Forschern ist es mit Hilfe eines neu entwickelten Algorithmus gelungen, aus gefilmten Topfpflanzen, Chipstüten oder einem Wasserglas im gleichen Raum geführte Gespräche zu rekonstruieren.
Datenexperten haben eine ungewöhnliche Malware entdeckt, die sich in der Windows-Registry versteckt und Payloads über die Powershell installiert. Dadurch sei sie von Antivirensoftware nur schwer aufzuspüren.
Update Die Malware Synolocker verschlüsselt sämtliche Dateien auf NAS-Systemen von Synology und verlangt danach Lösegeld. Noch ist das Einfallstor für Malware unbekannt.
Durch einen Fehler bei der Datenverarbeitung lagen E-Mail-Adressen und verschlüsselte Passwörter von Mitgliedern des Mozilla Developer Networks mehr als 30 Tage lang auf einem öffentlich zugänglichen Server.
Die von Wearables übertragenen Nutzerdaten sind häufig nicht verschlüsselt und deshalb oft einem Nutzer eindeutig zuzuordnen. Dabei handelt es sich nicht selten um sehr persönliche Daten.
Unter dem Namen Hat sollen künftig Erweiterungsplatinen für den Raspberry Pi standardisiert werden. Mit jeweils einem eigenen Eeprom soll vor allem die Einbindung in das Betriebssystem erleichtert werden.
Vom Mtgox- und Ripple-Gründer Jed McCaleb stammt eine neue Kryptowährung namens Stellar. Sie soll zur Hälfte an neue Benutzer der Bezahlplattform Stripe verteilt werden.
Der Bundesverfassungsrichter Johannes Masing kritisiert des EuGH-Urteil zum Recht auf Vergessen. Es gefährde die Meinungsfreiheit und gebe den Vermittlern zu viel Macht.
In den USA muss Microsoft die E-Mails eines Benutzers herausgeben, die auf einem Server in Irland gespeichert sind. Das hat eine US-Bundesrichterin entschieden. Microsoft geht in Berufung.
Die Icann betont, dass Länderdomains kein Eigentum seien und deshalb auch nicht an Dritte übergeben werden könnten. Kläger in den USA wollten die Domains von Syrien, Iran und Nordkorea beschlagnahmen lassen.
Die japanische Polizei ermittelt gegen die unbekannten Täter, die bei der Bitcoin-Börse Mtgox mehrere tausend Einheiten der virtuellen Währung gestohlen haben sollen.
Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.
Black Hat 2014 Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar.
Hersteller von vernetzten Geräten gehen sorglos mit deren Sicherheit um. Kaputte Webinterfaces, überflüssige Kreditkarteninformationen und zu einfache Passwörter wie 1234 machen viele Geräte angreifbar.
Künftig können auch iPhone-Besitzer verschlüsselt telefonieren. Open Whisper Systems hat Redphone auf iOS portiert und unter dem Namen Signal veröffentlicht.
Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt.
Black Hat 2014 Android prüft nur unzureichend die mit Apps installierten Zertifikate. Dadurch können sich bösartige Apps Zugriff auf Systemkomponenten verschaffen, die ihnen eigentlich verwehrt sind.
Update Ein Datenexperte hat sich aktuelle Virenscanner angesehen. Viele seien durch einfache Fehler angreifbar, meint er. Da sie tief ins System eingreifen, stellen sie eine besondere Gefahr dar - obwohl sie eigentlich schützen sollen.
Der von der National ICT Australia mitentwickelte Microkernel Sel4 steht ab sofort unter der GPL. Er wurde durch mehrere Testverfahren als vollständig fehlerfrei eingestuft.
Ein Fehler hat Abstürze in einer Testversion des Linux-Kernels 3.16rc6 verursacht. Es handelte sich nicht um einen Programmierfehler der Kernel-Entwickler, sondern um einen Bug im Compiler GCC.
In der Linux-Distribution Tails befindet sich eine Sicherheitslücke, über die Nutzeridentitäten aufgedeckt werden können. Die Schwachstelle ist nicht in Tor, sondern im Invisible-Internet-Project-Netzwerk zu finden.
Canvas Fingerprinting heißt eine Tracking-Methode, die inzwischen auf vielen populären Webseiten zu finden ist - zeitweilig auch bei Golem.de. Wir waren darüber nicht informiert und haben die Tracking-Methode umgehend entfernen lassen.
