22.061 Internet Artikel

  1. Internetverbindung: Glasfaserkabel soll England mit Japan verbinden

    Internetverbindung

    Glasfaserkabel soll England mit Japan verbinden

    Das kanadische Unternehmen Arctic Fibre will London und Tokio mit einem Glasfaserkabel verbinden und die Route so besser gegen Internetausfälle absichern. Zugute kommt der Firma dabei auch der Klimawandel.

    13.08.20145 Kommentare

  1. HSTS: Google führt Liste von reinen HTTPS-Seiten

    HSTS

    Google führt Liste von reinen HTTPS-Seiten

    Für seinen Chrome-Browser führt Google eine Liste von Webseiten, die ausschließlich über HTTPS erreichbar sein sollen. Dort kann sich jeder Webseitenbetreiber eintragen, der die HSTS-Erweiterung nutzt.

    12.08.201433 Kommentare

  2. Kinderpornografie: Deutsche Behörden entscheiden im Einzelfall über US-Hinweise

    Kinderpornografie

    Deutsche Behörden entscheiden im Einzelfall über US-Hinweise

    Bislang haben US-Provider offenbar noch keine Hinweise zu kinderpornografischem Material an deutsche Behörden geliefert. Eine Verwertung wäre nicht ausgeschlossen, obwohl das Scannen von E-Mails auf schwere Bedenken von Datenschützern stößt.

    12.08.201416 Kommentare

Anzeige
  1. Chartcontainer: Bei Filesharing-Anklage ist einzelner Song nachzuweisen

    Chartcontainer

    Bei Filesharing-Anklage ist einzelner Song nachzuweisen

    Wer einen Top-100-Chart-Container heruntergeladen haben soll, kann nicht auf Basis eines einzelnen Songs abgemahnt werden. Der ermittelte Hash-Wert sage nichts darüber aus, ob tatsächlich alle 100 Songs hochgeladen worden seien, so ein Urteil.

    12.08.201442 Kommentare

  2. Superschutz: Wikimedia-Stiftung zwingt deutschen Nutzern Mediaviewer auf

    Superschutz

    Wikimedia-Stiftung zwingt deutschen Nutzern Mediaviewer auf

    Im Streit um die Nutzung eines neuen Bildbetrachters hat sich die amerikanische Wikimedia Foundation über den Willen der deutschen Community hinweggesetzt. Eine neue Funktion kann störrische Administratoren weltweit übergehen.

    12.08.201413 Kommentare

  3. Informationsfreiheit: Regierung darf Anfragen nicht "abschreckend" verteuern

    Informationsfreiheit  

    Regierung darf Anfragen nicht "abschreckend" verteuern

    Behörden dürfen für Auskünfte nach dem Informationsfreiheitsgesetz Gebühren verlangen. Diese dürfen jedoch nicht so berechnet werden, dass die Kosten die Antragsteller abschrecken.

    12.08.201416 Kommentare

  1. Datenpanne: Protonmail löscht versehentlich Kundenmails

    Datenpanne

    Protonmail löscht versehentlich Kundenmails

    Dem Schweizer E-Mail-Anbieter Protonmail ist eine erneute Panne unterlaufen. Ein Mitarbeiter habe aus Versehen mehrere E-Mails gelöscht. Protonmail entschuldigt sich für die "schrecklichen Fehler".

    12.08.20149 Kommentare

  2. Historiker Foschepoth: Snowden darf deutschen Boden nicht betreten

    Historiker Foschepoth

    Snowden darf deutschen Boden nicht betreten

    Der Historiker Foschepoth ist der Meinung, dass in Deutschland auch US-amerikanisches Recht gilt. Daher werde die Bundesregierung eine Auslieferung von Whistleblower Edward Snowden nach dessen Einreise nicht verhindern.

    11.08.201484 Kommentare

  3. Kabel-Deutschland-Ausfall: "Eindringen in Glasfaser-Kabelschacht bisher einmaliger Akt"

    Kabel-Deutschland-Ausfall

    "Eindringen in Glasfaser-Kabelschacht bisher einmaliger Akt"

    Kabel Deutschland will nach einem gezielten Angriff auf einen seiner unterirdischen Kabelschächte seine Infrastruktur künftig stärker sichern. Zu dem Anschlag auf die Glasfaser in Berlin bekannte sich bisher niemand.

