist komplett in Javascript geschrieben und installiert zusätzlich einen Passworttrojaner. Das Erpressergeld wurde an den hohen Bitcoin-Kurs angepasst. (Ransomware, Virus) Der ganze Artikel lesen: RAA: Javascript-Ransomware kopiert auch Passwörter

Kritisches Flash-Update: Der beste Patch ist die Deinstallation

Mehrere Tage, nachdem wieder eine kritische Sicherheitslücke im Flashplayer bekannt geworden ist, hat Adobe einen Patch nachgeliefert. Die Lücke soll bereits aktiv ausgenutzt werden. Ihr wisst, was zu tun ist. (Flash, Google) Der ganze Artikel lesen: Kritisches Flash-Update: Der beste…

Kryptowährung: Einbrecher stehlen 56 Millionen US-Dollar in Ether – fast

Sicherheitslücke bei der Bitcoin-Alternative Ethereum: Angreifer konnten 3,5 Millionen Einheiten der Ether stehlen. Eine ungewöhnliche Maßnahme soll aber verhindern, dass das Geld auch wirklich ausgezahlt wird. (Bitcoin, Sicherheitslücke) Der ganze Artikel lesen: Kryptowährung: Einbrecher stehlen 56 Millionen US-Dollar in Ether…

Trotz Bedenken: Bundesrat billigt Ende der Störerhaftung

Auch die Bundesländer sind in der Frage gespalten, ob die Störerhaftung für Betreiber offener WLANs nun tatsächlich abgeschafft wird. Dennoch kann das Gesetz bald in Kraft treten. (Störerhaftung, WLAN) Der ganze Artikel lesen: Trotz Bedenken: Bundesrat billigt Ende der Störerhaftung

US-Demokraten: Na, wer hat sie nun gehackt?

Erst sollen es die Russen gewesen sein, nun bekennt sich ein Hacker zu den Angriffen auf die US-Demokraten. Dabei will er nicht nur Recherchen über Trump gestohlen haben. (Wikileaks, Malware) Der ganze Artikel lesen: US-Demokraten: Na, wer hat sie nun…

Bug Bounty: Nextcloud zahlt bis zu 5.000 US-Dollar für Fehler

Sicherheitsprüfungen von Nextcloud können sich Hacker nun bezahlen lassen. Das erst wenige Wochen alte Unternehmen startet dafür ein Bug-Bounty-Programm, das vergleichsweise hohe Prämien für Open-Source-Software bietet. (Nextloud, Applikationen) Der ganze Artikel lesen: Bug Bounty: Nextcloud zahlt bis zu 5.000 US-Dollar…

Telefonmissbrauch: Vodafone patcht AVM-Kabelrouter

Sicherheitslücken in AVM-Routern ermöglichen Angreifern, auf fremde Rechnung zu telefonieren. Vodafone reagiert mit einem Patch für verschiedene Kabelrouter. Doch nicht alle Modelle werden damit versorgt. (Vodafone, VoIP) Der ganze Artikel lesen: Telefonmissbrauch: Vodafone patcht AVM-Kabelrouter

Panama Papers: IT-Experte von Mossack Fonseca verhaftet

Ist er Jon Doe? Ein IT-Mitarbeiter der Kanzlei Mossack Fonseca wurde in der Schweiz verhaftet. Ihm wird die massenhafte Weitergabe geheimer Informationen vorgeworfen. (Security, WordPress) Der ganze Artikel lesen: Panama Papers: IT-Experte von Mossack Fonseca verhaftet

Programmiersprache: Microsoft forscht an sicherer C-Erweiterung

Einige Änderungen an Syntax, Compiler und Laufzeitumgebung sollen C-Programme vor typischen Fehlern der Programmiersprache schützen. Microsoft erforscht diese Technik gemeinsam mit Universitäten in einem Open-Source-Projekt. (Open Source, Microsoft) Der ganze Artikel lesen: Programmiersprache: Microsoft forscht an sicherer C-Erweiterung

Sicherheitslücke: Netgear verwendet hartcodierte Schlüssel

Ein Routermodell von Netgear weist eine gravierende Schwachstelle auf: Auf dem Gerät befinden sich ein hartcodierter Verschlüsselungskey und ein Zertifikat, die von Angreifern missbraucht werden können. Für das Update braucht Netgear mehr als sechs Monate. (Netgear, Netzwerk) Der ganze Artikel…

Routersicherheit: Netgear verwendet hartcodierte Schlüssel

Ein Routermodell von Netgear weist eine gravierende Schwachstelle auf: Auf dem Gerät befinden sich ein hartcodierter Verschlüsselungskey und ein Zertifikat, die von Angreifern missbraucht werden können. Für das Update braucht Netgear mehr als sechs Monate. (Netgear, Netzwerk) Der ganze Artikel…

Spionage: Nordkorea hackt mehr als 140.000 Rechner

Nordkoreanische Hacker sollen Informationen zum neuen F15-Kampfjet aus Südkorea erbeutet haben. Angeblich wurde die gleiche IP-Adresse verwendet wie bei einem früheren Hack im Jahr 2013. (Security, Internet) Der ganze Artikel lesen: Spionage: Nordkorea hackt mehr als 140.000 Rechner

Differential Privacy: Apples Datenschutz-Hack für bessere Emojis

Apple will mit den Assistenzdiensten von Google und Microsoft mithalten – dazu bedarf es aber Informationen und künstlicher Intelligenz. Trotzdem soll die Privatsphäre der Nutzer geschützt bleiben – Differential Privacy soll helfen. (Apple, Google) Der ganze Artikel lesen: Differential Privacy:…

