Sie lassen sich mit handelsüblichen Femtozellen ausnutzen. Die Wissenschaftler der University of Birmingham verwendeten dafür eine selbst entwickelte Software. Ihren…
Auf dem kommenden CSU-Parteitag will sie beantragen, kein neues Gesetzgebungsverfahren weiterzuverfolgen. Stattdessen soll die Bundesregierung eine Korrektur der zugrunde liegenden…
Das räumte jetzt der innenpolitische Sprecher der CDU/CSU-Bundestagsfraktion Hans-Peter Uhl ein. Übergangsweise soll nun eine kommerzielle Überwachungssoftware eingekauft werden. Die…
Einen früheren Vergleichsvorschlag lehnte der zuständige Richter ab. Das nachgebesserte Angebot sieht eine Entschädigung von 10 Dollar für jeden berechtigten…
Es beantragt die Abweisung des Verfahrens. Die Kläger haben angeblich nicht dargelegt, inwiefern Facebook ihre Privatsphäre verletzt. Deren Anwälte werfen…
Infrastructure-as-a-Service (IaaS) ergänzt SaaS und PaaS. Die Oracle Private Cloud wird im Rechenzentrum des Kunden installiert. Die "Datenbankmaschine" Exadata X3…
Er misst den Einfluss von Personen in Form der "Klout Score". Ergebnisse aus Klout erscheinen künftig in der Bing Sidebar.…
Das zur Codesignierung verwendete Zertifikat bestätigt die Echtheit von Adobe-Software. Hacker könnten damit Malware als legitime Adobe-Anwendungen ausgeben. Dem Unternehmen…
Sie standen im Klartext in per FTP abrufbaren Logdateien. Es handelt sich unter anderem um Angestellte von Apple, Google, IBM,…
Betroffen ist die Version 2006 von Norton Utilities. Den Quellcode haben offenbar Anonymous und AntiSec auf The Pirate Bay veröffentlicht.…
Dieser US-Datensammler erfasst unter anderem Daten von Bonus- und Rabatt-Karten. Facebook kann so nachweisen, dass gezeigte Werbung tatsächlich zu einem…
Das Soziale Netz will sie aber in anderer Form erneut einführen. Ein Facebook-Prüfbericht des irischen Datenschutzbeauftragten fällt relativ wohlwollend aus.…
Die Echtzeitdatenbank ermöglicht beispielsweise, Informationen in verteilten Rechenzentren zu replizieren. Die Atomuhr macht eine Synchronisierung überflüssig. Bisher eignet sich Spanner…
Die Entwicklung der Malware-Plattform begann bereits 2006. Übertragungsprotokolle lassen auf drei weitere Spionagetrojaner schließen. Eine Variante ist offenbar "in freier…
Es geht um Daten des Occupy-Demonstranten Malcom Harris. Twitter muss die Informationen bis Freitag aushändigen. Eine Strafzahlung ist für den…
Mit dem ersten Microserver nach der SeaMicro-Übernahme will AMD Cloud- und Big-Data-Kunden ansprechen. Der SM15000 kann mit Prozessoren von AMD…
Der Entwickler DigiTask wollte ihn nur unter der Bedingung herausgeben, dass Peter Schaar eine Geheimhaltungsvereinbarung unterzeichnet. Zudem verlangte er 1428…
Sie erbeuten Nutzernamen, E-Mail-Adressen und Passwörter. Dem japanischen Konzern unterstellen sie lasche Sicherheitsvorkehrungen. Zur Unterstützung des Pirate-Bay-Gründers Svartholm Warg gehen…
Ein Fehler im Inkognito-Modus war für Datenverluste verantwortlich. Gespeicherte Passwörter und der Suchverlauf verschwanden auf allen synchronisierten Geräten. Ein baldiges…
Die drei Gütesiegel sind nur für Firmenkunden-Lösungen vorgesehen - nicht für Endanwender-Software. Es gibt sie für die Bereiche Nutzer-Interaktion, Analytics…