|
Suche |
|
|
 |
 |
 |
Cyberwar / Netzkrieg
|
 |
Infos zum Bundestrojaner
Was ist ein Bundestrojaner? Warum hat der Chaos Computer Club einen Codeausschnitt von diesem Trojaner veröffentlicht?
Audio, 4.75 MB, +4 weitere Der Chaos Computer Club gab bekannt, dass er den sogenannten Staatstrojaner geknackt hat.
Was genau passiert ist, was die Schnueffelsoftware legales und illegales so tuen kann und was davon zu halten ist.
Hacker stellen Sun-E-Mails sicher
Daten liegen auf Server in China
Operation Shady RAT
Zum Beginn der „Black Hat“-Konferenz in Las Vegas, veröffentlichte Dmitri Alperovitch in einem offiziellen Blog von McAfee einen vierzehnseitigen Bericht, in dem er die bekannten Fakten zusammenfasste, 72 Ziele der Hackerangriffe auflistete, und eine graf
Schweiz will Internet strenger überwachen
Kompletter User-Datenverkehr soll aufgezeichnet werden
Angeblicher Hacker: LulzSec-Sprecher muss vor Gericht
Dem 18-Jährigen werden mehrere Straftaten vorgeworfen
China schließt Zensurlücke bei WLAN-Zugängen
Behörde verpflichtet Unternehmen zur Anschaffung von neuer Software
Software hebelt Web-Zensur von Innen aus
Telex wurde schon erfolgreich in China getestet
China sperrte 2010 über 1,3 Millionen Websites
Behörden kämpfen gegen Porno und Meinungsfreiheit
Deutsches Cyber-Abwehrzentrum eröffnet
Bitkom fordert stärkere Einbindung der Unternehmen in die IT-Sicherheit
Gefährliche E-Mails: Die Tricks der Datendiebe
Whitepaper zu den Risiken elektronischer Nachrichten
PDF, 1.9 MB Die gängigsten Tricks und Maschen sind im Whitepaper"Gefährliche E-Mails" zusammengefasst.
RSA tauscht SecurID-Loginschlüssel aus
Unternehmen kämpft nach Lockheed-Hack um Kundenvertrauen
Personalisiertes Web fängt Nutzer in "Filter-Blase"
Eigene Ansichten werden gestärkt, andere Meinungen ausgeblendet
USA sieht in Hackern militärische Gegner
Ausweitung der Bündnispartnerschaften auf das Internet geplant
USA: Zensurgesetz gegen illegale Website
Netzfreiheit durch Protect-IP-Gesetz in Gefahr
eBook - Aktiv gegen Cyberbullying
Cybermobbing in Europa, Australien, den USA und Japan - ein internationaler Vergleich
Iran nimmt anonyme Web-Aktivisten ins Visier
Behörden legen Tor-Netzwerk lahm - User könnten identifiziert werden
Interview Social-Engineering, oder: Wie man Menschen "knackt"
Die Tricks der Hacker beschränken sich nicht auf das Internet. Soziale Komponenten spielen immer wichtigere Rolle bei Angriffen - Soziale Netzwerke bergen neue Gefahren - Tricks und historische Vorbilder
Gegenangriff: Cyberattacken auf Botnetz-Jäger
Kriminelle gehen gegen Störung ihrer Aktivitäten vor
Hacker-Angriff auf Südkorea
Dutzende wichtige Seiten vorübergehend lahmgelegt
Cyberattacke legt Emissionshandel lahm
Europäische Emissionsberechtigungen (EUAs) im Wert von 6,7 Millionen Euro gestohlen.
