21.891 Internet Artikel

  1. Breitbandausbau: Deutsche Telekom will TV-Kabelnetzbetreiber kaufen

    Breitbandausbau

    Deutsche Telekom will TV-Kabelnetzbetreiber kaufen

    Die Telekom findet das TV-Kabelnetz wieder interessant und möchte Betreiber übernehmen. Mit Docsis 3.0 sind technisch im Moment bis zu 600 MBit/s im Download möglich.

    17.08.201452 Kommentare

  1. Spiegel-Bericht: BND hört Nato-Partner Türkei und US-Außenminister ab

    Spiegel-Bericht

    BND hört Nato-Partner Türkei und US-Außenminister ab

    Die Empörung ist groß gewesen, als die US-Abhöraktionen in Deutschland und sogar gegen Kanzlerin Merkel bekanntgeworden sind. Jetzt häufen sich Berichte, dass auch der deutsche Geheimdienst gelauscht hat - bei zwei US-Außenministern, vor allem aber wohl beim Nato-Partner Türkei.

    16.08.201441 Kommentare

  2. Deutschland: Kostenpflichtige Musikdownloads erstmals rückläufig

    Deutschland

    Kostenpflichtige Musikdownloads erstmals rückläufig

    Musik-Streaming legt in Deutschland stark zu. Downloads sind dagegen erstmals rückläufig und brechen um über 7 Prozent ein.

    15.08.2014179 Kommentare

Anzeige
  1. Kein Mailversand: Spamhaus listet Web.de, GMX und 1&1

    Kein Mailversand

    Spamhaus listet Web.de, GMX und 1&1

    Spamhaus hat heute versehentlich die Mailserver von United Internet gelistet. Der Mailversand ist für einige Stunden nicht möglich gewesen.

    15.08.201451 Kommentare

  2. Nutzerprotest: Facebook bekommt 50.000 schlechte Messenger-Bewertungen

    Nutzerprotest

    Facebook bekommt 50.000 schlechte Messenger-Bewertungen

    Die Protestwelle gegen die Zwangsumstellung auf Facebook Messenger hat zu 50.000 schlechten Bewertungen in App Stores geführt. Damit waren 95 Prozent der Bewertungen seit Anfang August negativ.

    15.08.2014110 Kommentare

  3. Online-Speicherdienst: Spideroak will vor Durchsuchungen warnen

    Online-Speicherdienst

    Spideroak will vor Durchsuchungen warnen

    Der Online-Speicherdienst Spideroak will ein Warnsystem einführen, das eine mögliche Kompromittierung durch Strafverfolgungsbehörden oder Geheimdienste ankündigen soll.

    15.08.201411 Kommentare

  1. Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

    Bundestrojaner  

    Software zu Online-Durchsuchung einsatzbereit

    Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

    15.08.201454 Kommentare

  2. Security: Lücken in Update-Servern gefährden Millionen Router

    Security

    Lücken in Update-Servern gefährden Millionen Router

    Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll.

    15.08.20146 Kommentare

  3. Ambient Backscatter: Datenübertragung per Reflexion

    Ambient Backscatter

    Datenübertragung per Reflexion

    US-Forscher haben ein neues Verfahren zur Datenübertragung vorgestellt. Indem Signale ohne eigenen Transmitter reflektiert werden, soll der Energiebedarf deutlich sinken.

    15.08.201420 Kommentare

  4. Oberlandesgericht Köln: Internet Provider müssen keine Sperren oder Filter einsetzen

    Oberlandesgericht Köln

    Internet Provider müssen keine Sperren oder Filter einsetzen

    Ein Urteil des Oberlandesgerichts Köln besagt, dass Provider keine Filter oder Sperren einsetzen müssen, um Urheberrechtsverletzungen beispielsweise über eDonkey-Links zu verhindern.

    14.08.201413 Kommentare

  5. Safe-Harbour-Abkommen: 30 US-Firmen sollen Datenschutz bei EU-Bürgern ignorieren

    Safe-Harbour-Abkommen

    30 US-Firmen sollen Datenschutz bei EU-Bürgern ignorieren

    US-Datenschützer haben sich über 30 Firmen beschwert, die die Regeln des Safe-Harbour-Abkommens nicht einhalten und europäische Daten für unerlaubte Zwecke benutzen sollen. Darunter sind bekannte Marken wie Adobe und AOL.

