Sie legen als SMS getarnte Anzeigen im Nachrichteneingang ab. Einige Anwendungen setzen Kontakte aus dem Telefonbuch eines Nutzers als Absender…
Die Aktion richtet sich auch gegen Imageshack und die OSZE. Die Hacker veröffentlichen zahlreiche Dokumente von Nutzern und Mitarbeitern. Außerdem…
Der deutsche Markt für Business-Intelligence-Systeme zeigt sich sehr konservativ, obwohl die Anwender Umfragen zufolge mit der Software häufig nicht zufrieden…
Es untersucht das Verhalten von Anwendern mit einem Big-Data-Ansatz. Angriffe sollen an bestimmten Mustern erkannt werden. EMC verstärkt mit dem…
Der US-Bundesstaat hat nur 4,7 Millionen Einwohner. Die Hacker erbeuten auch 387.000 zum Teil unverschlüsselte Kreditkartennummern. Von dem Einbruch erfuhr…
Das DNT-Signal des IE10 "entspricht nicht dem Willen der Nutzer". Außerdem schränkt es Yahoo zufolge das Nutzererlebnis ein. Außer Yahoo…
Für sie stehen auch SharePoint Server 2013, Exchange Server 2013 und Lync Server 2013 bereit. Volumenlizenzkunden und Verbraucher müssen noch…
Der neue Personalausweis wird im November zwei Jahre alt. Mit ihm ist auch eine Online-Identifizierung möglich - vorausgesetzt, der Benutzer…
Im Fokus steht weiter der "Single Stack" mit Lösungen aus einer Hand. Aber was gut für den Kunden ist, ist…
Dynamic Insights arbeitet etwa an einem ersten Produkt namens Smart Steps für Shops und Behörden. Smart City verfolgt dagegen Verkehrsströme.…
Unter www.geodatendienstekodex.de finden Verbraucher und Firmen eine zentrale Anlaufstelle. Betreiber des Portals sind die Unterzeichner des unter Federführung des Bitkom…
Mehrere europäische Datenschutzbehörden schicken einen Brief an Google. Darin fordern sie eine Überarbeitung der im März eingeführten Richtlinie. Sie vermuten…
Sie lassen sich mit handelsüblichen Femtozellen ausnutzen. Die Wissenschaftler der University of Birmingham verwendeten dafür eine selbst entwickelte Software. Ihren…
Auf dem kommenden CSU-Parteitag will sie beantragen, kein neues Gesetzgebungsverfahren weiterzuverfolgen. Stattdessen soll die Bundesregierung eine Korrektur der zugrunde liegenden…
Das räumte jetzt der innenpolitische Sprecher der CDU/CSU-Bundestagsfraktion Hans-Peter Uhl ein. Übergangsweise soll nun eine kommerzielle Überwachungssoftware eingekauft werden. Die…
Einen früheren Vergleichsvorschlag lehnte der zuständige Richter ab. Das nachgebesserte Angebot sieht eine Entschädigung von 10 Dollar für jeden berechtigten…
Es beantragt die Abweisung des Verfahrens. Die Kläger haben angeblich nicht dargelegt, inwiefern Facebook ihre Privatsphäre verletzt. Deren Anwälte werfen…
Infrastructure-as-a-Service (IaaS) ergänzt SaaS und PaaS. Die Oracle Private Cloud wird im Rechenzentrum des Kunden installiert. Die "Datenbankmaschine" Exadata X3…
Er misst den Einfluss von Personen in Form der "Klout Score". Ergebnisse aus Klout erscheinen künftig in der Bing Sidebar.…
Das zur Codesignierung verwendete Zertifikat bestätigt die Echtheit von Adobe-Software. Hacker könnten damit Malware als legitime Adobe-Anwendungen ausgeben. Dem Unternehmen…