Wikileaks ortet Regierungsinterventionen bei Facebook und Google
Nach Twitter könnten auch andere Netzwerke folgen
Hacker zwischen Wikileaks, Zensurbestrebungen und Chaos
Rob Gonggrijp, Gründer des Amsterdamer Providers XS4ALL, erklärte der Hackerszene bei der Eröffnung des 27. Chaos Communication Congress (27C3) in Berlin, dass die kommenden Jahre nach dem durch Wikileaks ausgelösten "Cablegate" nicht ganz einfach zu meis
Menschenrechtler häufig Ziele im Cyber-Krieg
Gezielte Attacken gegen Wikileaks kein Einzelfall
PDF, 0.37 MB DDoS_Attacks Human Rights and Media 2010, Format: PDF
"Anonymous": Antiterror-Paragraph greift
Beteiligten an DDoS-Attacken drohen bis zu drei Jahren Haft
Gawker-Blogs: Hacker stehlen 1,5 Mio. Userdaten
Angreifer kommen auch an den Quellcode des Contentsystems
Operation Payback: 16-Jähriger festgenommen
Niederländische Polizei vernimmt Jugendlichen wegen DDoS-Attacken
Wikileaks: Hacker-Attacken auf Mastercard und Co
Racheaktionen gegen Websites wegen Finanzierungsstopps
Wikileaks: Britische Polizei verhaftet Assange
Vorwurf der Vergewaltigung bringt Web-Enthüller hinter Gitter
Jagd auf Filesharer: USA kapern Websites
Auch britische Behörden wollen "Lizenz zum Sperren"
"Operation: Payback": Rache für Pirate Bay
Cyberkrieg gegen Content-Industrie trifft IFPI und Warner
Angst vor Trojaner stoppt Emissionsrechtehandel in Österreich
Die Angst vor einem phishenden Trojaner hat am Donnerstag zum Stopp des Handels mit Emissionsrechte-Zertifikaten in Österreich geführt.
Zensur: USA ziehen Piraterie-Seiten den Stecker
Senatsausschuss stimmt für umstrittenes Gesetz für Websperren
Cyberwar: USA und China im Hacker-Zwist
Weltmächte verzetteln sich wegen angeblichem Datenklau
Bei Anruf Scareware: Jeder vierte Brite betroffen
Cyberkriminelle vermarkten falsche Anti-Viren-Programme aggressiv
"Kaputtes" HTTP ermöglicht neuartige DoS-Attacke
Fehler im grundlegenden Web-Protokoll Basis für verheerende Angriffe
Pentagon nimmt Kritik an WikiLeaks zurück
Späte Erkenntnis: "Keine Gefährdung für die nationale Sicherheit"
"Genfer Konvention" für Cyberkonflikte gefordert
Militärethiker: "Sind mit einem langen Kalten Cyberkrieg konfrontiert"
EU-Parlament will Zugriff auf das Suchverhalten
Ixquick startet Initiative gegen die Vorratsdatenspeicherung bei Suchmaschinen
Indien: Eigenes Betriebssystem für mehr Sicherheit
Neuentwicklung soll Hackerangriffe erschweren und Daten behüten
Libyen dreht Kurz-URL-Dienst ab
Die libysche Domain-Registry NIC.LY hat den Kurz-URL-Dienst "vb.ly" abgedreht.
Cyberkrieg gegen Content-Industrie geht weiter
Britische Anwaltskanzlei ist neuestes Opfer der Filesharing-Community
Haystack: Anti-Zensur-Software für Iran nutzlos
Anstatt User anonym zu machen, könnten stattdessen essenzielle Informationen von den Behörden eingesehen werden.
Hacker kontrollieren Botnet über Twitter
Soziale Netzwerke lösen Server als Kontrollmechanismus ab
Antipiraterie: Bollywood setzt auf Cyberattacken
Denial of Service als Kampfmaßnahme gegen Torrent-Seiten
Armee-Chef sieht Cyberwar als gefährlichste Bedrohung
Warnung vor einem Angriff auf Kommunikations- und Stromnetze. André Blattmann, Chef der Schweizer Armee, nimmt Stellung.
Wikipedia: Israelis erhalten Umschreib-Kurs
Vorurteile und falsche Meinungen sollen korrigiert werden
Gehackt: Geldautomat spuckt Scheine
Experte demonstriert Sicherheitslücken bei gängigen Geräten
Hacker veröffentlicht Facebook-Daten
Neuer Crawler liest mehrere Millionen User-Informationen aus
In 10 Sekunden sicher surfen
Kein umständliches Laden von Windows und trotzdem optimaler Schutz: Mit dem Schnellstart-System Xpud sind Sie nach 10 Sekunden sicher im Internet unterwegs.