    14.08.20148 Kommentare

  6. Verbraucherzentrale: Kostenlose Elternrufnummer der Telekom nicht kostenlos

    Verbraucherzentrale

    Kostenlose Elternrufnummer der Telekom nicht kostenlos

    Für die Handykarte Combicard Teens hat die Deutsche Telekom eine kostenlose Elternrufnummer beworben. Doch nach 30 Sekunden sei der Anruf bei Mama oder Papa nicht mehr umsonst gewesen, hat die Verbraucherzentrale Baden-Württemberg festgestellt.

    14.08.201411 Kommentare

  7. Online-Lieferdienste: Lieferheld kauft Pizza.de

    Online-Lieferdienste

    Lieferheld kauft Pizza.de

    Der deutsche Markt für Bestellportale konsolidiert sich: Lieferheld kauft den Konkurrenten Pizza.de. Der Kaufpreis soll mehrere hundert Millionen Euro betragen.

    14.08.201469 Kommentare

  8. Unlimited 4G/LTE: T-Mobile warnt Nutzer von ungedrosseltem LTE wegen P2P

    Unlimited 4G/LTE

    T-Mobile warnt Nutzer von ungedrosseltem LTE wegen P2P

    T-Mobile will sich offenbar Kunden vornehmen, die den Tarif Unlimited 4G/LTE gebucht haben und das Versprechen zu wörtlich nehmen. Peer-To-Peer Filesharing und Tethering seien nicht erwünscht, so ein internes Rundschreiben.

    14.08.2014102 Kommentare

  9. Work-Life-Balance: Daimler führt E-Mail-Löschung für Urlauber ein

    Work-Life-Balance

    Daimler führt E-Mail-Löschung für Urlauber ein

    Daimler-Beschäftigte können mit Mail on Holiday ein Tool nutzen, das alle E-Mails während der Abwesenheit löscht und an die Vertretung verweist. Die Mitarbeiter "sollen sich im Urlaub erholen und keine geschäftlichen E-Mails lesen", so der Personalchef.

    13.08.201433 Kommentare

  10. Lulzsec: Sabu half bei Cyberangriffen in der Türkei

    Lulzsec

    Sabu half bei Cyberangriffen in der Türkei

    Das ehemalige Lulzsec-Mitglied Hector Monsegur hat den Hacker Jeremy Hammond damit beauftragt, Schwachstellen auf türkischen Servern aufzuspüren und der Hackergruppe Redhack zu übergeben. Zu diesem Zeitpunkt hat Monsegur bereits mit dem FBI kooperiert.

    13.08.20142 Kommentare

  11. Monstermind: NSA-Programm soll im Cyberkrieg zurückschießen

    Monstermind

    NSA-Programm soll im Cyberkrieg zurückschießen

    Die NSA will laut Edward Snowden mit einem geheimen Programm Cyberattacken entdecken und bekämpfen. Der Whistleblower erklärte sich in einem Interview bereit, für seine Enthüllungen ins Gefängnis zu gehen.

    13.08.201420 Kommentare

  12. Landgericht Duisburg: Schadensersatz vom Hoster für zerstörte Website

    Landgericht Duisburg

    Schadensersatz vom Hoster für zerstörte Website

    Ein Hoster muss ein regelmäßiges Backup anlegen, hat das Landgericht Duisburg geurteilt. Auch ein Reseller ist dazu verpflichtet, dies zu organisieren. Wird eine Website wegen fehlender Sicherung zerstört, muss Schadensersatz gezahlt werden.

    13.08.201421 Kommentare

  13. Border Gateway Protocol: Zu große Routingtabellen verursachen Internetausfälle

    Border Gateway Protocol

    Zu große Routingtabellen verursachen Internetausfälle

    Anfang der Woche kam es zu zahlreichen Ausfällen im Internet, etwa nicht erreichbare Webseiten. Schuld waren zu große Routingtabellen, die ältere Cisco-Router nicht mehr bewältigen konnten.

    13.08.20143 Kommentare

  14. Frauen und IT: "Frauen sind Naturtalente im Programmieren"

    Frauen und IT

    "Frauen sind Naturtalente im Programmieren"

    Hat die IT-Welt ein Gender-Problem? Es mangelt an weiblichen Fachkräften, dafür gibt es Vorurteile und Diskriminierungen im Überfluss. Wie Entwicklerinnen sich wieder ihre eigenen Räume schaffen.

