21.947 Internet Artikel

  1. Lexikon: Der Brockhaus ist aus

    Lexikon

    Der Brockhaus ist aus

    Es gibt keine gedruckte Ausgabe des Brockhaus mehr. Die Lager seien leer, sagt der Verlag Wissenmedia. Ab sofort ist das Traditionslexikon nur noch online abrufbar.

    18.08.201485 Kommentare

  1. Wikileaks-Gründer: Julian Assange will Botschaft bald verlassen

    Wikileaks-Gründer

    Julian Assange will Botschaft bald verlassen

    Nach über zwei Jahren in der ecuadorianischen Botschaft in London will Julian Assange das Gebäude verlassen. Dies liege aber nicht an Gesundheitsproblemen, sagte der Wikileaks-Mitbegründer.

    18.08.201444 Kommentare

  2. Smartphone: Hacker können Gespräche über Gyroskop abhören

    Smartphone

    Hacker können Gespräche über Gyroskop abhören

    Ein Forscherteam hat in einem Versuch erfolgreich Gespräche über das eingebaute Gyroskop von Smartphones abgehört. Android-Geräte sind gefährdeter als iPhones.

    18.08.201439 Kommentare

Anzeige
  1. Treffen mit Eric Schmidt: Wirtschaftsminister will angeblich kein Google-Bashing mehr

    Treffen mit Eric Schmidt

    Wirtschaftsminister will angeblich kein Google-Bashing mehr

    Gabriel, der eine Entflechtung Googles angesprochen hatte, trifft im Oktober im Bundeswirtschaftsministerium auf Chairman Eric Schmidt. Das Treffen soll angeblich eine offene Debatte werden.

    17.08.201418 Kommentare

  2. Breitbandausbau: Telekom will zehn Milliarden Euro vom Staat für DSL-Ausbau

    Breitbandausbau

    Telekom will zehn Milliarden Euro vom Staat für DSL-Ausbau

    Steuergelder in Höhe von zehn Milliarden Euro sind nötig, um den VDSL-Ausbau in ganz Deutschland zu schaffen. Das hat die Deutsche Telekom ausgerechnet.

    17.08.2014123 Kommentare

  3. Operation Hacienda: Die Botnets der Geheimdienste

    Operation Hacienda

    Die Botnets der Geheimdienste

    Die NSA und das GCHQ gehen nicht gezielt gegen Gegner vor, vielmehr scannen sie mit ihrem Programm Hacienda das gesamte Netz, um über Schwachstellen sogenannte Operational Relay Boxes (ORB) einzurichten. Diese sollen den Datenverkehr der Geheimdienste verschleiern.

    17.08.20148 Kommentare

  1. Breitbandausbau: Deutsche Telekom will TV-Kabelnetzbetreiber kaufen

    Breitbandausbau

    Deutsche Telekom will TV-Kabelnetzbetreiber kaufen

    Die Telekom findet das TV-Kabelnetz wieder interessant und möchte Betreiber übernehmen. Mit Docsis 3.0 sind technisch im Moment bis zu 600 MBit/s im Download möglich.

    17.08.201452 Kommentare

  2. Spiegel-Bericht: BND hört Nato-Partner Türkei und US-Außenminister ab

    Spiegel-Bericht

    BND hört Nato-Partner Türkei und US-Außenminister ab

    Die Empörung ist groß gewesen, als die US-Abhöraktionen in Deutschland und sogar gegen Kanzlerin Merkel bekanntgeworden sind. Jetzt häufen sich Berichte, dass auch der deutsche Geheimdienst gelauscht hat - bei zwei US-Außenministern, vor allem aber wohl beim Nato-Partner Türkei.

    16.08.201441 Kommentare

  3. Deutschland: Kostenpflichtige Musikdownloads erstmals rückläufig

    Deutschland

    Kostenpflichtige Musikdownloads erstmals rückläufig

    Musik-Streaming legt in Deutschland stark zu. Downloads sind dagegen erstmals rückläufig und brechen um über 7 Prozent ein.

    15.08.2014179 Kommentare

  4. Kein Mailversand: Spamhaus listet Web.de, GMX und 1&1

    Kein Mailversand

    Spamhaus listet Web.de, GMX und 1&1

    Spamhaus hat heute versehentlich die Mailserver von United Internet gelistet. Der Mailversand ist für einige Stunden nicht möglich gewesen.