Hacker oft selbst leichte Opfer
Viele Cyber-Kriminelle können selbst problemlos gehackt werden
Bundesinnenministerium veröffentlicht Studie zum Identitätsdiebstahl und –missbrauch im Internet
Für die Zukunft wird prognostiziert, dass Identitätsdiebstahl und –missbrauch noch nicht absehbare Formen annehmen werden, da neue Techniken und Plattformen immer neue Angriffsszenarien ermöglichen.
PDF, 4.56 MB Format: PDf, Umfang: 400 Seiten,
Video-Codes: Apple-Attacke auf Ogg Theora
Patentpool zum Vorgehen gegen Open-Source-Codes in Arbeit
Chinesische Hacker klauen Googles Passwortsystem
Gestohlener Quellcode gewährt tiefe Einblicke in Sicherheitsaspekte
E-Mail-Accounts von Journalisten in China gehackt
Ausländische Medienvertreter mit Yahoo-Adressen betroffen
Sicherheitsforscher hacken "iPhone"
Der demonstrierte Angriff stiehlt die Datenbank aller SMS von dem angegriffenen Telefon, obwohl auch andere Angriffe leicht möglich sind.
Die Top 10 Botnets
Laut neuesten Berichten beträgt der Umfang der täglich einlangenden Spam-Nachrichten mittlerweile 95 Prozent. Den Großteil verdanken wir den so genannten Botnets.
PDF, 0.9 MB von MessageLabs / Sprache: Englisch
Botnetze: Modems als Spamschleudern
Sicherheitsexperte Dave Rand kritisiert Untätigkeit von ISPs
McAfee: Politischer "Hacktivismus" nimmt zu
Web 2.0 laut G Data großer Gefahrenherd für User
Der Glider: Ein Emblem der Hackerkultur
Sollten Sie sich fragen, was ein „Glider” ist, oder warum er sich als Emblem eignet, oder generell am Sinn und Zweck des Emblems zweifeln...
Stromnetz wird durch Smart Grid für Hacker anfällig
Flächendeckender Stromausfall wäre denkbar
Cyberattacken zunehmend politisch motiviert
Botnetz-Nutzung werden billiger und einfacher zu bedienen
BBC-Hacker kapern 22.000 Computer
Experiment verdeutlicht Infektionsrisiko und Botnetz-Gefahr
Handywurm als Vorstufe zu mobilem Botnet
Sexy View verbreitet sich via SMS auf Smartphones
Xbox-Spieler rücken ins Visier von Hackern
Mit falschen Versprechen erschleichen sich Kriminelle Zugangsdaten
Kirgisistan unter russischem Cyber-Beschuss
Zentralasiatisches Land durch Attacken praktisch offline
Cyberangriffe treffen burmesische Exil-Webseiten
DDoS-Attacken oft mit politischem Hintergrund eingesetzt
Hacker dringen in Cern-Computer ein
Risiken im EDV-System des Teilchenbeschleunigers aufgezeigt
Kaukasus-Konflikt tobt auch im Cyberspace
Webseiten in Georgien und Russland erleiden Hacker-Angriffe
Malware modifizieren ist in den USA freie Meinungsäußerung
Trend-Micro-CTO Raimund Genes im Interview
Bayerischer Landtag setzt den "Bayerntrojaner" frei
In Bayern dürfen Ermittler vom 1. August an heimliche Online-Durchsuchungen durchführen. Die bayerische Polizei darf künftig verdeckt auf Informationssysteme zugreifen.