    13.08.2014635 Kommentare

  15. Router: Hacker decken 15 Sicherheitslücken auf

    Router

    Hacker decken 15 Sicherheitslücken auf

    Def Con 22 Zehn Routermodelle mussten auf der Defcon einen Sicherheitstest überstehen. Die Hacker präsentierten 15 Lücken für eine Übernahme der Geräte.

    13.08.20143 Kommentare

  16. Nutzerprotest: Facebook-Messenger-Zwang offenbar gelockert

    Nutzerprotest

    Facebook-Messenger-Zwang offenbar gelockert

    Auf einigen Smartphones ist in der Facebook-App die Chatfunktion wieder freigegeben. Nutzer waren über den Zwang zur Nutzung der Messenger-App verärgert.

    13.08.201418 Kommentare

  17. Orte entdecken: Foursquare kann das bessere Yelp werden

    Orte entdecken

    Foursquare kann das bessere Yelp werden

    Mit der Auslagerung der Checkin-Funktion in eine eigene App will Foursquare zum Empfehlungsdienst werden. Mit seiner primären Ausrichtung auf mobile Geräte könnte Foursquare Anbietern wie Yelp und Tripadvisor den Rang ablaufen.

    13.08.201412 Kommentare

  18. Internetverbindung: Glasfaserkabel soll England mit Japan verbinden

    Internetverbindung

    Glasfaserkabel soll England mit Japan verbinden

    Das kanadische Unternehmen Arctic Fibre will London und Tokio mit einem Glasfaserkabel verbinden und die Route so besser gegen Internetausfälle absichern. Zugute kommt der Firma dabei auch der Klimawandel.

    13.08.20145 Kommentare

  19. HSTS: Google führt Liste von reinen HTTPS-Seiten

    HSTS

    Google führt Liste von reinen HTTPS-Seiten

    Für seinen Chrome-Browser führt Google eine Liste von Webseiten, die ausschließlich über HTTPS erreichbar sein sollen. Dort kann sich jeder Webseitenbetreiber eintragen, der die HSTS-Erweiterung nutzt.

    12.08.201432 Kommentare

  20. Kinderpornografie: Deutsche Behörden entscheiden im Einzelfall über US-Hinweise

    Kinderpornografie

    Deutsche Behörden entscheiden im Einzelfall über US-Hinweise

    Bislang haben US-Provider offenbar noch keine Hinweise zu kinderpornografischem Material an deutsche Behörden geliefert. Eine Verwertung wäre nicht ausgeschlossen, obwohl das Scannen von E-Mails auf schwere Bedenken von Datenschützern stößt.

    12.08.201416 Kommentare

  21. Chartcontainer: Bei Filesharing-Anklage ist einzelner Song nachzuweisen

    Chartcontainer

    Bei Filesharing-Anklage ist einzelner Song nachzuweisen

    Wer einen Top-100-Chart-Container heruntergeladen haben soll, kann nicht auf Basis eines einzelnen Songs abgemahnt werden. Der ermittelte Hash-Wert sage nichts darüber aus, ob tatsächlich alle 100 Songs hochgeladen worden seien, so ein Urteil.

    12.08.201442 Kommentare

  22. Superschutz: Wikimedia-Stiftung zwingt deutschen Nutzern Mediaviewer auf

    Superschutz

    Wikimedia-Stiftung zwingt deutschen Nutzern Mediaviewer auf

    Im Streit um die Nutzung eines neuen Bildbetrachters hat sich die amerikanische Wikimedia Foundation über den Willen der deutschen Community hinweggesetzt. Eine neue Funktion kann störrische Administratoren weltweit übergehen.

    12.08.201413 Kommentare

  23. Informationsfreiheit: Regierung darf Anfragen nicht "abschreckend" verteuern

    Informationsfreiheit  

    Regierung darf Anfragen nicht "abschreckend" verteuern

    Behörden dürfen für Auskünfte nach dem Informationsfreiheitsgesetz Gebühren verlangen. Diese dürfen jedoch nicht so berechnet werden, dass die Kosten die Antragsteller abschrecken.

    12.08.201416 Kommentare

  24. Datenpanne: Protonmail löscht versehentlich Kundenmails

    Datenpanne

    Protonmail löscht versehentlich Kundenmails

    Dem Schweizer E-Mail-Anbieter Protonmail ist eine erneute Panne unterlaufen. Ein Mitarbeiter habe aus Versehen mehrere E-Mails gelöscht. Protonmail entschuldigt sich für die "schrecklichen Fehler".

