
In Mecklenburg-Vorpommern soll die Polizei Online-Durchsuchung und Quellen-TKÜ im Vorfeld von Straftaten anwenden dürfen. Der Datenschutzbeauftragte rügt das Gesetz deutlich. Teile des Gesetzes hält er für verfassungswidrig.

Die Verschlüsselung der kabellosen Fujitsu-Tastatur LX901 lässt sich von Angreifern auf gleich zwei Arten umgehen - und für Angriffe aus der Distanz nutzen.

Staatstrojaner für den Verfassungsschutz: Das Innenministerium möchte dem Inlandsgeheimdienst die Online-Durchsuchung und Quellen-TKÜ erlauben. Ein entsprechender Gesetzentwurf ist der Ressortabstimmung.

Was bestellen Gearbest-Kunden und wohin lassen sie die Produkte liefern? Ein Sicherheitsforscher konnte auf mehrere, ungeschützte Datenbanken des Onlinehändlers zugreifen. Auf eine Meldung reagierte Gearbest bisher nicht.

Gleich mehrere Sicherheitslücken kombinierte ein Sicherheitsforscher, um Schadcode in Wordpress ausführen zu können. Die Wordpress-Standardeinstellungen und ein angemeldeter Administrator reichten als Voraussetzung.

34 von 45 getesteten Internetdiensten unterstützen laut Stiftung Warentest Zwei-Faktor-Authentifizierung - die Techniken sind allerdings sehr unterschiedlich.

Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
Ein Test von Moritz Tremmel

Von einer "subtilen Blockade" spricht der Protonmail-CEO. Die Weboberfläche kann weiterhin erreicht werden, russische Mails können jedoch nicht mehr empfangen werden. Auch andere Mailanbieter und Tor-Server sind von der Blockade betroffen.

Ökostrom, Datenschutz und Transparenz: Das Startup Wetell möchte nachhaltige Mobilfunktarife anbieten. Das erste Crowdfunding-Ziel ist bereits erreicht. Aber das reicht noch nicht.

Mit der Software könnte die NSA richtig Geld verdienen, stattdessen veröffentlicht sie das Reverse-Engineering-Tool Ghidra als freie Software. Eine Backdoor gibt es ausdrücklich nicht, ein Sicherheitsforscher hat aber eine "Bugdoor" gefunden.

Ohne Passwort anmelden? Mit dem Webauthn-Standard soll das möglich werden. Die Technik steht bereit und soll das Anmelden nicht nur sicherer, sondern auch komfortabler machen.

Facebook verwendet die zur Zwei-Faktor-Authentifizierung hinterlegte Telefonnummer auch zu Werbezwecken und zum Zurücksetzen des Kontos. Hierüber lässt sich herausfinden, wem die Telefonnummer gehört.

1.600 Sicherheitslücken hat ein Teenager gemeldet. Ein Report der Bug Bounty Platform veröffentlicht weitere Details zur Struktur der Plattform und dem typischen Bug-Bounty-Jäger.

Eine gerichtliche Untersuchung konnte zwar die Konten, aber nicht die Bitcoins finden, die der verstorbene Chef der Kryptowährungsbörse Quadrigacx auf seinem verschlüsselten Laptop gespeichert haben soll. Doch das ist nicht die einzige Ungereimtheit.

Trojaner nutzen eine 19 Jahre alte Sicherheitslücke in Winrar aus. Ein Update steht bereit. Auch andere Packprogramme könnten betroffen sein.

Klingelt der Babysitter oder doch ein Einbrecher? Über eine Sicherheitslücke in Rings smarter Türklingel konnten die Videos kopiert oder ausgetauscht werden. Im schlimmsten Fall konnten sich Einbrecher so die Tür öffnen lassen.

16 Millionen Heimnetzwerke wurden für eine Studie der Sicherheitsfirma Avast überprüft: In fast jedem zweiten Netzwerk wurden verwundbare Geräte gefunden. Viele Nutzer haben noch nie ihren Router aktualisiert.

Mehr Daten und mehr Kontrolle für das österreichische Militär: Eine Gesetzesnovelle sieht unter anderem die Abfrage von Namen zu IP-Adressen vor - Datenschützer protestieren.

Passwort vergessen? Kein Problem, viele Anbieter machen es Nutzern leicht, ihr Passwort zurückzusetzen - und damit auch Kriminellen. Wir haben uns angesehen, wie leicht es ist, mit der Funktion an Daten zu gelangen oder ein E-Mail- oder Social-Media-Konto zu übernehmen.
Eine Analyse von Moritz Tremmel

Vorsicht beim Entpacken von ACE-Archiven: Sie können Dateien an beliebige Orte des Systems schreiben - und damit auch Code ausführen. Ein stabiles Update von Winrar wurde noch nicht veröffentlicht.

Die Passwortdatenbanken an sich sind sicher, doch werden die Passwortmanager gestartet, hinterlassen sie Daten im Arbeitsspeicher - selbst wenn sie gesperrt wurden.

Nach langem Streit soll nun der Weg für eine Grundgesetzänderung frei sein - und mit dem Digitalpakt die Schulen digital modernisiert werden.

Die Alarmanlage Nest Secure kann seit Kurzem auch mit Sprachbefehlen umgehen - dass in dem Gerät ein Mikrofon steckt, war zuvor unbekannt.

Keine Lösegeldzahlung, kein Backup und trotzdem wieder an alle Daten kommen: In einer Europol-Kooperation ist ein Tool entstanden, mit dem die aktuelle Version der Ransomware Gandcrab geknackt werden kann.