    11.08.201460 Kommentare

  4. Gesellschaft für Informatik: Unternehmen investieren viel zu wenig in Passwort-Sicherheit

    Gesellschaft für Informatik

    Unternehmen investieren viel zu wenig in Passwort-Sicherheit

    Die Gesellschaft für Informatik kritisiert, dass Betreiber von Servern und Webseiten die Passwörter der Nutzer nicht ausreichend sichern würden. Bei den Sicherheitsmaßnahmen gegen den aktuell diskutierten Identitätsdiebstahl seien allein die Firmen in der Pflicht.

    11.08.201443 Kommentare

  5. IMHO: Die Vorratsdatenspeicherung ist veraltet

    IMHO

    Die Vorratsdatenspeicherung ist veraltet

    Die Vorratsdatenspeicherung erregt seit Jahren die Gemüter. Dabei hat der digitale Fortschritt die Debatte längst überholt. Polizeibehörden haben mit Data Mining und Predictive Policing effektivere Werkzeuge zur Verbrechensbekämpfung gefunden.

    11.08.201420 Kommentare

  6. Cryptophone: Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Cryptophone

    Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Mittels einer "Mobile Encryption App" für Android und iOS will die Telekom Gespräche und Textnachrichten absichern. Die Lösung stammt von der deutschen Firma GSMK und ist bisher nur für Großkunden verfügbar, was sich aber ändern soll.

    11.08.201421 Kommentare

  7. Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Phil Zimmermann

    Telkos sollen Kooperation mit Geheimdiensten beenden

    Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.

    11.08.20140 Kommentare

  8. Zwiespältig: Gesetz gegen WLAN-Störerhaftung von Cafés und Hotels fertig

    Zwiespältig

    Gesetz gegen WLAN-Störerhaftung von Cafés und Hotels fertig

    Die Gesetzesnovelle, die Cafés und Hotels als WLAN-Betreiber von der Störerhaftung befreit, ist offenbar fertig. Doch sie sieht auch vor, dass Internetanbieter, deren Geschäftsmodell angeblich auf einer Verletzung von Urheberrechten beruht, sich nicht länger auf das Haftungsprivileg berufen können.

    11.08.201426 Kommentare

  9. Keren Elazari: "Hacker sind das Immunsystem des Internets"

    Keren Elazari

    "Hacker sind das Immunsystem des Internets"

    Def Con 22 Keren Elazari sieht die Hackercommunity in der Verantwortung, für positive Veränderungen zu sorgen und das Internet sicherer zu machen. Auf Regierungen und multinationale Konzerne könne man sich dabei nicht verlassen.

    11.08.20141 Kommentar

  10. Facebook: Nutzer kritisieren Messenger-App

    Facebook

    Nutzer kritisieren Messenger-App

    Die Zwangsumstellung auf die eigenständige Messenger-App wird für Facebook zum PR-Problem. Im App-Store hagelt es für die Anwendung derzeit schlechte Bewertungen.

    11.08.2014133 Kommentare

  11. Reparatur erfolgreich: Glasfaserkabel von Kabel Deutschland in Berlin sabotiert

    Reparatur erfolgreich

    Glasfaserkabel von Kabel Deutschland in Berlin sabotiert

    Unbekannte hatten am frühen Sonntagmorgen Glasfaserkabel von Kabel Deutschland in Berlin durchtrennt, wodurch etwa 160.000 Haushalte in den westlichen Bezirken der Hauptstadt auf Internet, Telefon und Fernsehen verzichten mussten. Der Schaden wurde mittlerweile wieder behoben.

    11.08.201447 Kommentare

  12. Dan Kaminsky: Sichere Zufallszahlen zum Standard machen

    Dan Kaminsky

    Sichere Zufallszahlen zum Standard machen

    Def Con 22 Dan Kaminsky fordert, dass sichere Zufallszahlengeneratoren zum Standard in allen Programmiersprachen werden müssen. Als weitere große Baustellen in der IT-Sicherheit sieht er Denial-of-Service-Attacken und die Speicherverwaltung von Browsern.