    12.08.20149 Kommentare

  25. Historiker Foschepoth: Snowden darf deutschen Boden nicht betreten

    Historiker Foschepoth

    Snowden darf deutschen Boden nicht betreten

    Der Historiker Foschepoth ist der Meinung, dass in Deutschland auch US-amerikanisches Recht gilt. Daher werde die Bundesregierung eine Auslieferung von Whistleblower Edward Snowden nach dessen Einreise nicht verhindern.

    11.08.201484 Kommentare

  26. Kabel-Deutschland-Ausfall: "Eindringen in Glasfaser-Kabelschacht bisher einmaliger Akt"

    Kabel-Deutschland-Ausfall

    "Eindringen in Glasfaser-Kabelschacht bisher einmaliger Akt"

    Kabel Deutschland will nach einem gezielten Angriff auf einen seiner unterirdischen Kabelschächte seine Infrastruktur künftig stärker sichern. Zu dem Anschlag auf die Glasfaser in Berlin bekannte sich bisher niemand.

    11.08.201460 Kommentare

  27. Gesellschaft für Informatik: Unternehmen investieren viel zu wenig in Passwort-Sicherheit

    Gesellschaft für Informatik

    Unternehmen investieren viel zu wenig in Passwort-Sicherheit

    Die Gesellschaft für Informatik kritisiert, dass Betreiber von Servern und Webseiten die Passwörter der Nutzer nicht ausreichend sichern würden. Bei den Sicherheitsmaßnahmen gegen den aktuell diskutierten Identitätsdiebstahl seien allein die Firmen in der Pflicht.

    11.08.201443 Kommentare

  28. IMHO: Die Vorratsdatenspeicherung ist veraltet

    IMHO

    Die Vorratsdatenspeicherung ist veraltet

    Die Vorratsdatenspeicherung erregt seit Jahren die Gemüter. Dabei hat der digitale Fortschritt die Debatte längst überholt. Polizeibehörden haben mit Data Mining und Predictive Policing effektivere Werkzeuge zur Verbrechensbekämpfung gefunden.

    11.08.201420 Kommentare

  29. Cryptophone: Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Cryptophone

    Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Mittels einer "Mobile Encryption App" für Android und iOS will die Telekom Gespräche und Textnachrichten absichern. Die Lösung stammt von der deutschen Firma GSMK und ist bisher nur für Großkunden verfügbar, was sich aber ändern soll.

    11.08.201421 Kommentare

  30. Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Phil Zimmermann

    Telkos sollen Kooperation mit Geheimdiensten beenden

    Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.

    11.08.20140 Kommentare

  31. Zwiespältig: Gesetz gegen WLAN-Störerhaftung von Cafés und Hotels fertig

    Zwiespältig

    Gesetz gegen WLAN-Störerhaftung von Cafés und Hotels fertig

    Die Gesetzesnovelle, die Cafés und Hotels als WLAN-Betreiber von der Störerhaftung befreit, ist offenbar fertig. Doch sie sieht auch vor, dass Internetanbieter, deren Geschäftsmodell angeblich auf einer Verletzung von Urheberrechten beruht, sich nicht länger auf das Haftungsprivileg berufen können.

    11.08.201426 Kommentare

  32. Keren Elazari: "Hacker sind das Immunsystem des Internets"

    Keren Elazari

    "Hacker sind das Immunsystem des Internets"

    Def Con 22 Keren Elazari sieht die Hackercommunity in der Verantwortung, für positive Veränderungen zu sorgen und das Internet sicherer zu machen. Auf Regierungen und multinationale Konzerne könne man sich dabei nicht verlassen.

    11.08.20141 Kommentar

  33. Facebook: Nutzer kritisieren Messenger-App

    Facebook

    Nutzer kritisieren Messenger-App

    Die Zwangsumstellung auf die eigenständige Messenger-App wird für Facebook zum PR-Problem. Im App-Store hagelt es für die Anwendung derzeit schlechte Bewertungen.

    11.08.2014133 Kommentare

  34. Reparatur erfolgreich: Glasfaserkabel von Kabel Deutschland in Berlin sabotiert

    Reparatur erfolgreich

    Glasfaserkabel von Kabel Deutschland in Berlin sabotiert

    Unbekannte hatten am frühen Sonntagmorgen Glasfaserkabel von Kabel Deutschland in Berlin durchtrennt, wodurch etwa 160.000 Haushalte in den westlichen Bezirken der Hauptstadt auf Internet, Telefon und Fernsehen verzichten mussten. Der Schaden wurde mittlerweile wieder behoben.

