22.101 Internet Artikel

  1. IT-Sicherheitsgesetz: Telekomfirmen müssen Nutzer über Cyberangriffe informieren

    IT-Sicherheitsgesetz  

    Telekomfirmen müssen Nutzer über Cyberangriffe informieren

    Das Innenministerium hat den Entwurf für das IT-Sicherheitsgesetz veröffentlicht. Die Telekomfirmen müssen ihre Nutzer künftig direkt auf Sicherheitsprobleme hinweisen und dürfen die Nutzerdaten zur Abwehr von Störungen verwenden.

    19.08.20144 Kommentare

  1. Spekulationen zu Google: Eltern registrieren für ihre Kinder

    Spekulationen zu Google

    Eltern registrieren für ihre Kinder

    Kinder unter 13 Jahren dürfen keine Accounts bei Google-Diensten anlegen - zumindest offiziell. Das könnte sich bald ändern.

    19.08.201438 Kommentare

  2. Die Paten des Internets: Oliver Samwer - die "Execution-Sau"

    Die Paten des Internets

    Oliver Samwer - die "Execution-Sau"

    Perfektionist, Exzentriker und Alphatier: Es ist nicht einfach, Oliver Samwer zu beschreiben. Gründerszene-Herausgeber Joel Kaczmarek hat Dutzende Weggefährten des Rocket-Internet-CEO für sein Buch "Die Paten des Internets" befragt. Ein Auszug.

    19.08.2014204 Kommentare

Anzeige
  1. Bilderkennung: Tumblr will Nutzerfotos nach Markenlogos durchsuchen

    Bilderkennung

    Tumblr will Nutzerfotos nach Markenlogos durchsuchen

    Jeden Tag posten Nutzer rund 130 Millionen Fotos auf Tumblr. Nun gibt es erste Versuche, die Datenmasse für kommerzielle Zwecke auszuwerten.

    19.08.201429 Kommentare

  2. Cyberattacke: Hacker stehlen Daten von 4,5 Millionen US-Patienten

    Cyberattacke

    Hacker stehlen Daten von 4,5 Millionen US-Patienten

    Chinesische Hacker sollen erneut eine US-Firma ins Visier genommen haben. Dieses Mal seien Millionen von Daten eines landesweiten Krankenhausbetreibers gestohlen worden, hieß es.

    19.08.201413 Kommentare

  3. Seitenkanalangriff: Erdungspotential verrät geheime Schlüssel

    Seitenkanalangriff

    Erdungspotential verrät geheime Schlüssel

    Durch Messungen des Erdungspotentials lassen sich geheime Schlüssel von älteren GnuPG-Versionen extrahieren. Das kann durch Messungen an Metallteilen am Gehäuse oder durch Netzwerkkabel geschehen.

    18.08.201434 Kommentare

  1. Cyber-Bankraub: USA und Türkei wollen Hacker vor Gericht stellen

    Cyber-Bankraub

    USA und Türkei wollen Hacker vor Gericht stellen

    Mit gestohlenen Kreditkartendaten haben Kriminelle in einer Nacht 40 Millionen Dollar abgehoben. Der in Deutschland inhaftierte Hintermann des Coups wehrt sich gegen seine Auslieferung an die USA.

    18.08.201435 Kommentare

  2. IT-Sicherheitsgesetz: Unternehmen dürfen ungefährliche Angriffe anonym melden

    IT-Sicherheitsgesetz

    Unternehmen dürfen ungefährliche Angriffe anonym melden

    Das neue IT-Sicherheitsgesetz sieht eine Meldepflicht für Cyberangriffe vor. Innenminister de Maizière will Deutschlands IT-Strukturen damit "zu den sichersten Systemen weltweit" machen.

    18.08.201421 Kommentare

  3. Datenpanne: Monit verursachte Ausfall bei Protonmail

    Datenpanne

    Monit verursachte Ausfall bei Protonmail

    Ein irrtümlich nicht abgeschaltetes Tool hat beim Schweizer Maildienst Protonmail dafür gesorgt, dass Nachrichten von Kunden verloren gingen. 95 Prozent der gelöschten E-Mails sollen wiederhergestellt sein, und auch die Ursachenforschung dokumentiert das Unternehmen sehr offen.

    18.08.201414 Kommentare

  4. Lexikon: Der Brockhaus ist aus

    Lexikon

    Der Brockhaus ist aus

    Es gibt keine gedruckte Ausgabe des Brockhaus mehr. Die Lager seien leer, sagt der Verlag Wissenmedia. Ab sofort ist das Traditionslexikon nur noch online abrufbar.