    10.08.201416 Kommentare

  13. Bundesregierung: Digitale Agenda soll Google in die Schranken weisen

    Bundesregierung

    Digitale Agenda soll Google in die Schranken weisen

    Bald will die Bundesregierung den Rahmen ihrer Netzpolitik vorlegen. In dieser "Digitalen Agenda" findet sich laut einem Bericht des Spiegel auch ein Abschnitt, der als direkte Kampfansage an die Macht von Onlinegiganten wie Google gewertet werden kann.

    10.08.201442 Kommentare

  14. Verschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP

    Verschlüsselung

    Doppelte Key-IDs und andere Probleme mit PGP

    Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.

    10.08.201422 Kommentare

  15. Deutsche Telekom: Van Damme fordert staatliche Förderung für Netzausbau

    Deutsche Telekom

    Van Damme fordert staatliche Förderung für Netzausbau

    Um schnelles Internet auch in abgelegene Regionen zu bringen, seien staatliche Finanzhilfen notwendig. Das hat Niek Jan van Damme, Chef der Deutschen Telekom, in einem Interview gesagt. Alternativ könnten kleine abgelegene Orte per Mobilfunk versorgt werden.

    09.08.2014149 Kommentare

  16. Onlinekriminalität: Der Handel mit gestohlenen Daten

    Onlinekriminalität

    Der Handel mit gestohlenen Daten

    Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern.

    09.08.201413 Kommentare

  17. Urteil: Kontaktformular ersetzt E-Mail-Adresse auf Webseite nicht

    Urteil

    Kontaktformular ersetzt E-Mail-Adresse auf Webseite nicht

    Ein Onlinehändler muss eine E-Mail-Adresse für die Kontaktaufnahme bieten. Es reicht nicht, ein Kontaktformular bereitzustellen, weil der Nutzer die Aussendung nicht wirklich kontrollieren kann.

    08.08.201482 Kommentare

  18. Bittorrents: BTindex entblößt IP-Adressen

    Bittorrents

    BTindex entblößt IP-Adressen

    Die Crawler der Webseite BTindex sammeln nicht nur Torrents, sondern stellen auch die IP-Adressen von Nutzern ins Netz. Dass deren Adressen im DHT-Netz bekannt sind, ist zwar nicht neu, selten werden sie aber so deutlich gezeigt.

    08.08.201432 Kommentare

  19. Reporter ohne Grenzen: Deutscher Provider unterstützt russische Zensur im Ausland

    Reporter ohne Grenzen  

    Deutscher Provider unterstützt russische Zensur im Ausland

    Russische Behörden gehen gegen unliebsame Berichte in ausländischen Medien vor. Selbst ein deutscher Provider unterstützt sie dabei. Zumindest vorübergehend.

    08.08.201456 Kommentare

  20. Black Hat: Cyberspione infiltrieren zwei Geheimdienste

    Black Hat

    Cyberspione infiltrieren zwei Geheimdienste

    Black Hat 2014 Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert.

    08.08.201410 Kommentare

  21. Bahrain Watch: Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Bahrain Watch

    Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Aktivisten haben den jüngsten Hack eines Finfisher-Servers ausgewertet. Darin finden sich demnach klare Belege für eine Überwachung von Oppositionellen in Bahrain.

    08.08.201411 Kommentare

  22. Milliarden Nutzerkonten: Justizminister Maas will härtere Strafen für Datenhehlerei

    Milliarden Nutzerkonten

    Justizminister Maas will härtere Strafen für Datenhehlerei

    Der Bundesjustizminister will die Hehlerei mit gestohlenen Onlinekontodaten härter bestrafen. Gesetzeslücken für die Angebote auf einschlägigen Plattformen sollen geschlossen werden.

    08.08.201420 Kommentare

  23. Wordpress: Defektes Plugin erlaubt Admin-Zugriff

    Wordpress

    Defektes Plugin erlaubt Admin-Zugriff

    Das Wordpress-Plugin Custom Contacts Form hat einen Fehler, der es Angreifern erlaubt, administrative Rechte über eine Webseite zu erhalten. Es gibt bereits einen Patch.

    08.08.20146 Kommentare

  24. Seitenkanalangriffe: Was verschlüsselte Kanäle verraten

    Seitenkanalangriffe

    Was verschlüsselte Kanäle verraten

    Black Hat 2014 Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht.

    08.08.20146 Kommentare

  25. Netzsicherheit: Das Internet scannen

    Netzsicherheit

    Das Internet scannen

    Black Hat 2014 In den vergangenen Jahren gab es verschiedene Projekte, die den gesamten IP-Adressraum im Internet scannten. Das Projekt Sonar will nun regelmäßig derartige Scans durchführen.

