Zum Hauptinhalt Zur Navigation

Datensicherheit

Mozillas Technikchef Brendan Eich (Bild: Mozilla) (Mozilla)

Brendan Eich: Browser als Überwachungsinstrument

Wenn die US-Regierung einen Anbieter wie Lavabit dazu zwingen kann, seine privaten Schlüssel auszuhändigen, um die gesamte Kommunikation von dessen Kunden entschlüsseln zu können und es den Anbietern zugleich verbietet, darüber zu sprechen, wie können wir uns dann sicher sein, dass für Browser nicht etwas Ähnliches gilt?
Vorhängeschloss Teo (Bild: Kickstarter) (Kickstarter)

Vorhängeschloss Teo: Bluetooth statt Schlüssel

Das Vorhängeschloss Teo lässt sich per Bluetooth und einer passenden App auf dem Smartphone öffnen und schließen. Wer will, kann auch Dritten einen virtuellen Schlüssel übergeben und auch wieder entziehen. Um das Projekt umzusetzen, wird aber noch Geld benötigt.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Der Prototyp des Novena, einem Laptop für Hacker (Bild: Andrew Huang) (Andrew Huang)

Novena: Open-Source-Laptop für Hacker

Der ehemalige Chumby-Mitbegründer Andrew "Bunnie" Huang hat eineinhalb Jahre lang an einem offenen Laptop gebastelt. Jetzt sei er einsatzbereit, sagt Huang. Novena ist in erster Linie für das Hacking von Hardware gedacht.
Logo von Steam (Bild: Valve) (Valve)

Hacker: Steam und Origin sind offline

Die Downloadportale Steam und Origin sind zeitweise nicht erreichbar. Eine Hackergruppe namens Derp behauptet, für die Ausfälle verantwortlich zu sein. Sie hatte bereits vor einigen Tagen für Schlagzeilen gesorgt.
Das Begehsystem ist laut Hersteller unkopierbar. (Bild: Begeh-Facebook-Seite/Screenshot: Golem.de) (Begeh-Facebook-Seite/Screenshot: Golem.de)

RFID-Sicherheitslücke: Begehcard-Hersteller wusste von Kopierbarkeit

Die in Österreich recht häufig verwendete Begehcard, die Hausschlüssel ersetzt, lässt sich mit einem Skipass überlisten. Durch die Medienberichte aufgeschreckt, äußert sich die Begeh Schließsysteme GmbH auf ihrer Facebook-Seite zu den Anschuldigungen. Dabei verwickelt sich Geschäftsführer Gerhard Hennrich teilweise in Widersprüche.
Der Touch-ID-Sensor kann mit üblichen Methoden überlistet werden. (Bild: Andreas Sebayang/Golem.de) (Andreas Sebayang/Golem.de)

Touch ID: Apple öffnete die Büchse der Pandora

30C3 Mit der Einführung von Touch ID beim iPhone 5S hat Apple der Allgemeinheit keinen Gefallen getan. Frank Rieger und Ron vom Chaos Computer Club fürchten sich vor allem vor den Folgeentwicklungen: billige Android-Geräte, die Touch ID mit Cloud-Abgleichung günstig nachbauen.