    15.08.201451 Kommentare

  5. Nutzerprotest: Facebook bekommt 50.000 schlechte Messenger-Bewertungen

    Nutzerprotest

    Facebook bekommt 50.000 schlechte Messenger-Bewertungen

    Die Protestwelle gegen die Zwangsumstellung auf Facebook Messenger hat zu 50.000 schlechten Bewertungen in App Stores geführt. Damit waren 95 Prozent der Bewertungen seit Anfang August negativ.

    15.08.2014110 Kommentare

  6. Online-Speicherdienst: Spideroak will vor Durchsuchungen warnen

    Online-Speicherdienst

    Spideroak will vor Durchsuchungen warnen

    Der Online-Speicherdienst Spideroak will ein Warnsystem einführen, das eine mögliche Kompromittierung durch Strafverfolgungsbehörden oder Geheimdienste ankündigen soll.

    15.08.201411 Kommentare

  7. Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

    Bundestrojaner  

    Software zu Online-Durchsuchung einsatzbereit

    Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

    15.08.201454 Kommentare

  8. Security: Lücken in Update-Servern gefährden Millionen Router

    Security

    Lücken in Update-Servern gefährden Millionen Router

    Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll.

    15.08.20146 Kommentare

  9. Ambient Backscatter: Datenübertragung per Reflexion

    Ambient Backscatter

    Datenübertragung per Reflexion

    US-Forscher haben ein neues Verfahren zur Datenübertragung vorgestellt. Indem Signale ohne eigenen Transmitter reflektiert werden, soll der Energiebedarf deutlich sinken.

    15.08.201420 Kommentare

  10. Oberlandesgericht Köln: Internet Provider müssen keine Sperren oder Filter einsetzen

    Oberlandesgericht Köln

    Internet Provider müssen keine Sperren oder Filter einsetzen

    Ein Urteil des Oberlandesgerichts Köln besagt, dass Provider keine Filter oder Sperren einsetzen müssen, um Urheberrechtsverletzungen beispielsweise über eDonkey-Links zu verhindern.

    14.08.201413 Kommentare

  11. Safe-Harbour-Abkommen: 30 US-Firmen sollen Datenschutz bei EU-Bürgern ignorieren

    Safe-Harbour-Abkommen

    30 US-Firmen sollen Datenschutz bei EU-Bürgern ignorieren

    US-Datenschützer haben sich über 30 Firmen beschwert, die die Regeln des Safe-Harbour-Abkommens nicht einhalten und europäische Daten für unerlaubte Zwecke benutzen sollen. Darunter sind bekannte Marken wie Adobe und AOL.

    14.08.20148 Kommentare

  12. Verbraucherzentrale: Kostenlose Elternrufnummer der Telekom nicht kostenlos

    Verbraucherzentrale

    Kostenlose Elternrufnummer der Telekom nicht kostenlos

    Für die Handykarte Combicard Teens hat die Deutsche Telekom eine kostenlose Elternrufnummer beworben. Doch nach 30 Sekunden sei der Anruf bei Mama oder Papa nicht mehr umsonst gewesen, hat die Verbraucherzentrale Baden-Württemberg festgestellt.

    14.08.201411 Kommentare

  13. Online-Lieferdienste: Lieferheld kauft Pizza.de

    Online-Lieferdienste

    Lieferheld kauft Pizza.de

    Der deutsche Markt für Bestellportale konsolidiert sich: Lieferheld kauft den Konkurrenten Pizza.de. Der Kaufpreis soll mehrere hundert Millionen Euro betragen.

    14.08.201469 Kommentare

  14. Unlimited 4G/LTE: T-Mobile warnt Nutzer von ungedrosseltem LTE wegen P2P

    Unlimited 4G/LTE

    T-Mobile warnt Nutzer von ungedrosseltem LTE wegen P2P

    T-Mobile will sich offenbar Kunden vornehmen, die den Tarif Unlimited 4G/LTE gebucht haben und das Versprechen zu wörtlich nehmen. Peer-To-Peer Filesharing und Tethering seien nicht erwünscht, so ein internes Rundschreiben.

    14.08.2014102 Kommentare

  15. Work-Life-Balance: Daimler führt E-Mail-Löschung für Urlauber ein

    Work-Life-Balance

    Daimler führt E-Mail-Löschung für Urlauber ein

    Daimler-Beschäftigte können mit Mail on Holiday ein Tool nutzen, das alle E-Mails während der Abwesenheit löscht und an die Vertretung verweist. Die Mitarbeiter "sollen sich im Urlaub erholen und keine geschäftlichen E-Mails lesen", so der Personalchef.

