Die Ransomware Keranger hat am Wochenende die Rechner von Mac-Nutzern befallen. Die Malware verschlüsselt die Dateien der Nutzer und umgeht Apples Gatekeeper-Schutz. Verteilt wurde der Schadcode über ein beliebtes Filesharing-Programm.
Ein Cyber-Irgendwas auf dem iPhone von Syed Farook? Im Prozess zwischen Apple und dem FBI werden die Argumente immer kreativer - aber nicht unbedingt logischer.
Die Computer einer unterfränkischen Stadt sind durch Ransomware lahmgelegt worden. Die Verantwortlichen entschieden sich, die geforderten Bitcoin zu zahlen - mit Hilfe einer "Fachfirma".
RSA 2016 Douglas Adams hätte sich gefreut: Bei der RSA 2016 kann man sich mit einem Handtuch Zutritt verschaffen. Es ist nicht die einzige Sicherheitslücke bei der diesjährigen Konferenz.
Mit Hilfe des Addons Youtube Unblocker lässt sich das Geoblocking von Videos umgehen. Nun hat Mozilla die Erweiterung aus Sicherheitsgründen aus dem Angebot genommen.
RSA 2016 Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten.
Update In ihrem Plädoyer hat die Staatsanwaltschaft einem Doppelagenten eine "nachrichtendienstliche Todsünde" vorgeworfen. Aber auch dessen Arbeitgeber BND kam dabei nicht gut weg.
Die Angst vor Locky wird jetzt offenbar von Kriminellen ausgenutzt. In einer angeblich vom Bundeskriminalamt stammenden Mail wird vor dem Kryptotrojaner gewarnt und ein Werkzeug zur Entfernung angeboten - das selbst Malware enthält.
Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.
Nach dem Ende von Safe Harbor wollte die EU eigentlich einen besseren Datenschutz durchsetzen. Doch die USA weisen lediglich darauf hin, dass ihre Überwachung von EU-Bürgern ohnehin legal ist. Zumindest nach den eigenen Gesetzen.
Die Liste der angeblich vom BND ausgespähten prominenten Politiker wird immer länger. Nun will ausgerechnet dessen Vizechef der neue Geheimdienstkontrolleur des Bundestags werden.
Ein Stromausfall in der Ukraine war offenbar eine gut vorbereitete und orchestrierte Hackerattacke. Das US-amerikanische Cert für Industriesteuerung gibt nun Tipps zur Vermeidung solcher Angriffe.
Der durch die Redtube-Abmahnwelle bekannt gewordene Thomas Urmann sei unbekannt verzogen, wird aus Regensburg berichtet. Er soll sich aber weiter in der Stadt aufhalten.
Warum sollen für die BND-Abhöranlage in Bad Aibling keine deutschen Gesetze gelten? Nach zahlreichen Sitzungen des NSA-Ausschusses werden die juristischen Tricksereien von Geheimdienst und Regierung verständlich. Sogar ohne Verschwörungstheorie.
Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt.
Wenn US-Unternehmen für die US-Armee in Deutschland arbeiten, erhalten sie wirtschaftliche Privilegien. Nach den Enthüllungen von Edward Snowden hat die Regierung die Prüfung der Firmen deutlich verschärft.
Ein Trojaner, der keine Daten abgreift - aber zu peinlichen Konversationen und Missverständnissen führen kann. Der Porn-Clicker verbreitet sich über gefälschte Spiele in Googles Play Store.
Die sogenannte Funktionsträgertheorie des BND soll das Abhören deutscher Staatsbürger legitimieren. Das geht der Datenschutzbeauftragten Voßhoff zu weit.
Jetzt können EU-Bürger in den USA klagen, wenn US-Unternehmen gegen Datenschutzrechte verstoßen. Damit fällt eine Hürde für den Abschluss der Privacy-Shield-Verhandlungen.
Update Nach dem Ende des Safe-Harbor-Abkommens ist die Unsicherheit über den Datentransfer in die USA groß. Nun sollen erste Hamburger Firmen zahlen, weitere werden geprüft.
Wikileaks hat neue Dokumente ins Netz gestellt, die zeigen, wie der US-Geheimdienst NSA-Gespräche von Staats- und Regierungschefs auswertet. Belege für neue Abhörmaßnahmen liefern die Dokumente nicht.
Der Bundestrojaner zur Onlinedurchsuchung gehört zu den umstrittensten Ermittlungsmethoden der Polizeibehörden. Das Bundeskriminalamt darf seine selbst entwickelte Software jetzt trotzdem wieder einsetzen.
Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen - mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert.
Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein - oder Malware.
Update Selbst ein Fraunhofer-Institut ist betroffen: Die neue Ransomware Locky infiziert in großem Stil Rechner weltweit. Der Trojaner verfügt sogar über eine deutsche Sprachversion.
Seit fast drei Jahren testet der Verfassungsschutz die NSA-Analysesoftware XKeyscore. Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept, weil der Dienst der NSA nicht traut.