    18.08.201485 Kommentare

  5. Wikileaks-Gründer: Julian Assange will Botschaft bald verlassen

    Wikileaks-Gründer

    Julian Assange will Botschaft bald verlassen

    Nach über zwei Jahren in der ecuadorianischen Botschaft in London will Julian Assange das Gebäude verlassen. Dies liege aber nicht an Gesundheitsproblemen, sagte der Wikileaks-Mitbegründer.

    18.08.201444 Kommentare

  6. Smartphone: Hacker können Gespräche über Gyroskop abhören

    Smartphone

    Hacker können Gespräche über Gyroskop abhören

    Ein Forscherteam hat in einem Versuch erfolgreich Gespräche über das eingebaute Gyroskop von Smartphones abgehört. Android-Geräte sind gefährdeter als iPhones.

    18.08.201439 Kommentare

  7. Treffen mit Eric Schmidt: Wirtschaftsminister will angeblich kein Google-Bashing mehr

    Treffen mit Eric Schmidt

    Wirtschaftsminister will angeblich kein Google-Bashing mehr

    Gabriel, der eine Entflechtung Googles angesprochen hatte, trifft im Oktober im Bundeswirtschaftsministerium auf Chairman Eric Schmidt. Das Treffen soll angeblich eine offene Debatte werden.

    17.08.201418 Kommentare

  8. Breitbandausbau: Telekom will zehn Milliarden Euro vom Staat für DSL-Ausbau

    Breitbandausbau

    Telekom will zehn Milliarden Euro vom Staat für DSL-Ausbau

    Steuergelder in Höhe von zehn Milliarden Euro sind nötig, um den VDSL-Ausbau in ganz Deutschland zu schaffen. Das hat die Deutsche Telekom ausgerechnet.

    17.08.2014123 Kommentare

  9. Operation Hacienda: Die Botnets der Geheimdienste

    Operation Hacienda

    Die Botnets der Geheimdienste

    Die NSA und das GCHQ gehen nicht gezielt gegen Gegner vor, vielmehr scannen sie mit ihrem Programm Hacienda das gesamte Netz, um über Schwachstellen sogenannte Operational Relay Boxes (ORB) einzurichten. Diese sollen den Datenverkehr der Geheimdienste verschleiern.

    17.08.20148 Kommentare

  10. Breitbandausbau: Deutsche Telekom will TV-Kabelnetzbetreiber kaufen

    Breitbandausbau

    Deutsche Telekom will TV-Kabelnetzbetreiber kaufen

    Die Telekom findet das TV-Kabelnetz wieder interessant und möchte Betreiber übernehmen. Mit Docsis 3.0 sind technisch im Moment bis zu 600 MBit/s im Download möglich.

    17.08.201452 Kommentare

  11. Spiegel-Bericht: BND hört Nato-Partner Türkei und US-Außenminister ab

    Spiegel-Bericht

    BND hört Nato-Partner Türkei und US-Außenminister ab

    Die Empörung ist groß gewesen, als die US-Abhöraktionen in Deutschland und sogar gegen Kanzlerin Merkel bekanntgeworden sind. Jetzt häufen sich Berichte, dass auch der deutsche Geheimdienst gelauscht hat - bei zwei US-Außenministern, vor allem aber wohl beim Nato-Partner Türkei.

    16.08.201441 Kommentare

  12. Deutschland: Kostenpflichtige Musikdownloads erstmals rückläufig

    Deutschland

    Kostenpflichtige Musikdownloads erstmals rückläufig

    Musik-Streaming legt in Deutschland stark zu. Downloads sind dagegen erstmals rückläufig und brechen um über 7 Prozent ein.

    15.08.2014179 Kommentare

  13. Kein Mailversand: Spamhaus listet Web.de, GMX und 1&1

    Kein Mailversand

    Spamhaus listet Web.de, GMX und 1&1

    Spamhaus hat heute versehentlich die Mailserver von United Internet gelistet. Der Mailversand ist für einige Stunden nicht möglich gewesen.

    15.08.201451 Kommentare

  14. Nutzerprotest: Facebook bekommt 50.000 schlechte Messenger-Bewertungen

    Nutzerprotest

    Facebook bekommt 50.000 schlechte Messenger-Bewertungen

    Die Protestwelle gegen die Zwangsumstellung auf Facebook Messenger hat zu 50.000 schlechten Bewertungen in App Stores geführt. Damit waren 95 Prozent der Bewertungen seit Anfang August negativ.