    13.08.201433 Kommentare

  16. Lulzsec: Sabu half bei Cyberangriffen in der Türkei

    Lulzsec

    Sabu half bei Cyberangriffen in der Türkei

    Das ehemalige Lulzsec-Mitglied Hector Monsegur hat den Hacker Jeremy Hammond damit beauftragt, Schwachstellen auf türkischen Servern aufzuspüren und der Hackergruppe Redhack zu übergeben. Zu diesem Zeitpunkt hat Monsegur bereits mit dem FBI kooperiert.

    13.08.20142 Kommentare

  17. Monstermind: NSA-Programm soll im Cyberkrieg zurückschießen

    Monstermind

    NSA-Programm soll im Cyberkrieg zurückschießen

    Die NSA will laut Edward Snowden mit einem geheimen Programm Cyberattacken entdecken und bekämpfen. Der Whistleblower erklärte sich in einem Interview bereit, für seine Enthüllungen ins Gefängnis zu gehen.

    13.08.201420 Kommentare

  18. Landgericht Duisburg: Schadensersatz vom Hoster für zerstörte Website

    Landgericht Duisburg

    Schadensersatz vom Hoster für zerstörte Website

    Ein Hoster muss ein regelmäßiges Backup anlegen, hat das Landgericht Duisburg geurteilt. Auch ein Reseller ist dazu verpflichtet, dies zu organisieren. Wird eine Website wegen fehlender Sicherung zerstört, muss Schadensersatz gezahlt werden.

    13.08.201421 Kommentare

  19. Border Gateway Protocol: Zu große Routingtabellen verursachen Internetausfälle

    Border Gateway Protocol

    Zu große Routingtabellen verursachen Internetausfälle

    Anfang der Woche kam es zu zahlreichen Ausfällen im Internet, etwa nicht erreichbare Webseiten. Schuld waren zu große Routingtabellen, die ältere Cisco-Router nicht mehr bewältigen konnten.

    13.08.20143 Kommentare

  20. Frauen und IT: "Frauen sind Naturtalente im Programmieren"

    Frauen und IT

    "Frauen sind Naturtalente im Programmieren"

    Hat die IT-Welt ein Gender-Problem? Es mangelt an weiblichen Fachkräften, dafür gibt es Vorurteile und Diskriminierungen im Überfluss. Wie Entwicklerinnen sich wieder ihre eigenen Räume schaffen.

    13.08.2014635 Kommentare

  21. Router: Hacker decken 15 Sicherheitslücken auf

    Router

    Hacker decken 15 Sicherheitslücken auf

    Def Con 22 Zehn Routermodelle mussten auf der Defcon einen Sicherheitstest überstehen. Die Hacker präsentierten 15 Lücken für eine Übernahme der Geräte.

    13.08.20143 Kommentare

  22. Nutzerprotest: Facebook-Messenger-Zwang offenbar gelockert

    Nutzerprotest

    Facebook-Messenger-Zwang offenbar gelockert

    Auf einigen Smartphones ist in der Facebook-App die Chatfunktion wieder freigegeben. Nutzer waren über den Zwang zur Nutzung der Messenger-App verärgert.

    13.08.201418 Kommentare

  23. Orte entdecken: Foursquare kann das bessere Yelp werden

    Orte entdecken

    Foursquare kann das bessere Yelp werden

    Mit der Auslagerung der Checkin-Funktion in eine eigene App will Foursquare zum Empfehlungsdienst werden. Mit seiner primären Ausrichtung auf mobile Geräte könnte Foursquare Anbietern wie Yelp und Tripadvisor den Rang ablaufen.

    13.08.201412 Kommentare

  24. Internetverbindung: Glasfaserkabel soll England mit Japan verbinden

    Internetverbindung

    Glasfaserkabel soll England mit Japan verbinden

    Das kanadische Unternehmen Arctic Fibre will London und Tokio mit einem Glasfaserkabel verbinden und die Route so besser gegen Internetausfälle absichern. Zugute kommt der Firma dabei auch der Klimawandel.

    13.08.20145 Kommentare

  25. HSTS: Google führt Liste von reinen HTTPS-Seiten

    HSTS

    Google führt Liste von reinen HTTPS-Seiten

    Für seinen Chrome-Browser führt Google eine Liste von Webseiten, die ausschließlich über HTTPS erreichbar sein sollen. Dort kann sich jeder Webseitenbetreiber eintragen, der die HSTS-Erweiterung nutzt.

