Mit "File History" verfügt Windows 8 über eine integrierte, automatische Backuplösung für persönliche Daten. File History sichert stündlich Änderungen an persönlichen Dateien auf ein externes Laufwerk und erzeugt so einen kompletten Verlauf der an diesen Dateien vorgenommenen Änderungen.
Das iPhone lässt sich nun auch mit einer kachelbasierten Bedienoberfläche im Stile des Metro UI von Windows 8 nutzen. Voraussetzung ist allerdings ein Gerät mit eingespieltem Jailbreak.
Synologys NAS-Systeme können seit geraumer Zeit ein Time-Machine-ähnliches Backup selbst machen. Die Firma bewirbt die Funktion auch für Geschäftskunden, obwohl die Datenraten über das Netz unzureichend sind, wie ein Test von uns ergibt.
Update Das umstrittene Meldegesetz dürfte im Herbst im Bundesrat abgelehnt werden. Rot-grün regierte Bundesländer wollen dagegen stimmen, und auch die CSU wendet sich dagegen. Das Law-Blog berichtet, dass sich die GEZ für das Gesetz einsetzt.
Bundeskriminalamt und Bundespolizei hatten Pech mit einer Software des saarländischen Herstellers Syborg. Daten einer Telekommunikationsüberwachungsanlage wurden monatelang durch einen Softwarefehler gelöscht.
Eine seit Mai 2012 bekannte Sicherheitslücke in den XML-Diensten von Windows wird durch Schädlinge bereits genutzt. Das Aufrufen einer Webseite mit dem Internet Explorer reicht bereits. Einen Hotfix gibt es, aber der muss manuell installiert werden.
Microsoft will am Patchday im Juli 2012 summa summarum 16 Sicherheitslecks beseitigen. Die Fehler finden sich unter anderem in Windows, im Internet Explorer und in Microsofts Office-Paket.
Kaspersky Lab hat sowohl in Apples App Store als auch in Google Play eine Schadsoftware entdeckt, die Adressbücher des Nutzers kopiert. Die für russisch sprechende Nutzer angepasste App nutzte diese Daten, um SMS-Spam zu versenden.
Weitere Kritiker nehmen das Gesetz zur Fortentwicklung des Meldewesens auseinander. Die unter dem Druck der Direktmarketing- und Inkassounternehmen entstandene Vorlage könnte gegen die Verfassung verstoßen.
Am kommenden Montag, dem 9. Juli 2012, will das FBI die Ersatzserver für die Malware DNS Changer abschalten. Befallene Systeme, zu denen auch Router zählen können, haben dann keinen einfachen Zugriff auf Webseiten und andere Dienste mehr.
Update Saarbrücker Informatiker wollen Datenklau durch Android-Apps mit einer neuen Methode vereiteln. Ihre kostenlose App SRT Appguard greift direkt den Programmcode von verdächtigen Programmen an.
1.7.9-jumbo-6 lautet die aktuelle Versionsnummer des Passwortknackers John the Ripper. Es soll sich laut Entwickler um das größte Update bisher handeln. Mit Hilfe von GPUs lassen sich beispielsweise WPA-PSK-Passwörter offenlegen.
Nach der Stilllegung großer Teile des Botnetzes Zeus hat Microsoft zwei Verdächtige ermittelt, die das kriminelle Netzwerk betrieben haben sollen. Die Männer sind wegen Vergehen in Verbindung mit Zeus bereits in Haft.
Sicherheitsforscher der US-Universität North Carolina State haben ein funktionsfähiges Clickjacking-Rootkit für Android entwickelt. Sie nutzen dazu eine Schwäche im Android-Framework.
Wer nicht will, dass Meldeämter seine Daten an Adresshändler und Werbetreibende herausgeben, hat Pech gehabt. Selbst ausdrücklicher Widerspruch nutzt künftig nichts mehr.
Red Hat hat seinen Storage Server auf Version 2.0 aktualisiert. Die NAS-Appliance basiert auf Red Hat Enterprise Linux 6 und GlusterFS 3.3. Red Hat erwirbt Fusesource und damit dessen Integrations- und Messaging-Plattform.