Im Streit über die Aufklärung der BND-Selektorenaffäre setzen Grüne und Linke der Koalition die Pistole auf die Brust: Entweder darf der NSA-Ausschuss ermitteln, oder es gibt einen eigenen BND-Ausschuss.
Die Spione dürfen weiterhacken: Privacy International und der CCC sind mit einer Beschwerde gegen die Hacking-Praxis des britischen Geheimdienstes gescheitert. Das Investigatory Powers Tribunal möchte die "dringenden Bedürfnisse der Geheimdienste" schützen.
Seit fast drei Jahren testet der Verfassungsschutz die NSA-Spionagesoftware XKeyscore. Ohne Ergebnis. Dabei wollte er das mächtige Überwachungsinstrument einst unbedingt.
Viren und Krankenhäuser - da denken viele zuerst an MRSA und andere resistente Keime. Doch in NRW stören Computerviren den Betrieb mehrerer Krankenhäuser - Operationen wurden abgesagt oder verschoben.
Bahrain ist ein Paradies für Hersteller staatlicher Überwachungssoftware. Die Regierung dort scheint alles zu kaufen, was der Überwachung dient und nutzt die gewonnenen Informationen auch für Folter. Wir haben mit der Journalistin Nazeeha Saeed über Überwachung, Folter und soziale Medien gesprochen.
Wer sich in Hearthstone durch Tools Vorteile verschaffen will, sollte vorsichtig sein. Denn einerseits blockt Blizzard Spieler, die cheaten. Und andererseits kommen einige Programme mit unerwünschter Zusatzsoftware: Malware, die die Webcam anschaltet und einen Keylogger aktiviert.
Offenbar gibt es bei deutschen Firmen Bedenken gegen die Speicherung von Daten in den USA. Dem will der Clouddienst Dropbox nun mit einem neuen Angebot begegnen.
Der US-Geheimdienstdirektor James Clapper will Menschen über das Internet der Dinge überwachen. Wen glaubt er wohl, im vernetzten Haushalt ausspionieren zu können?
Viele App-Entwickler für Mac nutzen das Sparkle-Framwork für praktische Auto-Updates - und machen damit zahlreiche Mac-Programme angreifbar. Betroffen sind nicht nur VLC und uTorrent.
Eine russische Gruppe von Cyberkriminellen raubt in großem Stil Banken aus - mit Malware, Bankkarte und viel Laufeinsatz. Neu ist, dass nicht mehr nur die Konten einzelner Kunden kompromittiert werden, sondern die Infrastruktur selbst.
Eine besonders hartnäckige Gruppe von Online-Kriminellen greift seit mehr als zehn Jahren große Organisationen an. Auf dem Security Analyst Summit hat das Sicherheitsunternehmen Kaspersky Labs erstmals öffentlich über die Poseidon-Gruppe gesprochen.
Eilige Flash-Updates sind so alltäglich, dass sie bei vielen Nutzern kaum für Aufsehen sorgen dürften. Das kann für Mac-Nutzer zur Zeit zum Problem werden.
Sogenannte Captive Portals, Vorschaltseiten, die in vielen WLANs zum Einsatz kommen, sind ein fragwürdiger Hack, der bald zu technischen Problemen führen wird. Trotzdem will die Bundesregierung ihnen jetzt Gesetzesrang verschaffen.
Welche Pflichten haben Betreiber von Internetforen? Der Europäische Gerichtshof für Menschenrechte hat sich nun gegen eine generelle Pflicht zur Vorabmoderation ausgesprochen.
Bei der NSA sollen die Bug-Jäger künftig mit den offensiven Einheiten zusammenarbeiten. Der Geheimdienst stellt sich damit gegen die Empfehlungen zahlreicher Experten. Ein Schelm, wer Böses dabei denkt.
Kriminelle Banden versuchen immer wieder, Passwörter und andere persönliche Informationen von Nutzern zu entwenden oder Malware auf deren Rechnern zu installieren - unter anderem mit gefälschten Werbeanzeigen. Google will jetzt mit einer Vorschaltseite dagegen vorgehen.
Phishing-Angriffe gehören zu den nervigen Alltäglichkeiten von Internetnutzern. Eine spezielle Masche versucht jetzt, Android-Nutzer zur Installation eines angeblichen Sicherheitszertifikates zu bewegen. Komisch, dass das Zertifikat die Endung .apk aufweist.
Europas Datenschützer haben grundlegende Bedenken, was das neue Datenschutzabkommen mit den USA betrifft. Auch die Wirtschaft ist noch skeptisch und pocht auf sichere rechtliche Grundlagen. Zunächst bleibt der Datentransfer aber erlaubt.
Eine Debug-Funktion für Vergleichstests im chinesischen Markt führt dazu, dass zahlreiche Smartphones mit Mediatek-Chipsatz verwundbar sind. Angreifer können eine lokale Root-Shell aktivieren. Auch Geräte auf dem deutschen Markt könnten betroffen sein.
Noch gibt es keinen Text, aber die Grundzüge des künftigen Datenaustausches mit den USA stehen fest. Netzaktivisten kritisieren den neuen Privatsphären-Schild aber schon als "Mogelpackung" und "schlechten Witz".