Sie installiert Patches künftig automatisch im Hintergrund und ohne Rückfrage beim Nutzer. Im Lauf des Monats beginnt ein erster Betatest.…
Neben Malware werden zunehmend gefährliche Anwendungen über Facebook verbreitet. Adobe-Produkte lösen in diesem Jahr Microsoft Office als beliebtestes Angriffsziel ab.…
Nachrichten über den Einbruch kursierten in Hacker-Foren. Eine Sammelklage behauptet: Das Unternehmen speicherte Kundendaten unverschlüsselt. Die Betroffenen wurden zu spät…
Der 28-jährige stahl Zahlungsdaten unter anderem bei Heartland Payment Systems 7-11, Hannaford Brothers. Er will Schadenersatz leisten. Laut seinen Anwälten…
Jörg Ziercke ruft Banken und Sparkassen zu technischen Verbesserungen auf. Das BKA erwartet eine Zunahme des Phishing um 40 Prozent.…
Ein Softwarefehler verursacht einen konstanten Klartext für den Zugriff auf die geschützte Partition. SanDisk ermöglicht den Download neuer Firmware. Kingston-Besitzer…
Der Sender reagiert auf die Kritik an der iPhone-App der ARD. Das Web-Angebot des Senders sei technologieneutral. Andere Sendeanstalten verzichten…
Ein 28-jähriger ist seit drei Monaten auf der Flucht. Er hat über 4100 Freunde und mehr als 20.000 Fans bei…
Das "Microsoft Security Response Center" kann lediglich eine Inkonsistenz feststellen. In der Default-Konfiguration sei eine Ausnutzung der Lücke nicht möglich.…
Die Kosten der Umsetzung des Gesetzes würden die Mehreinnahmen der Musikindustrie übersteigen. Britische ISPs fordern die Kostenübernahme durch die Rechteinhaber.…
Die neuen Technologien bieten neue Möglichkeiten, aber auch neue Angriffsflächen. HTML5-Websites können sich auf dem eigenen PC als Content- und…
Karsten Nohl hat ein 2 TByte großes Codebook für den A5/1-Algorithmus erstellt. Die GSMA bezeichnet Nohls Aktivitäten als illegal. Der…
Illegaler Kreditkartenhandel wird öffentlich. Sicherheitsexperten von G-Data entdecken in öffentlichen Foren nicht nur Kreditkartendaten, sondern auch gefälschte Kreditkarten und Skimming-Equipment…
Das Original verhindert zwar den Einsatz von forensischer Software, telefoniert aber nach Hause. Auch die gehackte Version bietet kaum Schutz…
Besondere Gesetze sollen Meinungs- und Informationsfreiheit garantieren. Wikileaks trug mit zugespielten Dokumenten zur Aufklärung von Bankenpleiten in Island bei. Die…
Nutzer können beliebigen ASP-Code, der als Bild getarnt ist, zur Ausführung bringen. Vermutliche Ursache ist eine File-Parsing-Routine, die VMS-Regeln anwendet.…
Die Veröffentlichung der Namen soll abschreckend wirken. Bisher erfolgte eine Namensnennung nur in Lokalzeitungen. Kritiker fordern die Einstellung des Vorhabens.
BKA-Chef Ziercke nutze meist litotische und antiklimatische Formulierungen, während "Zensursula" auffallend viele hyperbolische Wörter verwende. Der Professor forderte die Computerhacker…
Die traditionelle Veranstaltung des Chaos Computer Clubs (CCC) dauert noch bis 30.12.. Auf der Agenda stehen gesellschaftspolitische und technische Themen.…
Ein neues Tool namens Unswindle kann die meisten Dateien von einem PC aus dechiffrieren. Das war bisher keinem Hacker gelungen.…