Sie sind bekannt für ihre immer ähnlichen Phishing-E-Mails: die 419-Scammer aus Nigeria. Jetzt rüsten sie auf und verbreiten Fernwartungssoftware, statt nur um Geld zu betteln.
Update Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.
Die Finanzaufsicht des US-Bundesstaates New York plant ein strenges Regelwerk für den finanziellen Handel mit virtuellen Währungen - darunter Bitcoin. Private Kunden und Händler sind nicht betroffen.
Wer wissen will, wie weit die nächste Kita entfernt ist oder wo Baustellen den Weg versperren, muss sich oft durch unübersichtliche Webseiten kämpfen. Das Projekt "Code for Germany" will das ändern.
Im Juni 2014 ist der zivile Luftverkehr über Österreich, Tschechien, Ungarn und dem Süden Deutschlands massiv gestört gewesen. Zu dieser Zeit hat die Nato ein Manöver abgehalten, bei dem auch der "elektronische Kampf" erprobt worden ist.
Wegen der im Quellcode der NSA-Software gefundenen Tor-IP-Adresse will der CCC seine Strafanzeige gegen die US-Geheimdienste ausweiten. Der Generalbundesanwalt solle endlich tätig werden, heißt es.
Update In einer Anhörung hat Richterin Lena Egelin entschieden, den Haftbefehl gegen Julian Assange aufrecht zu erhalten. Assanges Anwälte hatten argumentiert, dass der Haftbefehl unangemessen sei. Die Staatsanwaltschaft beharrt darauf, dass eine Anklage weiterhin wahrscheinlich sei.
Die russische Hackergruppe W0rm hat sich Zugang zu den Servern der Nachrichtenwebseite Cnet verschafft. Die Datenbank mit Benutzerdaten wollen die Hacker für einen symbolischen Betrag von einem Bitcoin verkaufen.
Nach den jüngsten Enthüllungen über Spionagefälle in Deutschland wächst die Angst unter Bundestagsabgeordneten im NSA-Untersuchungsausschuss, selbst Opfer von Ausspähungen durch Geheimdienste zu werden.
Google überprüft offenbar eingereichte Löschanträge nur ungenügend oder gar nicht. Selbst solche, die nicht den Abwägungskriterien des EuGH entsprechen, werden umgesetzt, heißt es laut Recherchen der Welt am Sonntag.
Das Chatprogramm Invisible.im verspricht eine fast komplett anonyme Kommunikation. Dazu sollen XMPP, OTR und PGP zum Einsatz kommen und die Kommunikation ausschließlich über das Anonymisierungsnetzwerk Tor erfolgen.
Künftig können Silent-Circle-Benutzer verschlüsselt mit Gegenstellen in mehr Ländern telefonieren, die kein Abonnement bei dem Anbieter haben. Der Dienst soll in 79 Ländern weltweit funktionieren - ins Mobilfunknetzwerk und ins Festnetz.
Mit Zocalo will Amazon gegen Konkurrenten wie Dropbox, Box, Microsofts Onedrive oder Googles Drive antreten. Dort können Daten gespeichert und Dokumente gemeinsam kommentiert werden.
Einfaches Verschlüsseln von Dateien ohne lästiges Verwalten der privaten Schlüssel - das verspricht die Browser-App Minilock. Mit ihr können die Dateien per Drag-and-Drop verschlüsselt werden.
Auf bei Ebay ersteigerten gebrauchten Android-Smartphones haben Sicherheitsexperten haufenweise persönliche Daten entdeckt. Die bleiben erhalten, auch wenn der Vorbesitzer das Smartphone zurücksetzt.
Protonmail verspricht dank Verschlüsselung weitgehend sichere E-Mail-Kommunikation. Der Dienst bietet einen webbasierten Zugang zu den Postfächern. Dort wurde bereits ein XSS-Fehler entdeckt.
Was tun mit offenen Daten? Beim Wettbewerb Coding da Vinci wurden 17 Projekte vorgestellt, teils mit ernsten, teils mit spielerischen Ansätzen. Der Wettbewerb sollte auch diejenigen überzeugen, die der Freigabe ihrer Daten skeptisch gegenüberstehen.
Mit dem kleinen Kinko-Rechner soll die E-Mail-Verschlüsselung für jedermann leicht gemacht werden. Die Einrichtung auf dem Client entfällt, der Kinko verschlüsselt ausgehende elektronische Post, bevor sie an den Provider geht.
Im eigenen E-Mail-Server geht viel elektronische Post ein. Jetzt soll er diese eigenständig sortieren und außerdem unsere E-Mails nach Viren durchsuchen.