Solang Filter und Sperren auf nationalstaatlicher Ebene nicht "ausdrücklich, im Vorhinein, klar und deutlich vorgesehen" sind, verstoßen sie gegen die…
Die Laufwerke erkennen, ob sie an einen unbekannten Computer angeschlossen sind. Sie können gespeicherte Daten automatisch Löschen oder auch nur…
Der neu gegründete Verein will Druck auf politische Akteure ausüben. Ein weiterer Schwerpunkt liegt bei der Aufklärung von Nutzern über…
Es soll in zehn Jahren zwei Millionen Windows-Rechner mit dem Keylogger "Coreflood" infiziert haben. Die Strafverfolger haben fünf Server des…
Es handelt sich um ein integriertes und getestetes Software-Paket mit der Analysesoftware selbst und weiteren Werkzeugen. Alle sind jetzt Open…
Hacker können sich angeblich ohne Kenntnis des Nutzerpassworts Zugang zu den Daten ihrer Opfer verschaffen. Das Problem beruht auf einer…
Sein Auftraggeber war angeblich der US Secret Service. Das 2009 abgelegte Geständnis hat Gonzalez inzwischen zurückgezogen. Seiner Ansicht nach soll…
Angeblich will sich Google darauf beschränken, Kartendaten wie Straßennamen zu verbessern. Das seit November verfügbare Bildmaterial von 20 deutschen Großstädten…
Sein Technologiepartner Return Path meldete schon vergangenen November gezielte Phishing-Angriffe. Damals wurden 13.000 E-Mail-Adressen von Return Path entwendet. Ob beide…
Adrian Jones soll Unterlagen über HP-Produkte auf einen USB-Stick kopiert haben. Bei HP war er für den Vertrieb in der…
Auch biometrische Daten wie Fingerabdrücke und DNA sollen darauf gespeichert werden. Die eID würde angeblich auch Korruption vorbeugen. Schon jetzt…
Sie sieht den Datenschutz gefährdet. Bürger haben nach jetzigem Stand keine Möglichkeit, vor der Veröffentlichung von Fotos Widerspruch einzulegen. Damit…
Letzte Woche muss der US-Marketing-Dienstleister Epsilon bekanntgeben, Kundendaten verloren zu haben. Erschreckend ist vor allem, welche Daten das Unternehmen über…
Seit gestern ist es offiziell: Die schwarz-gelbe Koalition will das Internetzensurgesetz aufheben. Das ist mehr als überfällig, denn das im…
Der Internet Security Threat Report 2010 beschreibt die Hackertechnik "Spear Phishing". Dabei wird über Dienste wie Facebook ein Profil des…
Insgesamt wollen mehr als 20 Internetfirmen gegen die Bestimmungen vorgehen. Sie müssen Nutzerdaten ein Jahr lang vorhalten. Dazu gehören neben…
Er wollte damit gegen die US-Regierung rebellieren. Ein Forscher bestätigt, dass "ComodoHacker" wichtige Teile der Zertifikate besitzt. Nach eigener Aussage…
Ab 9. Mai sind mit Spezialkameras ausgestattete Fahrzeuge in Augsburg, Erlangen, Fürth und Nürnberg unterwegs. Sie sollen Bilder von öffentlichen…
RSA schildert in einem Blog den Angriff auf SecurID-Tokens. Die Attacke wurde durch E-Mails mit Malware-Dateianhängen gestartet. Die dabei ausgenutzte…
AT&T, Sprint, Verizon und T-Mobile USA sollen bis zum 18. April eine Stellungnahme einreichen. Den Abgeordneten geht es um die…