    08.08.20142 Kommentare

  26. Mögliche Untersagungsverfügung: Berlin prüft Vorgehen gegen Uber immer noch

    Mögliche Untersagungsverfügung

    Berlin prüft Vorgehen gegen Uber immer noch

    Der Mitfahrdienst Uber steht in den wenigen deutschen Städten, in denen er aktiv ist, unter strenger Beobachtung der Behörden. In Berlin prüft man hingegen noch immer, wie man mit dem Angebot verfahren will.

    08.08.201444 Kommentare

  27. Messages: Pinterest führt Chat-Funktion ein

    Messages

    Pinterest führt Chat-Funktion ein

    Das soziale Netzwerk Pinterest hat eine Chat-Funktion implementiert. Sie läuft auf mobilen Geräten und in einer Web-Version und ist auch auf Deutsch verfügbar. Der Betreiber aus San Francisco kündigte zudem eine deutsche Niederlassung in Berlin an.

    07.08.20141 Kommentar

  28. E-Mail: Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    E-Mail

    Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    Black Hat 2014 Der Sicherheitschef von Yahoo kündigt an, dass das Unternehmen die Möglichkeit einer PGP-basierten Ende-zu-Ende-Verschlüsselung für Yahoo Mail umsetzen will. Dabei will man offenbar mit Google zusammenarbeiten.

    07.08.201411 Kommentare

  29. Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Security

    Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Black Hat 2014 Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug.

    07.08.201431 Kommentare

  30. Bundesnetzagentur: Telekom nicht allein schuld an Problemen beim Wechsel

    Bundesnetzagentur

    Telekom nicht allein schuld an Problemen beim Wechsel

    Die Bundesnetzagentur sieht alle Telekomanbieter dafür verantwortlich, wenn Wechsel von Festnetz- und Internetanschlüssen wochenlang dauern. Auch der Kunde selbst könne Probleme verursachen.

    07.08.201422 Kommentare

  31. IETF: Letzte Runde für HTTP/2-Spezifikation

    IETF

    Letzte Runde für HTTP/2-Spezifikation

    Die letzte Phase für Veränderungen an der Spezifikation vor der finalen Veröffentlichung von HTTP/2 hat begonnen. Es gibt kaum noch Probleme, und die neue Version könnte noch dieses Jahr erscheinen.

    07.08.20147 Kommentare

  32. Affen-Selfie: Fotograf vergleicht Wikipedianer mit Hitler und Stalin

    Affen-Selfie

    Fotograf vergleicht Wikipedianer mit Hitler und Stalin

    Der Streit über die Veröffentlichung eines Affen-Selfies wird immer absurder. Fotograf David Slater vergleicht Blogger und Wikipedianer mit Kommunisten und Diktatoren.

    07.08.2014134 Kommentare

  33. Soziale Netzwerke: Beschäftigte wollen nicht mit dem Chef befreundet sein

    Soziale Netzwerke

    Beschäftigte wollen nicht mit dem Chef befreundet sein

    Nur 5 Prozent sind mit ihrem Chef über ein soziales Netzwerk verbunden. Viele würden eine Freundschafts- oder Kontaktanfrage ihres Chefs auf keinen Fall annehmen.

    07.08.201421 Kommentare

  34. Security: Google wertet verschlüsselte Seiten künftig höher

    Security

    Google wertet verschlüsselte Seiten künftig höher

    Künftig wertet Google Webseiten besser, die ausschließlich über HTTPS erreichbar sind. Damit das neue Ranking greift, müssen Administratoren einiges berücksichtigen.

    07.08.201414 Kommentare

  35. Edward Snowden: Russland gewährt drei Jahre Aufenthalt

    Edward Snowden

    Russland gewährt drei Jahre Aufenthalt

    US-Whistleblower Edward Snowden kann auf absehbare Zeit in Russland bleiben. Nach Ablauf seines Asyls erhielt er eine mehrjährige Aufenthaltserlaubnis.