PDF, 1.14 MB Was sich der Freistaat Bayern das Abhören von Skype-Telefonaten kosten lässt. PDF
Neue Angriffsmethode legt Hardware völlig lahm
Permanent Denial of Service - Einfache Attacke mit großer Wirkung
Hacker-Wettbewerb stellt Antiviren-Software bloß
Signatur-basierte Erkennung wird als Schwachstelle demonstriert
Österreich ebnet Weg für den Bundestrojaner
Online-Durchsuchung privater PCs ab Herbst 2008 erlaubt
VoIP-Attacke: Erster Computer-Einbruch über SIP
"Schwachstelle zeigt, dass wir nun in der Web-2.0-Welt leben"
Großer Hacker-Angriff auf europäische Webseiten
Bereits über 11.000 Webseiten mit Trojaner verseucht
Google Ads von Cyberkriminellen gekapert
Fehlende Link-Vorabschau in Browserleiste bemängelt
Blu-ray und HD-DVD: Hacker entdecken Universalschlüssel
Hase- und Igelspiel zwischen Piraten und Industrie geht weiter
|
 |
 |
Datenschutz
|
 |
Der perfekte Klon
RUB-Forscher knacken RFID-Chips
Open-Source E-Mail-Verschlüsselung
Mit der Erweiterung "CryptoBird" können Nutzer des beliebten E-Mail-Programms Thunderbird auch verschlüsselte E-Mails durchsuchen.
Online-Überwachung ohne gesetzliche Grundlage
Österreichische Justiz arbeitet seit Jahren an Verordnung
Chaos Computer Club findet schweren Rechtsbruch bei Bundestrojaner
Der Chaos Computer Club hat die Überwachungssoftware gehackt - und erhebt nun schwere Vorwürfe.
PDF, 0.18 MB, +2 weitere Bericht über die Analyse des Staatstrojaners. Im Rahmen der Analyse wurde vom CCC eine eigene Fernsteuerungssoftware für den Behörden-Trojaner erstellt. Format: PDF
Datenschutz - Ihr gutes Recht
Jeder hat ein Recht auf Datenschutz - Der Schutz von persönlichen Daten ist keine lästige Nebensache: Datenschutz ist ein Menschenrecht!
IBM-Report: 2011 ist "Jahr der Sicherheitsverletzung"
Aufkommen mobiler Malware im Vergleich zum Vorjahr verdoppelt. Klassisches Phishing ist tot - "Whaling" auf dem Vormarsch
Kaspersky Lab, Microsoft und Kyrus Tech zerschlagen Hlux/Kelihos-Botnetz
Gefährliches Peer-to-Peer-Botnetz umfasste mehr als 40.000 infizierte Rechner
Big Brother Awards Austria 2011: Jetzt nominieren!
Wer sind die übelsten Manipulierer und Überwacher 2011? Nennen Sie Namen, Daten, Fakten, das Übrige erledigen wir!
Illegale Datensammlung - Anzeige
AK Vorrat zeigt sechs deutsche Telekommunikationsunternehmen an
Datenskandal: Telekommunikationsanbieter führen verfassungswidrige Vorratsdatenspeicherung fort
Telekommunikationsanbieter und Mobilfunkbetreiber speichern
illegal eingehende Telefonverbindungen und den Aufenthaltsort von Handynutzern
Pseudonyme sollen im World Wide Web verboten werden.
Anonymität im Web bleibt heißes Eisen. Diskussion über Pseudonyme in Webforen.
Wir bauen uns jetzt unsere eigene Suchmaschine
Werden Sie doch selber Suchmaschinenbetreiber und bauen sich Ihre eigene Suchmaschine.
PDF, 2.47 MB Einstieg in die freien Suchmaschinen mit der P2P-Suche YaCy, Format: PDF
Verbesserung der Spurensicherung in Computersystemen
Neue Publikation aus dem Master-Studiengang Security Management
Internetportale verfolgen User mit "Supercookies"
Löschen neuer Datenspione nur schwer möglich
Angriffe durch Schadprogramme über das Internet verdreifacht
Cisco präsentierte 2Q11 Global Threat Report
Neue Technik soll Fotografen vor Verfolgung schützen
Wissenschaftler der Universität Luxemburg haben eine neue Methode entwickelt, die Fotografen helfen kann, ihre Anonymität zu wahren.
Sicherheitslücke in Android-Smartphones
In Kürze werden Updates für Android zur Verfügung stehen, mit denen Kunden dann die Sicherheitslücke auf ihren Handys schließen können.
