Offiziell fordert das Europäische Parlament "Ende-zu-Ende-Verschlüsselung als Selbstverständlichkeit". Sucht man jedoch eine Möglichkeit, seinem Abgeordneten eine verschlüsselte E-Mail zu senden, trifft man auf ahnungslose Politiker, frustrierte Mitarbeiter und eine sehr vorsichtige IT-Abteilung - und das in Berlin genau wie in Brüssel.
Update Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. Die entdeckten Würmer entpuppen sich als alte Bekannte.
Wer heute Morgen Ärger mit seiner Spotify-Playlist hat, hat diese vermutlich nicht im Halbschlaf selbst geändert: Auf einem Pastebin sind mehrere Hundert Spotify-Accounts mit Passwort aufgetaucht. Von einem Hack will die Firma aber nichts wissen.
Der Chef des größten niederländischen Anbieters verschlüsselter Kommunikation ist von der Polizei festgenommen worden. Ihm wird aber nicht der Betrieb des Netzwerkes zur Last gelegt - auch wenn es der Polizei ein Dorn im Auge ist.
Man sollte meinen, dass die Zentralbank eines Landes über eine Firewall verfügt. In Bangladesch war das offenbar nicht der Fall. So konnten Angreifer mit spezialisierter Malware fast 1 Milliarde US-Dollar überweisen - und scheiterten dann an einem Fehler.
Opera wirbt in der neuesten Developer-Version des Browsers mit einem integrierten VPN - doch das stimmt nicht ganz. Das angebliche VPN hat außerdem ein Privatsphäre-Problem.
Der neue BSI-Chef warnt, dass größere mittelständische Unternehmen immer häufiger das Ziel von Ransomware-Angriffen seien. Ganze Maschinensteuerungsanlagen könnten so lahmgelegt werden.
Funkwerk, der Experte für Kommunikationssysteme aus dem thüringischen Kölleda, schreibt wieder schwarze Zahlen. Wichtig für das Unternehmen war ein Großauftrag der KPN für die Umrüstung aller Zugfunkanlagen im Personenverkehr auf GSM-R.
Die Preisträger für die Big Brother Awards 2016 stehen fest. Mit den BVG wird er zum ersten Mal einem Verkehrsbetrieb verliehen; die kritische Berichterstattung von Golem.de dazu wurde in der Laudatio erwähnt. In der Kategorie Wirtschaft bekommt eine Kampagnenplattform die Antiauszeichnung. Endlich erhält ihn auch der Verfassungsschutz - für sein Lebenswerk.
Das neue Snap-Paketformat von Ubuntu soll nicht nur Installationen und Updates vereinfachen, sondern auch Anwendungen besser absichern. Unter X11 sei letzteres aber ein falsches Versprechen, sagt Sicherheitsforscher Matthew Garrett. Überraschend ist das nicht.
Lohnt es sich, einen eigenen Tor-Hidden-Service anzubieten? Facebook schreibt jetzt, dass die Zahl der aktiven Tor-Nutzer sich seit dem letzten Sommer verdoppelt hat.
Wie auf dem Flughafen Köln/Bonn für Evakuierungsmaßnahmen und andere Notfälle geplant wird, ließ sich in den vergangenen Monaten leicht herausfinden: Das vertrauliche Dokument konnte offenbar jeder online einsehen.
Hackerangriff oder doch nur eine falsche Druckerkonfiguration: In verschiedenen Universitäten in Deutschland sind in den Druckern Dokumente mit fremdenfeindlichem Hintergrund gefunden worden.
Was macht man mit einer fast unendlich großen Datenbank persönlicher Informationen? Ganz klar, die eigene Reisekostenabrechnung vervollständigen und an Geburtstage erinnern. Doch genau das wird britischen Spionen per Dienstanweisung untersagt.
Kommunikation, auf die kein Geheimdienst und kein Konkurrent zugreifen kann: Wenn in der Industrie 4.0 Container ihre Zollpapiere selbst vorlegen oder einen Unfall an die Versicherung melden, darf niemand mithören. Ein Fraunhofer-Institut hat eine Lösung gefunden.