    15.08.2014110 Kommentare

  15. Online-Speicherdienst: Spideroak will vor Durchsuchungen warnen

    Online-Speicherdienst

    Spideroak will vor Durchsuchungen warnen

    Der Online-Speicherdienst Spideroak will ein Warnsystem einführen, das eine mögliche Kompromittierung durch Strafverfolgungsbehörden oder Geheimdienste ankündigen soll.

    15.08.201411 Kommentare

  16. Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

    Bundestrojaner  

    Software zu Online-Durchsuchung einsatzbereit

    Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

    15.08.201454 Kommentare

  17. Security: Lücken in Update-Servern gefährden Millionen Router

    Security

    Lücken in Update-Servern gefährden Millionen Router

    Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll.

    15.08.20146 Kommentare

  18. Ambient Backscatter: Datenübertragung per Reflexion

    Ambient Backscatter

    Datenübertragung per Reflexion

    US-Forscher haben ein neues Verfahren zur Datenübertragung vorgestellt. Indem Signale ohne eigenen Transmitter reflektiert werden, soll der Energiebedarf deutlich sinken.

    15.08.201420 Kommentare

  19. Oberlandesgericht Köln: Internet Provider müssen keine Sperren oder Filter einsetzen

    Oberlandesgericht Köln

    Internet Provider müssen keine Sperren oder Filter einsetzen

    Ein Urteil des Oberlandesgerichts Köln besagt, dass Provider keine Filter oder Sperren einsetzen müssen, um Urheberrechtsverletzungen beispielsweise über eDonkey-Links zu verhindern.

    14.08.201413 Kommentare

  20. Safe-Harbour-Abkommen: 30 US-Firmen sollen Datenschutz bei EU-Bürgern ignorieren

    Safe-Harbour-Abkommen

    30 US-Firmen sollen Datenschutz bei EU-Bürgern ignorieren

    US-Datenschützer haben sich über 30 Firmen beschwert, die die Regeln des Safe-Harbour-Abkommens nicht einhalten und europäische Daten für unerlaubte Zwecke benutzen sollen. Darunter sind bekannte Marken wie Adobe und AOL.

    14.08.20148 Kommentare

  21. Verbraucherzentrale: Kostenlose Elternrufnummer der Telekom nicht kostenlos

    Verbraucherzentrale

    Kostenlose Elternrufnummer der Telekom nicht kostenlos

    Für die Handykarte Combicard Teens hat die Deutsche Telekom eine kostenlose Elternrufnummer beworben. Doch nach 30 Sekunden sei der Anruf bei Mama oder Papa nicht mehr umsonst gewesen, hat die Verbraucherzentrale Baden-Württemberg festgestellt.

    14.08.201411 Kommentare

  22. Online-Lieferdienste: Lieferheld kauft Pizza.de

    Online-Lieferdienste

    Lieferheld kauft Pizza.de

    Der deutsche Markt für Bestellportale konsolidiert sich: Lieferheld kauft den Konkurrenten Pizza.de. Der Kaufpreis soll mehrere hundert Millionen Euro betragen.

    14.08.201469 Kommentare

  23. Unlimited 4G/LTE: T-Mobile warnt Nutzer von ungedrosseltem LTE wegen P2P

    Unlimited 4G/LTE

    T-Mobile warnt Nutzer von ungedrosseltem LTE wegen P2P

    T-Mobile will sich offenbar Kunden vornehmen, die den Tarif Unlimited 4G/LTE gebucht haben und das Versprechen zu wörtlich nehmen. Peer-To-Peer Filesharing und Tethering seien nicht erwünscht, so ein internes Rundschreiben.

    14.08.2014102 Kommentare

  24. Work-Life-Balance: Daimler führt E-Mail-Löschung für Urlauber ein

    Work-Life-Balance

    Daimler führt E-Mail-Löschung für Urlauber ein

    Daimler-Beschäftigte können mit Mail on Holiday ein Tool nutzen, das alle E-Mails während der Abwesenheit löscht und an die Vertretung verweist. Die Mitarbeiter "sollen sich im Urlaub erholen und keine geschäftlichen E-Mails lesen", so der Personalchef.

    13.08.201433 Kommentare

  25. Lulzsec: Sabu half bei Cyberangriffen in der Türkei

    Lulzsec

    Sabu half bei Cyberangriffen in der Türkei

    Das ehemalige Lulzsec-Mitglied Hector Monsegur hat den Hacker Jeremy Hammond damit beauftragt, Schwachstellen auf türkischen Servern aufzuspüren und der Hackergruppe Redhack zu übergeben. Zu diesem Zeitpunkt hat Monsegur bereits mit dem FBI kooperiert.