TU Darmstadt entwickelt Diebstahlschutz für virtuelle Maschinen
Spezifisches Echo-Muster verrät ungewollte Datenbewegungen
Android-Schädling schneidet Anrufe mit
Sicherheitstechniker sieht das "Jahr der mobilen Malware"
IT-Sicherheit: Mitarbeiter größte Gefahr
Experte fordert Verbot privater E-Mail-Nutzung am Arbeitsplatz
Nutzer über Avatare identifizierbar
Aussehen und Verhalten geben Aufschluss über wahres Ich
Tallinn wehrt sich weiter gegen E-Voting
Experte kann sich Einsatz in Österreich 2018 vorstellen
Web-Caches als Gefahr für den Datenschutz
Experte: "Archivierung nicht Aufgabe von Suchmaschinen"
Software-Fälschungen im Internet boomen
Experte ortet wachsendes Bedrohungspotential und warnt vor Download-Hypes
E-Mail-Schnüffelei: Yahoo im Datenschutz-Visier
Provider soll persönliche Daten für personalisierte Werbung auslesen
Gesichtserkennung bei Facebook
Facebook: Personen werden in Fotos automatisch erkannt und markiert.
Psycholgen mobilisieren gegen Vorratsdatenspeicherung
EU-Richtlinie gefährdet Vertrauen zwischen Therapeuten und Klienten
UN: Websperre für Piraten verletzt Menschenrechte
Franzosen und Briten mit unverhältnismäßigen Filesharing-Sanktionen
Nur jeder Vierte macht Falschangaben im Web
Bitkom rät im Sinne der Datensicherheit zum Flunkern
Sicherer „Sandkasten“ fürs Internet der Zukunft
Um neue Anwendungen im Internet der Zukunft gegen Hackerangriffe oder andere Manipulationen sicherer zu machen, beteiligt sich Siemens am EU-Forschungsprojekt WebSand.
Wikileaks wirft ethische Grundfragen auf
Soziologen: "Gesellschaft braucht neuen Schutz der Privatsphäre"
PDF, 0.44 MB Die Gesellschaft braucht an bestimmten Stellen mehr Privatsphäre und Geheimhaltung, besonders in der Weitergabe und Speicherung von Informationen, Format: PDF
Netto filzt E-Mails von Mitarbeitern
Automatische Weiterleitung und Auswertung in der Zentrale
Persönliche Daten schützen
Der Schweizerische Bildungsserver stellt eine Linksammlung zum Thema „Datenschutz“ ins Netz, dem Schutz persönlicher Daten im Internet.
PDF, 0.91 MB Die Erziehungsdirektion des Kantons Bern hat einen Leitfaden zum Thema "Datenschutz in den Volksschulen und Kindergärten des Kantons Bern" als Nachschlagewerk für Lehrpersonen und Schulleitende herausgegeben. Format: PDF
Wireshark
So entlarven Sie Programme, die ohne Ihr Wissen munter nach Hause telefonieren und Daten versenden.
Cyber-Zombies im Visier - Studie download
Die daraus resultierenden kriminellen Gewinne übersteigen mittlerweile die Gewinne im Drogenhandel. Militärisch motiviert gesteuerte Botnetze stellen eine weitere Gefährdung dar.
PDF, 0.43 MB, +2 weitere
Politiker sollen ihrer Partei alle Passwoerter geben
Die kanadischen Sozialdemokraten verlangen von allen Kandidaten für eine Führungsfunktion nicht nur 15.000 Dollar, sondern auch die Herausgabe aller Passwörter.
Web 2.0 Extreme: Abschaffung der Privatsphäre
Dscover.me treibt Vorstellung von gläsernem Menschen auf die Spitze
Volle Kontrolle über das digitale Ich
Ein internationales Konsortium aus Wirtschaft und Wissenschaft erforscht im Rahmen des EU-Projekts »Di.me« Wege, wie Nutzer ihre persönlichen Informationen und digitale Identität über eine zentrale Anwendung steuern und schützen können.
Datenschutz: Digitale Wirtschaft sieht sich bedroht
Düsseldorfer Kreis will Weitergabe von IP-Adressen erschweren
Sehen, ohne zu verstehen
TU-Wissenschaftler entwickeln Datenschutz für personalisierte Medizin
iPhone weg? Passwörter weg!