Die neue Version 3.0 von Secunias PSI gibt es nun auch in deutscher Sprache. Die für Anwender sehr praktische Software zur Erkennung von Programmen mit Sicherheitslücken kann jetzt zudem Software selbst aktualisieren.
Update Weltweit wurden gestern 24 mutmaßliche Cyberkriminelle verhaftet, darunter auch einer in Deutschland. Sie besorgten sich Kreditkartendaten mit Trojanern per Keylogger und Webcam. Einer der Verhafteten ist JoshTheGod, der der Hackergruppe UGNazi angehören soll.
US-Verbraucherschützer fürchten, dass Google in seinen Roboterautos mehr Daten sammelt als für den Betrieb der Autos nötig. Die Gruppe Consumer Watchdog fordert deshalb, Datenschutz im kalifornischen Gesetz für Roboterautos zu verankern.
Sicherheitsexperten haben die von der Onlinekontaktbörse eHarmony gekaperten Passwortdatenbanken analysiert und innerhalb von 72 Stunden fast 80 Prozent der Kennwörter ausgelesen. Sie waren in MD5-Hashes abgelegt.
Mozilla hat Firefox 14 für Android in einer grundlegend überarbeiteten Version veröffentlicht. Dank nativem User Interface und GPU-Beschleunigung soll Firefox Mobile der derzeit schnellste Browser für Android-Geräte sein.
Microsoft will Do-Not-Track beim Internet Explorer 10 als Standardeinstellung setzen. Das W3C lehnt das entschieden ab und besteht darauf, dass der Nutzer die Einstellung selbst vornimmt. Nun mischt sich die Europäische Kommission ein und wirbt dafür, Microsofts Weg im Standard zu erlauben.
Eset hat eine Malware entdeckt, die ganz offensichtlich für Industriespionage entwickelt wurde. Der Schädling schickt verschiedene mit AutoCAD erstellte Dateien, darunter auch Konstruktionszeichnungen, an E-Mail-Accounts von chinesischen Providern.
Vision Objects hat seine Handschrifterkennung aktualisiert, die auf dem iPhone und dem iPad läuft. Die kostenlose Version sendet die Notizen nun zum Auswerten an den Server des Anbieters. Mehr Privatsphäre erhält nur, wer zahlt.
Update Mit der Applikation Paycardreader für Android lassen sich Informationen von Paypass-Karten von Mastercard und der Geldkarte der Sparkasse über NFC auslesen. Die Anwendung ist inzwischen aus Google Play entfernt worden.
Intensiv wird darüber debattiert, dass eine Grundschule Kinder von einer Stunde mit einem Geschichtenerzähler ausschloss, weil keine Bilder von ihnen auf Facebook erscheinen durften. Die Schule hat daraus gelernt.
Viele Eltern präsentieren die Bilder ihrer Kinder stolz bei Facebook. Andere Eltern wehren sich vehement dagegen. Eine Grundschule hat Kinder deswegen jetzt von einer Unterrichtsstunde ausgeschlossen.
Die Washington Post enthüllt aus hochrangigen US-Regierungs- und Geheimdienstkreisen, dass die Cyberwaffe Flame aus den USA und Israel stammt. Programmierer der NSA, der CIA und des israelischen Militärs schrieben den Cyberwar-Code.
Wie konnte sich die Schadsoftware Flame über Microsofts Updatesystem verbreiten? Ein Sicherheitsexperte glaubt, dass ein US-Geheimdienst einen "Maulwurf" bei Microsoft eingeschleust hat.
Vergeltungsschläge und Gegenangriffe gegen Cyberkriminelle werden häufiger zum Mittel der Wahl von angegriffenen Unternehmen. Standard-Antivirenprodukte haben sich gegen staatliche Cyberwaffen wie Flame als nutzlos erwiesen.
Im Internet ist Exploit-Code für das gefährliche Sicherheitsloch im Internet Explorer veröffentlicht worden. Damit könnten sich die Attacken darüber weiter intensivieren.