Update Die Kompetenzen des Bundeskriminalamts bei der Terrorabwehr gehen den Verfassungsrichtern zu weit. Grundsätzlich ist der Einsatz von Bundestrojanern aber erlaubt.
Googles Safe-Browsing API warnt derzeit vor Google.com, weil auf einer Unterseite Malware verteilt wurde. Der Suchmaschinenkonzern hält es jedoch mit Douglas Adams: "Don't Panic".
Ein Erpressungstrojaner gibt vor, die Schadsoftware Locky zu sein. Doch die Entwickler der Ransomware Autolocky sollen einen dummen Fehler gemacht haben, der eine Entschlüsselung ermöglicht.
Die Offenlegung von Code habe Vorteile bei der "Cybersicherheit" und werde helfen, die Nation vor Gefahren zu schützen, meint der Technikchef der zuständigen US-Behörde. Außerdem könnten Bürger die Behörde dank Open Source besser überwachen, glauben Entwickler.
Weil er mehr als 150.000 geheime Dokumente verkauft haben soll, wurde ein chinesischer Kryptologe zum Tode verurteilt. Beobachter werten das als Warnung an potenzielle Whistleblower.
Der Anti-DDoS-Spezialist Cloudflare schützt offenbar auch DDoS-Erpresser. Ein Problembewusstsein scheint es nicht zu geben. Cloudflares Antwort wirkt fast so, als würde man den Sinn des eigenen Geschäftsmodells infrage stellen.
Auf die Entdeckung von zwei Sicherheitslücken in Quicktime für Windows reagiert Apple nicht mit Bugfixes - sondern mit dem Ende der Software. Nutzern bleibt nur die Deinstallation. Das Statement zur Einstellung kommt nicht von Apple, sondern von den Entdeckern der Sicherheitslücken.
Blackberry hat den kanadischen Behörden offenbar Zugriff auf alle privaten Nachrichten von Blackberry-Kunden verschafft - zumindest theoretisch. Die Ermittlungsbehörden sind im Besitz des "Global Encryption Keys" von Blackberry.
Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie.
Ein Internet, bevor es das Internet gab: Schon in den 60ern vernetzten sich Fluggesellschaften per Cloud Computing. Seither hat sich die Technik kaum verändert - ein Problem für die Passagiere. Sie wissen nicht, wo Informationen liegen und ob sie missbraucht oder von Regierungen eingesehen wurden.
In der EU gibt es jetzt mehr Datenschutz - und weniger. Das EU-Parlament hat für eine neue Verordnung gestimmt, die einheitliche Datenschutzstandards vorsieht. Gleichzeitig wurde die Speicherung von Flugpassagierdaten beschlossen.
Können vernetzte Stromzähler wirklich zum Energie- und Kostensparen beitragen? Und wie wird die Abrechnung künftig organisiert? Über diese Fragen stritten die geladenen Experten im Bundestag.
Der Lifepack-Rucksack sieht wie eine gewöhnliche Tasche aus, hat auf der Rückseite jedoch eine Solarzelle und im Inneren einen Akku, der damit wieder geladen werden kann. In den Rucksack passt ein großes Notebook. Versteckte Taschen bieten Platz für Wertsachen.
IMHO Die Entdecker der Badlock-Sicherheitslücke wollten Spannung aufbauen - und machen den gleichen Fehler wie viele IT-Security-Firmen. Die Inszenierung von Sicherheitslücken nervt zunehmend.
Ransomware wird immer gefährlicher. Jetzt droht eine neue Variante nicht nur mit dem Löschen von Dateien, sondern sie löscht jede Stunde eine. Zum Glück gibt es Abhilfe.
Der Wunsch nach Privatsphäre ist bei vielen Nutzern groß, Privacy-Boxen sollen dabei helfen. Wir haben uns vier aktuelle Modelle angeschaut - und sind nur von einem Gerät überzeugt.
Um Updates leichter einspielen zu können, will Oracle Zweige des Linux-Kernel pflegen, die ausschließlich Patches für Sicherheitslücken enthalten. Was gut klingt, ist aber eine kontroverse Idee, da die Auswirkungen von Kernel-Fehlern schwer zu beurteilen sind.
