Auf zurückgesetzten Android-Smartphones lassen sich Daten wiederherstellen, auch auf solchen, die zuvor verschlüsselt wurden. Anwender können kaum etwas dagegen tun.
Berechnung statt Zufall: Das Projekt Astoria soll es Schnüfflern künftig schwerer machen, Nutzer im Tor-Netzwerk zu identifizieren. Ein neuer Algorithmus soll die sicherste Route durch das Anonymisierungsnetzwerk berechnen, statt diese dem Zufall zu überlassen.
Hat der US-Geheimdienst NSA die EU-Kommission ausspioniert? EU-Digitalkommissar Günther Oettinger verlangt darüber Auskunft von der Bundesregierung. Die Kommission ergreift schon einmal Vorsichtsmaßnahmen.
IMHO Eine Woche voller Seltsamkeiten im NSA-Ausschuss: Die BND-Zeugen zur Selektoren-Affäre verhielten sich so merkwürdig, dass der Verdacht einer Vertuschungsaktion sich aufdrängt.
Noch bis Ende Mai 2015 darf die NSA die Telefondaten von Amerikanern erfassen, dann ist eigentlich ein neues Gesetz fällig. Allerdings hat der US-Senat nun mit knapper Mehrheit den Vorschlag zur Reform des Geheimdienstes blockiert.
Sexuelle Neigungen oder der Wunsch nach einer Affäre: Im Tor-Netzwerk sind Millionen äußerst pikante Daten von Kunden der Kontaktplattform Adult Friend Finder aufgetaucht.
IMHO Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.
Viele US-Bürger glauben laut einer Umfrage nicht, dass Behörden mit ihren Kommunikationsdaten verantwortungsvoll umgehen. Trotzdem geht ein Großteil der Befragten ohne besondere Sicherheitsmaßnahmen online.
Nach den Datenschützern in Schleswig-Holstein stören sich nun auch die Verbraucherschützer in Nordrhein-Westfalen an Facebooks Like-Button. Statt Facebook mahnt die Verbraucherzentrale aber deutsche Unternehmen ab.
Die Kfz-Versicherung HUK-Coburg prüft, ob künftig anhand des Fahrverhaltens das individuelle Risiko des Fahrers bestimmt und der Versicherungstarif angepasst werden soll. Dazu müssten Blackboxes in die Autos eingebaut werden, die Daten an die Versicherung zum Brems- und Beschleunigungsverhalten weitergeben.
Update BND-Präsident Schindler hat in der Selektorenaffäre Fehler eingeräumt. Wichtige Kooperationen mit anderen Geheimdiensten seien durch die Enthüllungen gefährdet, sagte er vor dem NSA-Ausschuss.
Der BND verfolgt in der Aufklärung inzwischen einen "metadatenzentrierten" Ansatz. Zu diesen Daten zählten auch Browserfingerprints, erläuterte ein hochrangiger BND-Mitarbeiter im NSA-Ausschuss. In der aktuellen BND-Affäre zeigte er sich ahnungslos.
Amerikanische Firmen müssen Stillschweigen bewahren, wenn sie mit Geheimdiensten kooperieren. Zwei Sicherheitsforscher haben nun ein Programm veröffentlicht, das die Unternehmen entlasten soll.
Update Der BND-Mitarbeiter W. O. hat die umstrittenen Selektoren der NSA gelöscht. Im NSA-Ausschuss berichtete er erstaunliche Details über seine Suche nach "europäischen Ministerien".
Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.
Der IT-Branchenverband Eco hält die geplante Vorratsdatenspeicherung für einen "Mittelstandskiller". Auf Provider könnten hohe Kosten zukommen, falls die Vorgaben technisch überhaupt umsetzbar seien.
Verschlüsselte Verbindungen können durch eine Schwäche im TLS-Verfahren in vielen Fällen auf einen unsicheren Diffie-Hellman-Schlüsselaustausch mit 512 Bit reduziert werden. Forscher vermuten, dass eine Variante dieses Angriffs für das NSA-Programm Turmoil verantwortlich sein könnte.
Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.
Update Ein Fehler in der NetUSB-Schnittstelle macht möglicherweise mehrere tausend Router von außen angreifbar. Für Modelle der Firma TP-Link werden bereits Updates erarbeitet.
Deutschland bekommt zunehmend Ärger wegen der Überwachung europäischer Telefonleitungen durch den BND. Die neuen Leaks dürften nicht gerade dazu beitragen, dass die Regierung dem NSA-Ausschuss die umstrittenen Selektorenlisten herausrückt.
In Apples Browser Safari lässt sich mit wenig Javascript eine andere URL anzeigen als die tatsächlich angesurfte. So könnten Benutzer unwissentlich auf eine Webseite mit Malware umgeleitet werden.
Gefahr über den Wolken: Die Angst davor, dass Hacker in die Elektronik eines Flugzeuges eindringen könnten, wächst. Denn mit der zunehmenden Vernetzung der Maschinen steigt auch die Anzahl der Schwachstellen an Bord.
Apple plant angeblich schon ein Software-Update für die Apple Watch, das mehr Sicherheit und neue Gesundheitsfunktionen für die Smartwatch bringen soll. Die Uhr soll damit auch als Fernbedienung für das Apple TV fungieren, für das eine neue Hardware erwartet wird.