Datenschützer kritisieren den unzureichenden Datenschutz bei den Girogo-Karten der deutschen Sparkassen. Der Sparkassen- und Giroverband sieht darin keine Probleme. Mit den Girogo-Karten können Kunden per NFC drahtlos bezahlen.
US-Behörden haben Anklage gegen einen Briten erhoben, der an Aktionen der Gruppe Lulzsec beteiligt gewesen sein soll. Der Mann soll an den Angriffen auf Sony, Fox und PBS beteiligt gewesen sein. Er steht in Großbritannien schon vor Gericht.
Update Facebook wird alle Nutzer auffordern, ihre Handynummer zu verifizieren, damit darüber ein neues Passwort mitgeteilt werden kann. Auch ein Video soll vor Identitätsdiebstahl schützen.
Über eine Sicherheitslücke können Angreifer Code aus einer virtuellen Maschine auf den Hostrechner einschleusen. Betroffen sind unter anderem Xen und zahlreiche 64-Bit-Betriebssysteme, die auf Intel-CPUs laufen.
Die oberste britische Datenschutzbehörde rollt die WLAN-Datensammlung bei Street-View-Fahrten noch einmal auf. Sie hat Google einen Fragenkatalog zu der Angelegenheit vorgelegt. 2010 hatte die Behörde Google schnell entlastet und war dafür kritisiert worden.
Nachdem Intel Käufern der SSD 520 eine Rücknahme wegen falscher Werbeversprechen angeboten hat, zieht Kingston nach. Dort ist zwar keine sofortige Rücknahme geplant, aber ein Austausch, sobald Sandforce Controller mit AES-256 anbietet.
Microsoft beseitigt anders als angekündigt sogar 27 Sicherheitslücken in seinen Softwareprodukten. Allein der Patch für den Internet Explorer stopft neun gefährliche Sicherheitslöcher. Ein gefährliches Windows-Sicherheitsloch betrifft RDP und für ein Sicherheitsloch im Internet Explorer und in Office gibt es noch keinen Patch.
Weil die Sandforce-Controller in Intels SSD-Serie 520 (Codename Cherryville) nicht mit 256, sondern nur mit 128 Bit langen AES-Schlüsseln arbeiten, nimmt Intel die Laufwerke auf Wunsch zurück. Die SSDs arbeiten sonst wie angegeben, wurden aber mit falschen Daten beworben.
Die Entwickler von Stuxnet sollen mit denen von Flame zusammengearbeitet haben. Das glauben Experten des Computersicherheitsunternehmens Kaspersky. Sie fanden starke Übereinstimmungen zwischen den beiden Schadprogrammen, die ihrer Ansicht nach nur durch Kooperation zu erklären sind.
Ein Fehler in einigen Versionen der Datenbanken MySQL und MariaDB führt dazu, dass eine Anmeldung auch ohne korrektes Kennwort möglich ist. Grund ist ein fehlerhafter Vergleich zwischen gespeichertem Hashwert und dem eingegebenen Passwort.
Facebook hat am Wochenende die neuen Regelungen zu seinen Nutzungs- und Datenschutzrichtlinien in Kraft gesetzt. Die Nutzer stimmten zwar mehrheitlich für die alten Regeln - die von Facebook festgesetzte Nutzerbeteiligung wurde aber nicht erreicht.
Abusix will helfen, Netzwerke frei von Zombie-Rechnern und Spam zu halten. Dazu will das Unternehmen die Verarbeitung von Abuse-Mails durch Automatisierung effizienter machen.
Die US-Marine will das Kontrollsytem für ihre Drohnen, unbemannte Hubschrauber, auf das Open-Source-Betriebssystem Linux umstellen. Anlass ist, dass das Steuerungssystem mit Schadsoftware befallen war.
Adobe hat für den Flash Player einen Patch veröffentlicht, der sieben Sicherheitslücken schließt. Sechs Sicherheitslücken lassen sich zur Ausführung von Schadcode missbrauchen.
Update Kunden des Berliner Computerhändlers CSV berichten von gezielten Phishing-Mails an sie. Das lässt darauf schließen, dass deren Urheber zumindest Zugang zum E-Mail-Verteiler von CSV erlangt haben.