Wegen einer "technischen Panne" seien am Wochenende "kurzzeitig" die Daten von Abonnement-Kunden öffentlich zugänglich gewesen, schreibt der Dumont-Verlag. Das Wort "Hacker" gebraucht der Medienkonzern nicht mehr.
Wenn der frische Kernel gleich nach dem Start das System zum Absturz bringt, werden Admins nervös. Denn oft beginnt nun die langwierige Suche nach dem Bug. Ein Erfahrungsbericht.
Kansas ist das Herz des Cybercrime - zumindest wenn man einer Anwendung glauben schenkt, die IP-Adressen auf einer Karte verortet. Tatsächlich leben dort unschuldige Menschen, die nun viele wütende Anrufe und Kloschüsseln bekommen.
Wessen Computer mit der Ransomware Petya infiziert ist, kann seine Dateien möglicherweise retten. Ein neues Tool erfordert etwas Handarbeit, kann die Dateien aber wieder herstellen.
Update Die Berliner Zeitung, der Kölner Express und andere Webauftritte der Dumont-Verlagsgruppe sind offenbar von Hackern angegriffen worden. Es gibt Hinweise darauf, dass persönliche Daten und unverschlüsselte Passwörter von Abonnenten sichtbar gewesen sind.
Der Streit zwischen Apple und US-Behörden um das Entsperren von Smartphones geht in eine neue Runde: Das Justizministerium will, dass der Konzern das iPhone 5S eines Drogenhändlers knackt.
Das dritthäufigste Desktop-Betriebssystem? Windows XP! Das veraltete und unsichere Betriebssystem kommt aktuellen Zahlen zufolge immer noch häufig zum Einsatz. Windows 10 belegt den zweiten Platz.
In Zusammenarbeit mit Wordpress wird Let's Encrypt alle dort gehosteten Seiten mit einem SSL-Zertifikat ausstatten. Ein Problem mit Windows-XP-Nutzern wurde zwischenzeitlich behoben.
Welche iPhones kann das FBI mit seiner neuen Technologie hacken? Offenbar weniger als bislang gedacht, wie Direktor James Comey jetzt in einem Vortrag sagte.
Der Panama-Leaks-Firma Mossack Fonseca ist offenbar nicht nur das Steuerrecht herzlich egal - sondern auch die IT-Security. Kein TLS, Drown und uralte Versionen von Drupal und Outlook Web Access machen es Angreifern leicht.
Die Polizei hat zwei kriminelle Hacker festgenommen. Die Kriminellen sollen Schadsoftware für Antivirenprogramme unsichtbar gemacht und diese Betrügern zur Verfügung gestellt haben.
Die geplante Datenschutzvereinbarung mit den USA stößt auf viel Kritik. Verbraucherschützer fordern im Interesse der EU-Bürger neue Verhandlungen über den Privacy Shield.
Der Zwangsanschluss von Haushalten an vernetzte Stromzähler schickt sich an, den Rundfunkbeitrag als Aufregerthema abzulösen. Die Debatte erreicht jetzt die entscheidende Phase. Die Kosten für den Anschluss könnten noch höher werden - aber auch flexibler.
Update Es ist mal wieder Flash-Player-deinstallieren-Tag. Eine ungepatchte Sicherheitslücke wird aktiv ausgenutzt. Adobe hat jetzt einen Patch freigegeben.
Nach dem Hack von Ashley Madison mussten sich zahlreiche Nutzer vor ihren Partnern für die Nutzung der Seite rechtfertigen. Jetzt könnte Tinder-Nutzern Ähnliches passieren - ganz ohne Hack. Der Entwickler gibt hehre Motive an.
Apple hat die Sicherheitslücke im iPhone 6S und 6S Plus gestopft, die es Angreifern erlaubte, mit einem Trick auf Fotos und Kontakte zuzugreifen, obwohl das iPhone gesperrt ist. Ein Update von iOS ist nicht erforderlich.