Unbekannte haben offenbar mehrere GByte Daten des Unternehmens MSpy gestohlen und veröffentlicht. Das Pikante dabei: Die Daten sollen von den fast 400.000 mit der Software Überwachten stammen.
Datenschützer aus Belgien fordern Facebook dazu auf, das Sammeln von Nutzerdaten einzuschränken. Sollte das Unternehmen nicht auf die Forderungen reagieren, könnte es zu rechtlichen Schritten kommen.
Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen.
Die beiden hochrangigen Sozialdemokraten Sigmar Gabriel und Außenminister Frank-Walter Steinmeier können sich bei der Freigabe der Selektoren-Liste mit möglichen NSA-Spionagezielen nicht einigen. Steinmeier will die Liste nicht gegen den Widerstand der USA herausgeben.
Eine massive Cyber-Attacke trifft den Bundestag. Ob sensible Informationen aus dem Datennetz des Parlaments kopiert worden sind, bleibt zunächst unklar. Die Täter haben versucht, Malware einzuschleusen, die ein weiteres Vordringen ermöglichen sollte.
Die Malware Blackcoffee hat Microsofts Technet-Webseite für die Vermittlung von IP-Adressen ihrer C&C-Server missbraucht. Angreifer müssen dazu die Forenserver noch nicht einmal kompromittieren.
Ein Expertengremium der Internet Research Task Force hat mit Chacha20 eine Stromchiffre als Ersatz für RC4 standardisiert. Genaue Regeln für die Verwendung in TLS stehen aber noch aus.
Wer Sicherheitslücken findet, fliegt: Die Fluggesellschaft United Airlines startet ein Bug-Bounty-Programm und zahlt mit Bonusmeilen statt Geld. Es darf jedoch nicht überall nach Schwachstellen gesucht werden.
Der USA Freedom Act soll dafür sorgen, dass die NSA nicht mehr selbst Telefondaten der US-Amerikaner sammeln und speichern darf. Das Abgeordnetenhaus hat dafür gestimmt, doch ob der Freedom Act durchkommt und sich die NSA daran hält, ist unklar.
Update Ein Fehler im Diskettentreiber von QEMU kann in verschiedenen Virtualisierungslösungen zu einer Sicherheitslücke führen. Sie lässt sich selbst dann ausnutzen, wenn überhaupt kein virtuelles Diskettenlaufwerk genutzt wird.
Detailliert beschreibt Microsoft neue und bekannte Techniken, mit denen die Sicherheit des Edge-Browsers "fundamental" verbessert werden soll. Dabei hilft auch der Verzicht auf alte Technik des Internet Explorers.
Entsperren mit dem Fingerabdruck ist von vorgestern: Fujitsus neues Android-Smartphone Arrows NX F-04G kann durch einen Scan der Iris entsperrt werden. Auch Passwörter können durch den Iris-Scan ersetzt werden.
HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.
Update Der Bundestag weigert sich strikt, die Protokolle der öffentlichen Zeugenvernehmungen des NSA-Ausschusses zu veröffentlichen. Das hat nun Wikileaks erledigt.
Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind.
52Kommentare/Von Friedhelm Greis, Werner Pluta und Peter Steinlechner
Vom Arbeitgeber per GPS-Positionierung überwacht, und das auch in der Freizeit: Das wollte eine US-Angestellte nicht hinnehmen - und wurde gekündigt. Jetzt klagt sie auf Schadensersatz.
Weil sie im Betrieb überhitzen können, tauscht Computerhersteller Acer die Netzkabel bestimmter Notebooks aus. Ob Nutzer betroffen sind, können sie auf einer speziell eingerichteten Internetseite überprüfen. Andere Hersteller reagierten bereits früher.
Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.
Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.
Die NSA hat den BND offensichtlich auch zur Wirtschaftsspionage benutzt: Mit Hilfe des deutschen Geheimdienstes soll der technische US-Geheimdienst Siemens ausgespäht haben.
Das anlasslose millionenfache Sammeln von Daten über US-Bürger durch die NSA ist nicht durch den Patriot Act gedeckt und somit illegal, entschied ein Bundesgericht in New York. Gestoppt wird die Telefonüberwachung vorerst aber nicht.
Nach einem turbulenten Sitzungstag im NSA-Ausschuss lichten sich langsam die Nebel um die ominösen Selektorenlisten der NSA. Im Mittelpunkt stehen ein verunsicherter Oberst und ein aufmerksamer Mathematiker.
In der Blog-Software Wordpress ist erneut eine Cross-Site-Scripting-Sicherheitslücke gefunden worden. Ursache ist eine Beispieldatei eines Icon-Sets. Betroffen sind das Default-Theme Twenty Fifteen und das Jetpack-Plugin.
Die Fabrik der Zukunft soll mit der heutigen wenig gemein haben: Das Werkstück verlangt nach Aktion, Maschinen kommunizieren miteinander, aus dem Arbeiter wird ein Augmented Operator. Ein Teil der Technik steht bereits zur Verfügung. Um die Industrie 4.0 umzusetzen, braucht es aber noch einige Arbeit.