In Demokratien brauche es kein Darknet, meint der Staatssekretär Günter Krings auf dem europäischen Polizeikongress. Sein Nachredner fordert, sich am Datenschutzabbau in China zu orientieren.

Schnell dem Lehrer per Whatsapp die Krankmeldung des Kindes zukommen lassen - das ist datenschutzrechtlich problematisch. Eine einheitliche, länderübergreifende Richtlinie gibt es jedoch nicht.

Datenpanne im Telekom-Shop in Schleswig-Holstein: Eine Kundin hat neben einem Backup ihres Smartphones auch die persönlichen Daten anderer Kunden erhalten. Die Verbraucherzentrale sucht nach weiteren Fällen.

Was findet man eigentlich alles, wenn man den IP-Adressraum eines Landes scannt? Der Sicherheitsforscher Christian Haschek konnte viele Webserver, veraltete Software und ein paar Skurrilitäten entdecken.

Die Sicherheitslage ist angespannt. Immer mehr Sicherheitsvorfälle werden dem BSI gemeldet. Die Zahlen sind jedoch wenig aussagekräftig.

Über einen Trick kann ein Angreifer Ubuntus Paketverwaltung Snap vorgaukeln, dass ein normaler Nutzer Administratorrechte habe - und damit wirklich einen Nutzer mit Root-Rechten erstellen.

6,8 Millionen Aufenthaltsorte in 24 Stunden: Eine chinesische Überwachungsfirma erfasst die Standorte mittels Gesichtserkennung und speichert sie in einer Datenbank - die öffentlich einsehbar war.

Die aktuell im Darknet angebotenen E-Mail-Adressen und Passwörter wurden um weitere 8 gehackte Webseiten erweitert. Unklar ist, wie der Hacker an die Daten gelangen konnte.

Mit 10 Bit reicht die Variable für die Wochenanzahl in GPS für knapp 20 Jahre. Im April wird sie wieder auf Null gesetzt - das könnte bei manchen Geräten Probleme verursachen.

Xiaomis Scooter mit Elektroantrieb haben eine drastische Sicherheitslücke: Die Scooter können per Bluetooth ferngesteuert werden.

Die aktuell im Darknet angebotenen E-Mail-Adressen und Passwörter sollen von 16 Webseiten stammen - von manchen war bisher nicht bekannt, dass sie gehackt wurden.

Eine Windows-Schadsoftware für den Mac: Durch einen Trick lässt sich eine .exe-Datei auf dem Mac ausführen - und damit die Schutzfunktion Gatekeeper umgehen.

Die in Bussen und Bahnen der Berliner Verkehrsbetriebe angebrachten Überwachungskameras sollen auch Ton aufnehmen können. Zum Einsatz sollen die Mikrofone jedoch nicht kommen.

Mit Standardpasswörtern und Passwortlisten sollen sich japanische Behördenmitarbeiter Zugang zu IoT-Geräten verschaffen. Anschließend sollen die Besitzer der Geräte einen Hinweis erhalten. Die Maßnahme ist umstritten.

Wo führt das hin, wenn Alltagsgegenstände smart und damit angreifbar werden? Der Sicherheitsforscher Michael Steigerwald zeigt, was mit einem smarten Leuchtmittel alles möglich ist.
Ein Bericht von Moritz Tremmel

Chrome diskutiert neue Schnittstellen für Erweiterungen. Nach dem aktuellen Entwurf könnten Werbeblocker wie Ublock Origin nicht mehr funktionieren, warnt deren Entwickler.

Wie gut erkennen Sie Phishing-Mails, fragt ein Quiz der Google-Schwester Jigsaw. Beim Ausprobieren zeigt sich, wie leicht man hereinfallen kann.

Warnungen vor dem Wordpress-Plugin WP Multilingual sind am Wochenende auf dessen eigener Webseite zu lesen gewesen. Auch in Rundmails wurden Kunden gewarnt. Laut dem Plugin-Hersteller ist ein ehemaliger Mitarbeiter verantwortlich.

In Frankreich ist die erste hohe Strafe gemäß der Datenschutz-Grundverordnung verhängt worden - gegen Google. Angestoßen hat das Verfahren der Datenschützer Max Schrems.

Der Anbieter der umfangreichen Passwortsammlung will noch viel mehr Zugangsdaten im Angebot haben. Insgesamt sollen es 4 Terabyte sein.

Mit Alias können Besitzer smarter Lautsprecher ihrem Google Home oder Echo neue Namen geben - und so ihre Privatsphäre etwas schützen. Das Gerät kann mit einem Raspberry Pi und einem 3D-Drucker selbst gebastelt werden.

Der Sicherheitsforscher Troy Hunt konnte an eine der größten Sammlungen von Passwörtern und E-Mail-Adressen gelangen. Betroffen sind Millionen Nutzer. Die Sammlung könnte sogar unvollständig sein.

Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben.

Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach.

Ein bösartiger Server kann Dateien austauschen, die mittels SCP über SSH heruntergeladen werden - im schlimmsten Fall Schadcode. Insgesamt fünf Sicherheitslücken klaffen in den aktuellen Versionen von OpenSSH, Putty und WinSCP.

Auf die Videobilder der Überwachungskameras des Herstellers Ring konnten einem Medienbericht zufolge nicht nur die Eigentümer, sondern auch die Mitarbeiter zugreifen - und Kunden beobachten. Der Hersteller widerspricht allerdings der Darstellung.