    13.08.20142 Kommentare

  26. Monstermind: NSA-Programm soll im Cyberkrieg zurückschießen

    Monstermind

    NSA-Programm soll im Cyberkrieg zurückschießen

    Die NSA will laut Edward Snowden mit einem geheimen Programm Cyberattacken entdecken und bekämpfen. Der Whistleblower erklärte sich in einem Interview bereit, für seine Enthüllungen ins Gefängnis zu gehen.

    13.08.201420 Kommentare

  27. Landgericht Duisburg: Schadensersatz vom Hoster für zerstörte Website

    Landgericht Duisburg

    Schadensersatz vom Hoster für zerstörte Website

    Ein Hoster muss ein regelmäßiges Backup anlegen, hat das Landgericht Duisburg geurteilt. Auch ein Reseller ist dazu verpflichtet, dies zu organisieren. Wird eine Website wegen fehlender Sicherung zerstört, muss Schadensersatz gezahlt werden.

    13.08.201421 Kommentare

  28. Border Gateway Protocol: Zu große Routingtabellen verursachen Internetausfälle

    Border Gateway Protocol

    Zu große Routingtabellen verursachen Internetausfälle

    Anfang der Woche kam es zu zahlreichen Ausfällen im Internet, etwa nicht erreichbare Webseiten. Schuld waren zu große Routingtabellen, die ältere Cisco-Router nicht mehr bewältigen konnten.

    13.08.20143 Kommentare

  29. Frauen und IT: "Frauen sind Naturtalente im Programmieren"

    Frauen und IT

    "Frauen sind Naturtalente im Programmieren"

    Hat die IT-Welt ein Gender-Problem? Es mangelt an weiblichen Fachkräften, dafür gibt es Vorurteile und Diskriminierungen im Überfluss. Wie Entwicklerinnen sich wieder ihre eigenen Räume schaffen.

    13.08.2014640 Kommentare

  30. Router: Hacker decken 15 Sicherheitslücken auf

    Router

    Hacker decken 15 Sicherheitslücken auf

    Def Con 22 Zehn Routermodelle mussten auf der Defcon einen Sicherheitstest überstehen. Die Hacker präsentierten 15 Lücken für eine Übernahme der Geräte.

    13.08.20143 Kommentare

  31. Nutzerprotest: Facebook-Messenger-Zwang offenbar gelockert

    Nutzerprotest

    Facebook-Messenger-Zwang offenbar gelockert

    Auf einigen Smartphones ist in der Facebook-App die Chatfunktion wieder freigegeben. Nutzer waren über den Zwang zur Nutzung der Messenger-App verärgert.

    13.08.201418 Kommentare

  32. Orte entdecken: Foursquare kann das bessere Yelp werden

    Orte entdecken

    Foursquare kann das bessere Yelp werden

    Mit der Auslagerung der Checkin-Funktion in eine eigene App will Foursquare zum Empfehlungsdienst werden. Mit seiner primären Ausrichtung auf mobile Geräte könnte Foursquare Anbietern wie Yelp und Tripadvisor den Rang ablaufen.

    13.08.201412 Kommentare

  33. Internetverbindung: Glasfaserkabel soll England mit Japan verbinden

    Internetverbindung

    Glasfaserkabel soll England mit Japan verbinden

    Das kanadische Unternehmen Arctic Fibre will London und Tokio mit einem Glasfaserkabel verbinden und die Route so besser gegen Internetausfälle absichern. Zugute kommt der Firma dabei auch der Klimawandel.

    13.08.20145 Kommentare

  34. HSTS: Google führt Liste von reinen HTTPS-Seiten

    HSTS

    Google führt Liste von reinen HTTPS-Seiten

    Für seinen Chrome-Browser führt Google eine Liste von Webseiten, die ausschließlich über HTTPS erreichbar sein sollen. Dort kann sich jeder Webseitenbetreiber eintragen, der die HSTS-Erweiterung nutzt.

    12.08.201433 Kommentare

  35. Kinderpornografie: Deutsche Behörden entscheiden im Einzelfall über US-Hinweise

    Kinderpornografie

    Deutsche Behörden entscheiden im Einzelfall über US-Hinweise

    Bislang haben US-Provider offenbar noch keine Hinweise zu kinderpornografischem Material an deutsche Behörden geliefert. Eine Verwertung wäre nicht ausgeschlossen, obwohl das Scannen von E-Mails auf schwere Bedenken von Datenschützern stößt.