Übernahme: Symantec kauft Sicherheitsfirma Bluecoat

Zwei umstrittene Unternehmen tun sich zusammen: Der Sicherheitsanbieter Symantec kauft Bluecoat. Zusammen will man Sicherheitslösungen für mobile Geräte und die Cloud entwickeln. (Symantec, Google) Der ganze Artikel lesen: Übernahme: Symantec kauft Sicherheitsfirma Bluecoat

OpenWRT: Virtualisierung soll Router-Lockdown verhindern

Neue Regelungen der EU und der USA könnten die Nutzung freier Router-Firmware wie OpenWRT stark einschränken, fürchten Kritiker. Die Virtualisierung der Funktechnik und des Betriebssystems könnte dieses Problem aber lösen. (Freifunk, WRT54G) Der ganze Artikel lesen: OpenWRT: Virtualisierung soll Router-Lockdown…

Verschlüsselung: Let’s Encrypt verrät 7.618 E-Mail-Adressen

Let’s Encrypt will Verbindungen im Internet besser absichern und so die privaten Daten der Nutzer besser schützen. Doch jetzt hat das Projekt durch eine Panne selbst zahlreiche Mailadressen preisgegeben. (Let's Encrypt, Firefox) Der ganze Artikel lesen: Verschlüsselung: Let’s Encrypt verrät…

Verschüsselung: Let’s Encrypt verrät 7.618 E-Mail-Adressen

Let’s Encrypt will Verbindungen im Internet besser absichern und so die privaten Daten der Nutzer besser schützen. Doch jetzt hat das Projekt durch eine Panne selbst zahlreiche Mailadressen preisgegeben. (Let's Encrypt, Firefox) Der ganze Artikel lesen: Verschüsselung: Let’s Encrypt verrät…

Smart-TV: Samsung darf Daten weiter ohne Zustimmung übertragen

Im Gerichtsstreit über den Datenschutz bei vernetzten Fernsehern haben Verbraucherschützer nur einen Teilsieg errungen. Dem südkoreanischen Hersteller Samsung kam die internationale Firmenstruktur zugute. (Smart-TV, Rechtsstreitigkeiten) Der ganze Artikel lesen: Smart-TV: Samsung darf Daten weiter ohne Zustimmung übertragen

Startup: Protonet hat Ärger mit den Crowdinvestoren

Protonet will mit seinem Miniserver für Bürokommunikation und neuen Smart-Home-Produkten auch in den USA erfolgreich sein. Doch die Rechtsform, die dafür gewählt wurde, verursacht offenbar zahlreiche Probleme. Crowdinvestoren können ihr Geld zurückfordern, eine Insolvenz ist möglich. (Security, Groupware) Der ganze…

Security: Locky- und Dridex-Botnetz ist spurlos verschwunden

Sicherheitsforscher haben einen massiven Rückgang von Infektionen der bekannten Malware-Familien Dridex und Locky beobachtet. Schuld sind offenbar Probleme beim verteilenden Botnetz. Für Locky gibt es keine neue Infrastruktur. Was mit Opfern passiert, ist derzeit offen. (Ransomware, Virus) Der ganze Artikel…

Security: Wo ist nur das Botnetz hin?

Sicherheitsforscher haben einen massiven Rückgang von Infektionen der bekannten Malware-Familien Dridex und Locky beobachtet. Schuld sind offenbar Probleme beim verteilenden Botnetz. Für Locky gibt es keine neue Infrastruktur. Was mit Opfern passiert, ist derzeit offen. (Ransomware, Virus) Der ganze Artikel…

Mozilla: Firefox 47 verbessert HTML5-Video und Kryptofunktionen

Die aktuelle Version des Firefox unterstützt Googles Widevine CDM für DRM-Inhalte und HTML5-Video für Youtube-Einbettungen. Entwickler können zudem die Leistung von Webseiten messen, und der Browser unterstützt Cipher-Suites mit Chacha20 und Poly1305. (Firefox, Browser) Der ganze Artikel lesen: Mozilla: Firefox…

BND-Reform: Selbstherrliche Überwachung soll Gesetz werden

Wir reformieren die Geheimdienste, versprach die Bundesregierung. Nun hat sie zwei Gesetzentwürfe vorgelegt – die einfach alles erlauben, was bislang für Ärger sorgte. (Netzpolitik, Internet) Der ganze Artikel lesen: BND-Reform: Selbstherrliche Überwachung soll Gesetz werden

Unsicheres WLAN: Forscher hacken Alarmanlage von Mitsubishi-Jeep

Vernetzte Autos werden immer anfälliger für Hackerangriffe. In einem aktuellen Beispiel gelang es Forschern, die Alarmanlage eines Mitsubishi-SUVs zu deaktivieren. Der Hersteller reagierte erst, nachdem sich Medien einschalteten und arbeitet daran, die Sicherheitslücke zu schließen. (Security, WLAN) Der ganze Artikel…

Spionage: Die taz klärt ihre Keylogger-Affäre auf

Vorbildlich selbstkritisch hat sich die taz mit einer Affäre im eigenen Haus beschäftigt: Vor einem Jahr wurde ein Mitarbeiter erwischt, der seine Kollegen mit einem Keylogger ausspioniert hat. Das verunsicherte die gesamte Redaktion. (Keylogger, Datenschutz) Der ganze Artikel lesen: Spionage:…