    12.08.201432 Kommentare

  26. Kinderpornografie: Deutsche Behörden entscheiden im Einzelfall über US-Hinweise

    Kinderpornografie

    Deutsche Behörden entscheiden im Einzelfall über US-Hinweise

    Bislang haben US-Provider offenbar noch keine Hinweise zu kinderpornografischem Material an deutsche Behörden geliefert. Eine Verwertung wäre nicht ausgeschlossen, obwohl das Scannen von E-Mails auf schwere Bedenken von Datenschützern stößt.

    12.08.201416 Kommentare

  27. Chartcontainer: Bei Filesharing-Anklage ist einzelner Song nachzuweisen

    Chartcontainer

    Bei Filesharing-Anklage ist einzelner Song nachzuweisen

    Wer einen Top-100-Chart-Container heruntergeladen haben soll, kann nicht auf Basis eines einzelnen Songs abgemahnt werden. Der ermittelte Hash-Wert sage nichts darüber aus, ob tatsächlich alle 100 Songs hochgeladen worden seien, so ein Urteil.

    12.08.201442 Kommentare

  28. Superschutz: Wikimedia-Stiftung zwingt deutschen Nutzern Mediaviewer auf

    Superschutz

    Wikimedia-Stiftung zwingt deutschen Nutzern Mediaviewer auf

    Im Streit um die Nutzung eines neuen Bildbetrachters hat sich die amerikanische Wikimedia Foundation über den Willen der deutschen Community hinweggesetzt. Eine neue Funktion kann störrische Administratoren weltweit übergehen.

    12.08.201413 Kommentare

  29. Informationsfreiheit: Regierung darf Anfragen nicht "abschreckend" verteuern

    Informationsfreiheit  

    Regierung darf Anfragen nicht "abschreckend" verteuern

    Behörden dürfen für Auskünfte nach dem Informationsfreiheitsgesetz Gebühren verlangen. Diese dürfen jedoch nicht so berechnet werden, dass die Kosten die Antragsteller abschrecken.

    12.08.201416 Kommentare

  30. Datenpanne: Protonmail löscht versehentlich Kundenmails

    Datenpanne

    Protonmail löscht versehentlich Kundenmails

    Dem Schweizer E-Mail-Anbieter Protonmail ist eine erneute Panne unterlaufen. Ein Mitarbeiter habe aus Versehen mehrere E-Mails gelöscht. Protonmail entschuldigt sich für die "schrecklichen Fehler".

    12.08.20149 Kommentare

  31. Historiker Foschepoth: Snowden darf deutschen Boden nicht betreten

    Historiker Foschepoth

    Snowden darf deutschen Boden nicht betreten

    Der Historiker Foschepoth ist der Meinung, dass in Deutschland auch US-amerikanisches Recht gilt. Daher werde die Bundesregierung eine Auslieferung von Whistleblower Edward Snowden nach dessen Einreise nicht verhindern.

    11.08.201484 Kommentare

  32. Kabel-Deutschland-Ausfall: "Eindringen in Glasfaser-Kabelschacht bisher einmaliger Akt"

    Kabel-Deutschland-Ausfall

    "Eindringen in Glasfaser-Kabelschacht bisher einmaliger Akt"

    Kabel Deutschland will nach einem gezielten Angriff auf einen seiner unterirdischen Kabelschächte seine Infrastruktur künftig stärker sichern. Zu dem Anschlag auf die Glasfaser in Berlin bekannte sich bisher niemand.

    11.08.201460 Kommentare

  33. Gesellschaft für Informatik: Unternehmen investieren viel zu wenig in Passwort-Sicherheit

    Gesellschaft für Informatik

    Unternehmen investieren viel zu wenig in Passwort-Sicherheit

    Die Gesellschaft für Informatik kritisiert, dass Betreiber von Servern und Webseiten die Passwörter der Nutzer nicht ausreichend sichern würden. Bei den Sicherheitsmaßnahmen gegen den aktuell diskutierten Identitätsdiebstahl seien allein die Firmen in der Pflicht.

    11.08.201443 Kommentare

  34. IMHO: Die Vorratsdatenspeicherung ist veraltet

    IMHO

    Die Vorratsdatenspeicherung ist veraltet

    Die Vorratsdatenspeicherung erregt seit Jahren die Gemüter. Dabei hat der digitale Fortschritt die Debatte längst überholt. Polizeibehörden haben mit Data Mining und Predictive Policing effektivere Werkzeuge zur Verbrechensbekämpfung gefunden.