    12.08.201416 Kommentare

  36. Chartcontainer: Bei Filesharing-Anklage ist einzelner Song nachzuweisen

    Chartcontainer

    Bei Filesharing-Anklage ist einzelner Song nachzuweisen

    Wer einen Top-100-Chart-Container heruntergeladen haben soll, kann nicht auf Basis eines einzelnen Songs abgemahnt werden. Der ermittelte Hash-Wert sage nichts darüber aus, ob tatsächlich alle 100 Songs hochgeladen worden seien, so ein Urteil.

    12.08.201442 Kommentare

  37. Superschutz: Wikimedia-Stiftung zwingt deutschen Nutzern Mediaviewer auf

    Superschutz

    Wikimedia-Stiftung zwingt deutschen Nutzern Mediaviewer auf

    Im Streit um die Nutzung eines neuen Bildbetrachters hat sich die amerikanische Wikimedia Foundation über den Willen der deutschen Community hinweggesetzt. Eine neue Funktion kann störrische Administratoren weltweit übergehen.

    12.08.201413 Kommentare

  38. Informationsfreiheit: Regierung darf Anfragen nicht "abschreckend" verteuern

    Informationsfreiheit  

    Regierung darf Anfragen nicht "abschreckend" verteuern

    Behörden dürfen für Auskünfte nach dem Informationsfreiheitsgesetz Gebühren verlangen. Diese dürfen jedoch nicht so berechnet werden, dass die Kosten die Antragsteller abschrecken.

    12.08.201416 Kommentare

  39. Datenpanne: Protonmail löscht versehentlich Kundenmails

    Datenpanne

    Protonmail löscht versehentlich Kundenmails

    Dem Schweizer E-Mail-Anbieter Protonmail ist eine erneute Panne unterlaufen. Ein Mitarbeiter habe aus Versehen mehrere E-Mails gelöscht. Protonmail entschuldigt sich für die "schrecklichen Fehler".

    12.08.20149 Kommentare

  40. Historiker Foschepoth: Snowden darf deutschen Boden nicht betreten

    Historiker Foschepoth

    Snowden darf deutschen Boden nicht betreten

    Der Historiker Foschepoth ist der Meinung, dass in Deutschland auch US-amerikanisches Recht gilt. Daher werde die Bundesregierung eine Auslieferung von Whistleblower Edward Snowden nach dessen Einreise nicht verhindern.

    11.08.201484 Kommentare

  41. Kabel-Deutschland-Ausfall: "Eindringen in Glasfaser-Kabelschacht bisher einmaliger Akt"

    Kabel-Deutschland-Ausfall

    "Eindringen in Glasfaser-Kabelschacht bisher einmaliger Akt"

    Kabel Deutschland will nach einem gezielten Angriff auf einen seiner unterirdischen Kabelschächte seine Infrastruktur künftig stärker sichern. Zu dem Anschlag auf die Glasfaser in Berlin bekannte sich bisher niemand.

    11.08.201460 Kommentare

  42. Gesellschaft für Informatik: Unternehmen investieren viel zu wenig in Passwort-Sicherheit

    Gesellschaft für Informatik

    Unternehmen investieren viel zu wenig in Passwort-Sicherheit

    Die Gesellschaft für Informatik kritisiert, dass Betreiber von Servern und Webseiten die Passwörter der Nutzer nicht ausreichend sichern würden. Bei den Sicherheitsmaßnahmen gegen den aktuell diskutierten Identitätsdiebstahl seien allein die Firmen in der Pflicht.

    11.08.201443 Kommentare

  43. IMHO: Die Vorratsdatenspeicherung ist veraltet

    IMHO

    Die Vorratsdatenspeicherung ist veraltet

    Die Vorratsdatenspeicherung erregt seit Jahren die Gemüter. Dabei hat der digitale Fortschritt die Debatte längst überholt. Polizeibehörden haben mit Data Mining und Predictive Policing effektivere Werkzeuge zur Verbrechensbekämpfung gefunden.

    11.08.201420 Kommentare

  44. Cryptophone: Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Cryptophone

    Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Mittels einer "Mobile Encryption App" für Android und iOS will die Telekom Gespräche und Textnachrichten absichern. Die Lösung stammt von der deutschen Firma GSMK und ist bisher nur für Großkunden verfügbar, was sich aber ändern soll.

    11.08.201421 Kommentare


  1. Seite: 
  2. 1
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 443
Anzeige

Verwandte Themen
Re:publica 2011, NSA-Ausschuss, Anon+, Schultrojaner, DOM4, Elektronische Lohnsteuerkarte, Common Crawl Foundation, Redtube, Hackerleaks, White-IT, AK Zensur, Meinungsfreiheit, Scroogle, Digitales Vergessen, G.fast

RSS Feed
RSS FeedInternet

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de