Wer sein iPhone verliert, dessen Passwörter sind nicht sicher - auch nicht wenn sie verschlüsselt wurden. Video zeigt wie jeder innerhalb von 6 Min "alle" Daten aus dem iPhone ziehen kann.
Video, 3.36 MB, +2 weitere Das Video zum Angriff zeigt wie es geht.
Zum Tag des Datenschutzes: Mehr Schutz für den Einzelnen im Internet
Will man das Identitätsmanagement erleichtern, ohne den Datenschutz zu gefährden, sind enorme Anstrengungen erforderlich.
Initiative fordert: Schluss mit der Diskussion um die Vorratsdatenspeicherung
Auch Quick-Freeze-Verfahren verstößt gegen den Schutz der Privatsphäre
Der transparente Bürger
Sind persönliche Daten überhaupt noch sicher? Ein Gespräch mit Rainer W. Gerling und Heidi Schuster, Datenschutzexperten der Max-Planck-Gesellschaft.
Vorratsdatenspeicherung: Debatte ohne Datengrundlage
Vorratsdatenspeicherung oder nicht? Mit ihrem Mitte Januar in einem Zeitungsinterview angekündigten neuen Gesetzesentwurf gab die Bundesjustizministerin Sabine Leutheusser-Schnarrenberger der teils hitzig geführten Debatte über diese Grundsatzfrage neuen
Cybergangster nehmen Smartphones ins Visier
Mobile Betriebssysteme werden zunehmend zu neuen Zielen für Viren
iPhone-Nutzer verklagt Apple wegen Datenweitergabe
Ein iPhone-Nutzer der ersten Stunde begehrt gegen Apple auf: Der in Kalifornien lebende Jonathan Lalo hat den Elektronikkonzern wegen der Weitergabe von persönlichen Daten an Werbefirmen verklagt.
Cyberbullying: Schutzsoftware birgt selbst Risiken
Nutzungsbedingungen der Tools gefährden oft die Privatsphäre
Web-Ausweis: Obama schiebt Internet-ID-Pläne an
Angst vor mehr staatlicher Kontrolle laut US-Regierung unbegründet
Forscher aus Luxemburg demonstriert neue Angriffe auf Mobiltelefone
Ein Sicherheitsforscher der Universität Luxemburg macht auf eine neue Klasse von Angriffen gegen Mobiltelefone aufmerksam, welche mit Hilfe bösartigen Basisstation geschehen.
Datenlecks: Pentagon verbietet USB-Sticks und Co
Drakonische Maßnahme einzig wirklich wirksamer Schutz
Smart Grids: "Die Technik ist das kleinste Problem"
Intelligente Stromnetze - Datenschutz-Bedenken und Kostenfrage als eigentliche Hürden
Digitalisierung erfordert gesellschaftlichen Wandel
„Es ist wichtig, die Sicherheitsrisiken der Internetnutzung zu kennen und notwendige Schutzvorkehrungen zu treffen. Alle Ergebnisse der Studie stehen zum kostenfreien Download bereit.
PDF, 4.78 MB Studie: Offen für die Zukunft - Offen in die Zukunft, Format: PDF
Briten wollen Google-Daten erneut prüfen
Unternehmen hatte Zugriff auf private E-Mails und Passwörter
Firefox-Add-on kapert Facebook-Sitzungen
"Firesheep" prangert mangelnde Verschlüsselung im Web an
Leseliste zum Thema: Wiretapping Bill
Regierungen und Geheimdienste verlangen nach Master Passwörtern für Verschlüsselungen und nach Hintertüren durch alle Firewalls.
SpamBot möchte dein Freund sein
Millionen Email-Adressen mit persönlichen Daten verknüpft, Sag mir, wo du surfst – ich sage dir, wer du bist, Verhaltenstipps im Web 2.0
Facebook-Apps senden User-Daten an Werbefirmen
Auch strengste Privatsphäre-Einstellung schützt nicht vor Missbrauch
Wie Bürger ihre Daten schützen können
Forschungsprojekt führt zu Prototyp für eine bessere informationelle Selbstbestimmung.