    11.08.201420 Kommentare

  35. Cryptophone: Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Cryptophone

    Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Mittels einer "Mobile Encryption App" für Android und iOS will die Telekom Gespräche und Textnachrichten absichern. Die Lösung stammt von der deutschen Firma GSMK und ist bisher nur für Großkunden verfügbar, was sich aber ändern soll.

    11.08.201421 Kommentare

  36. Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Phil Zimmermann

    Telkos sollen Kooperation mit Geheimdiensten beenden

    Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.

    11.08.20140 Kommentare

  37. Zwiespältig: Gesetz gegen WLAN-Störerhaftung von Cafés und Hotels fertig

    Zwiespältig

    Gesetz gegen WLAN-Störerhaftung von Cafés und Hotels fertig

    Die Gesetzesnovelle, die Cafés und Hotels als WLAN-Betreiber von der Störerhaftung befreit, ist offenbar fertig. Doch sie sieht auch vor, dass Internetanbieter, deren Geschäftsmodell angeblich auf einer Verletzung von Urheberrechten beruht, sich nicht länger auf das Haftungsprivileg berufen können.

    11.08.201426 Kommentare

  38. Keren Elazari: "Hacker sind das Immunsystem des Internets"

    Keren Elazari

    "Hacker sind das Immunsystem des Internets"

    Def Con 22 Keren Elazari sieht die Hackercommunity in der Verantwortung, für positive Veränderungen zu sorgen und das Internet sicherer zu machen. Auf Regierungen und multinationale Konzerne könne man sich dabei nicht verlassen.

    11.08.20141 Kommentar

  39. Facebook: Nutzer kritisieren Messenger-App

    Facebook

    Nutzer kritisieren Messenger-App

    Die Zwangsumstellung auf die eigenständige Messenger-App wird für Facebook zum PR-Problem. Im App-Store hagelt es für die Anwendung derzeit schlechte Bewertungen.

    11.08.2014133 Kommentare

  40. Reparatur erfolgreich: Glasfaserkabel von Kabel Deutschland in Berlin sabotiert

    Reparatur erfolgreich

    Glasfaserkabel von Kabel Deutschland in Berlin sabotiert

    Unbekannte hatten am frühen Sonntagmorgen Glasfaserkabel von Kabel Deutschland in Berlin durchtrennt, wodurch etwa 160.000 Haushalte in den westlichen Bezirken der Hauptstadt auf Internet, Telefon und Fernsehen verzichten mussten. Der Schaden wurde mittlerweile wieder behoben.

    11.08.201447 Kommentare

  41. Dan Kaminsky: Sichere Zufallszahlen zum Standard machen

    Dan Kaminsky

    Sichere Zufallszahlen zum Standard machen

    Def Con 22 Dan Kaminsky fordert, dass sichere Zufallszahlengeneratoren zum Standard in allen Programmiersprachen werden müssen. Als weitere große Baustellen in der IT-Sicherheit sieht er Denial-of-Service-Attacken und die Speicherverwaltung von Browsern.

    10.08.201416 Kommentare

  42. Bundesregierung: Digitale Agenda soll Google in die Schranken weisen

    Bundesregierung

    Digitale Agenda soll Google in die Schranken weisen

    Bald will die Bundesregierung den Rahmen ihrer Netzpolitik vorlegen. In dieser "Digitalen Agenda" findet sich laut einem Bericht des Spiegel auch ein Abschnitt, der als direkte Kampfansage an die Macht von Onlinegiganten wie Google gewertet werden kann.

    10.08.201442 Kommentare

  43. Verschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP

    Verschlüsselung

    Doppelte Key-IDs und andere Probleme mit PGP

    Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.

    10.08.201422 Kommentare

  44. Deutsche Telekom: Van Damme fordert staatliche Förderung für Netzausbau

    Deutsche Telekom

    Van Damme fordert staatliche Förderung für Netzausbau

    Um schnelles Internet auch in abgelegene Regionen zu bringen, seien staatliche Finanzhilfen notwendig. Das hat Niek Jan van Damme, Chef der Deutschen Telekom, in einem Interview gesagt. Alternativ könnten kleine abgelegene Orte per Mobilfunk versorgt werden.

    09.08.2014149 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 439
Anzeige

Verwandte Themen
Schultrojaner, Streetside, Anon+, Meinungsfreiheit, DOM4, Bundestagswahl 2009, Occupy Wall Street, Chatsecure, Phorm, Hi-Drive, So.cl, Liquid Feedback, Scroogle, Syria-Files, Rebellion in Ägypten

RSS Feed
RSS FeedInternet

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de