    11.08.201447 Kommentare

  35. Dan Kaminsky: Sichere Zufallszahlen zum Standard machen

    Dan Kaminsky

    Sichere Zufallszahlen zum Standard machen

    Def Con 22 Dan Kaminsky fordert, dass sichere Zufallszahlengeneratoren zum Standard in allen Programmiersprachen werden müssen. Als weitere große Baustellen in der IT-Sicherheit sieht er Denial-of-Service-Attacken und die Speicherverwaltung von Browsern.

    10.08.201416 Kommentare

  36. Bundesregierung: Digitale Agenda soll Google in die Schranken weisen

    Bundesregierung

    Digitale Agenda soll Google in die Schranken weisen

    Bald will die Bundesregierung den Rahmen ihrer Netzpolitik vorlegen. In dieser "Digitalen Agenda" findet sich laut einem Bericht des Spiegel auch ein Abschnitt, der als direkte Kampfansage an die Macht von Onlinegiganten wie Google gewertet werden kann.

    10.08.201442 Kommentare

  37. Verschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP

    Verschlüsselung

    Doppelte Key-IDs und andere Probleme mit PGP

    Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.

    10.08.201422 Kommentare

  38. Deutsche Telekom: Van Damme fordert staatliche Förderung für Netzausbau

    Deutsche Telekom

    Van Damme fordert staatliche Förderung für Netzausbau

    Um schnelles Internet auch in abgelegene Regionen zu bringen, seien staatliche Finanzhilfen notwendig. Das hat Niek Jan van Damme, Chef der Deutschen Telekom, in einem Interview gesagt. Alternativ könnten kleine abgelegene Orte per Mobilfunk versorgt werden.

    09.08.2014149 Kommentare

  39. Onlinekriminalität: Der Handel mit gestohlenen Daten

    Onlinekriminalität

    Der Handel mit gestohlenen Daten

    Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern.

    09.08.201413 Kommentare

  40. Urteil: Kontaktformular ersetzt E-Mail-Adresse auf Webseite nicht

    Urteil

    Kontaktformular ersetzt E-Mail-Adresse auf Webseite nicht

    Ein Onlinehändler muss eine E-Mail-Adresse für die Kontaktaufnahme bieten. Es reicht nicht, ein Kontaktformular bereitzustellen, weil der Nutzer die Aussendung nicht wirklich kontrollieren kann.

    08.08.201482 Kommentare

  41. Bittorrents: BTindex entblößt IP-Adressen

    Bittorrents

    BTindex entblößt IP-Adressen

    Die Crawler der Webseite BTindex sammeln nicht nur Torrents, sondern stellen auch die IP-Adressen von Nutzern ins Netz. Dass deren Adressen im DHT-Netz bekannt sind, ist zwar nicht neu, selten werden sie aber so deutlich gezeigt.

    08.08.201432 Kommentare

  42. Reporter ohne Grenzen: Deutscher Provider unterstützt russische Zensur im Ausland

    Reporter ohne Grenzen  

    Deutscher Provider unterstützt russische Zensur im Ausland

    Russische Behörden gehen gegen unliebsame Berichte in ausländischen Medien vor. Selbst ein deutscher Provider unterstützt sie dabei. Zumindest vorübergehend.

    08.08.201456 Kommentare

  43. Black Hat: Cyberspione infiltrieren zwei Geheimdienste

    Black Hat

    Cyberspione infiltrieren zwei Geheimdienste

    Black Hat 2014 Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert.

    08.08.201410 Kommentare

  44. Bahrain Watch: Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Bahrain Watch

    Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Aktivisten haben den jüngsten Hack eines Finfisher-Servers ausgewertet. Darin finden sich demnach klare Belege für eine Überwachung von Oppositionellen in Bahrain.

    08.08.201411 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 438
Anzeige

Verwandte Themen
OpenWorm, Abusix, Occupy Wall Street, Liquid Feedback, DOM4, Kulturwertmark, Schultrojaner, Karl-Theodor zu Guttenberg, Meinungsfreiheit, XML, Chatsecure, Seacom, Redtube, Facebook Timeline, Joachim Gauck

RSS Feed
RSS FeedInternet

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de