Datenschutz-Siegel für sichere Handy-Apps
Privacy-Mindeststandards sollen User-Vertrauen schaffen
Verbesserter Datenschutz für soziale Netzwerke
PICOS, das seit 2008 an ganzheitlichen Konzepten zum besseren Schutz der Privatsphäre in Sozialen Netzwerken arbeitet hat jetzt die zweite Handy-Anwendung für mobile Communities fertiggestellt.
Sicherheitslücken beim elektronischen Personalausweis
Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem elektronischen Personalausweis
Audio, 7.55 MB der Chaos Computer Club neue Sicherheitslücken in dem neuen Perso im Scheckkartenformat ausgemacht. Er spricht von Identitätsklau... , Format: MP3, 8:14 Minuten
SSL Zertifikate sind wertlos für sicheres Browsen
Usability ist Kernproblem für effizientes Identitätsmanagement
IDF: Gadgets gehen auf die Vorlieben der User ein
Intel experimentiert mit intelligenten, lernfähigen Geräten
Vernetzte Autos bedeuten neue Sicherheitsrisiken
Sensornetzwerke und Co erfordern neue Security-Ansätze
Privateinstellungen sind absichtlich verwirrend
User sind nicht Kunden von Google und Facebook, sondern deren Ware
Studie DOS – Datenschutz in Online-Spielen
Nicht nur Registrierungsdaten wie Name und Passwort werden erfasst, sondern auch Informationen über Spielverhalten
PDF, 1.98 MB, +2 weitere Studie: Ausführlicher Report Datenschutz in Online-Spielen, Format: PDF
I Can Stalk You: Webseite schockt Twitter-User
Aufklärungskampagne führt Nutzern Geotagging-Risiko vor Augen
Verräterische Zeichen einer PC-Infektion
Die meisten digitalen Schädlinge haben keinen offensichtlichen Effekt für den Besitzer des befallenen Computers. Panda Security gibt Tipps, wie man den Virenbefall dennoch erkennt
Wahlcomputer geknackt: Indischer Forscher in Haft
Anonyme Person mit Zugang zum Gerät im Fokus der Ermittlungen
Unsicher: Wahlcomputer spielt Pac-Man
Alte Hardware reicht für Emulation kassischer Games
Passwörter immer einfacher zu knacken
Moderne Grafikkarten machen simple Passwörter nutzlos
Smartphones: Fettrückstände verraten Passwörter
Experiment knackt Handys durch Touchscreen-Analyse
Keine elektronische Datenweitergabe für Hausärzte
Grund dieser Anordnung ist, dass die Hausärzte faktisch keine ausreichende Möglichkeit der Kontrolle über die Weitergabe von Patientendaten durch ihr Praxissystem mehr hätten.
Hacker klauen Daten von iPad-Nutzern
Sicherheitslücke bei US-Betreiber AT&T ausgenutzt
Google händigt WLAN-Daten an Behörden aus
Datenschützer in Deutschland, Frankreich und Spanien erhalten Einsicht
Pädophilen-Erkennung im Web vor Durchbruch
Software kann Alter von Chattern besser beurteilen als Kinder
MediTrust und RUBTrust: Weltweit erster großflächiger Einsatz von Trusted-Computing-Technologie
Augenmerk der Wissenschaftler liegt auf der sog. Usable Security: Das System muss weitestgehend ohne Benutzerinteraktion und -fachwissen auskommen.
Viele Microsoft-User machen jahrelang kein Update
Türkei laut Security Intelligence Report mit roter Laterne
Die Top 10 Botnets
Laut neuesten Berichten beträgt der Umfang der täglich einlangenden Spam-Nachrichten mittlerweile 95 Prozent. Den Großteil verdanken wir den so genannten Botnets.
PDF, 0.9 MB von MessageLabs / Sprache: Englisch
Gekippte Vorratsdatenspeicherung und Filesharing
Konsequenzen des BVerfG Urteils und Details zum Urteil - Bestimmungen im Einzelnen
Forscher verfeinern Europas Armutsstatistik
Software soll zuverlässigere Schätzungen ermöglichen
Tor - The Onion Router
Wie richte ich Tor auf meinem PC ein?