    07.08.201423 Kommentare

  36. Mesh-Netzwerke: Wenn das Internet ersetzt wird

    Mesh-Netzwerke

    Wenn das Internet ersetzt wird

    Eine Funktion in iOS 7 könnte bald 800.000 mobile Apple-Geräte miteinander verbinden. Sie ermöglicht den Aufbau eines alternativen, von der Infrastruktur des Internets unabhängigen Netzwerks.

    07.08.2014184 Kommentare

  37. Quartalsbericht: Telekom macht weiter keine genauen Angaben zu FTTH

    Quartalsbericht

    Telekom macht weiter keine genauen Angaben zu FTTH

    Die Telekom rechnet VDSL und FTTH zusammen und spricht von "Glasfaser-basierten Anschlüssen". Auf Nachfrage bekennt der Netzbetreiber, dass "FTTH hier absolut untergeordnet ist".

    07.08.20144 Kommentare

  38. Clouddienste: Auch Microsoft gibt Polizei Tipps zu Kinderpornografie

    Clouddienste

    Auch Microsoft gibt Polizei Tipps zu Kinderpornografie

    In den USA ist ein weiterer Fall bekannt geworden, bei dem der Hinweis eines IT-Konzerns zur Festnahme eines möglichen Pädokriminellen führte. Microsoft nannte den Behörden sogar das Facebook-Profil des Verdächtigen.

    07.08.201429 Kommentare

  39. Düsseldorf, Köln und Stuttgart: Uber expandiert trotz Gegenwind in Deutschland

    Düsseldorf, Köln und Stuttgart

    Uber expandiert trotz Gegenwind in Deutschland

    Der Taxi-Konkurrent Uber macht trotz rechtlichem und gesellschaftlichem Gegenwind weiter und bietet noch diese Woche in Düsseldorf Uber Pop an. Auch in Köln und Stuttgart soll das Angebot bald starten.

    07.08.201493 Kommentare

  40. Netzneutralität: Verbraucherschützer werfen Mobilfunkbetreibern Verstöße vor

    Netzneutralität

    Verbraucherschützer werfen Mobilfunkbetreibern Verstöße vor

    Eine US-Verbraucherschutzgruppe hat den großen Mobilfunkbetreibern des Landes vorgeworfen, Kunden über die Drosselung ihrer Verbindungen im Unklaren zu lassen. Damit verletzten die Anbieter geltende Regeln zur Netzneutralität.

    07.08.20140 Kommentare

  41. TLS: Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    TLS

    Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    Black Hat 2014 Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

    06.08.20148 Kommentare

  42. Kindesmissbrauch: Justizministerin für Ausweitung von Googles Mail-Überwachung

    Kindesmissbrauch

    Justizministerin für Ausweitung von Googles Mail-Überwachung

    Hessens Justizministerin fordert, dass sich Mail-Anbieter der Praxis von Google anschließen, alle E-Mails und andere Dienste nach Abbildungen zu Kindesmissbrauch zu scannen. Der Provider-Verband Eco widerspricht und betont die Selbstkontrolle der Betreiber.

    06.08.201479 Kommentare

  43. Transparenzbericht: Wikipedia will Affen-Selfie nicht löschen

    Transparenzbericht

    Wikipedia will Affen-Selfie nicht löschen

    Das Online-Lexikon erhält eigenen Angaben zufolge vergleichsweise wenig Anfragen von Behörden zur Herausgabe von Nutzerdaten. Bisweilen muss aber über kuriose Löschanfragen entschieden werden.

    06.08.2014122 Kommentare

  44. Überwachungssoftware: Finfisher-Hersteller in großem Stil gehackt

    Überwachungssoftware

    Finfisher-Hersteller in großem Stil gehackt

    Hinter den jüngsten Veröffentlichungen zur Spähsoftware Finfisher steht offenbar ein umfangreicher Hack. 40 Gigabyte an Daten sind im Netz aufgetaucht, darunter Quellcode von Finfly Web sowie mögliche Belege für die Nutzung durch autoritäre Staaten.

    06.08.201422 Kommentare


  1. Seite: 
  2. 1
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 442
Anzeige

Verwandte Themen
Friends of Wikileaks, Yacy, Andreas Bogk, OpFacebook, Joachim Gauck, ORBX.js, Schultrojaner, White-IT, G.fast, Seacom, W3C, Hi-Drive, tzDatabase, Elektronische Lohnsteuerkarte, Daniel Bleichenbacher

RSS Feed
RSS FeedInternet

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de