Hilfe bei der Einrichtung & Benutzung von Tor, Erklärungen zu speziellen Fragen
Audio, 25.8 MB Workshop: Wie richte ich Tor auf meinem PC ein? 37 Min. MP3 CC
Big Brother Awards Schweiz - Die Sieger 2009!
Anlässlich der Preisverleihung in der Roten Fabrik in Zürich konnten die folgenden Auszeichnungen vergeben werden:
Ein Verschlüsselungssystem für Embedded-Systeme
Zwei Forschern, Pierrick Gaudry und Eric Shost, ist es gelungen, ein neues Verschlüsselungssystem zu entwickeln, das schneller und zuverlässiger arbeitet als andere. Dieses System "Surf 1271" stützt sich auf die Verwendung von hyper-elliptischen Kurven un
Smart Meter - datenschutzgerechte Gestaltung "intelligenter Messgeräte" in Haushalten
Vom 1. Januar 2010 an sind sog. "Smart Meter", also digitale Messgeräte zum Zweck einer Effektivierung des Energieverbrauchs vorgesehen.
Chinesische Regierung gegen anonyme Postings
Websites verlangen echte Daten der User
Sicherheitsrisiko Web 2.0: Die sieben gefährlichsten Fallen
Der Sicherheits-Knigge: Hacker lauern in Social Networks, Blogs, Twitter und anderen Web-2.0-Apps. Sieben einfache Regeln senken das Risiko signifikant, gekapert und missbraucht zu werden.
Sechs von zehn Mitarbeitern stehlen Unternehmensdaten
Ex-Angestellte ziehen Nutzen aus Insider-Informationen
10 Dinge, die Sie über Rootkits wissen sollten
Ein Versuch, Rootkits zu erklären, damit Sie eine Chance haben, Gegenmaßnahmen zu treffen, wenn Sie mit einem konfrontiert sind.
Video, 0 MB, +2 weitere Interview mit Jamie_Butler, 3.5Min, MP4, Englisch
Elektronische Akten für die Ewigkeit
Das bundesweit erste Schutzprofil für den Bereich der Langzeitarchivierung ist jetzt vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach den Common Criteria zertifiziert worden.
Clickjacking: Jeder Klick im Browser kann der Falsche sein
Ein vermeintlich harmloser Klick im Web-Browser genügt, damit Kriminelle auf den PC zugreifen können.
Neue ETH-Studie zur Browsersicherheit
Forscher empfehlen ein "Verfallsdatum" für Webbrowser einzuführen und dieses deutlich sichtbar auf der Benutzeroberfläche zu platzieren.
PDF, 0.25 MB ETH-Studie zur Browsersicherheit, PDF
Drucker und Kopierer sind großes Sicherheitsrisiko
EU-Agentur ortet mangelndes Bewusstsein bei europäischen Unternehmen
RUB-Studenten knacken Microsofts "CardSpace"
Auch SSL und DNS-Pinning schützen nicht gegen Web 2.0 Angriffe
Funktüröffner für Autos und Gebäude geknackt
RUB-IT-Sicherheitsexperten decken massive Schwachstelle auf - Zugang ohne Spuren aus 100 Metern Entfernung möglich
Hack the Straßenbahn
14jähriger baut ein Gerät in der Art einer Fernbedienung und spielt Eisenbahn mit der Tram in Lodz/Polen.
Anwender sind Hauptproblem
Eine australische Studie liefert ein kurioses Ergebnis: IT-Verantwortliche fürchten ihre eigenen Anwender mehr als Hacker.
Bundestrojaner - "Einbrechen wird nicht nur der Staat"
Kritiker warnen vor zusätzlichen Missbrauchsrisiken
Softwarefirmen sind Hackern völlig ausgeliefert
Streit um Zeitpunkt der Veröffentlichung von Sicherheitslücken
Britischer Experte knackt elektronischen Reisepass
BSI: "Ausgelesene Daten erfährt man auch mit einem Blick in den Pass"
|
|
|