Zum Hauptinhalt Zur Navigation

IT-Sicherheit

DJI Inspire 1 kann sich ohne GPS orientieren. (Bild: DJI) (DJI)

Noflyzone: So wird man Drohnen vor der Haustür los

Voyeurismus durch Drohnenüberflüge ist noch kein Massenphänomen, doch mit zunehmender Verbreitung der Fluggeräte wird sich das ändern. Mit einem Datenbankeintrag soll jeder eine Flugverbotszone um das eigene Grundstück errichten können. Das hat nur einen Haken: Niemand muss sich daran halten.
Neue Fritzboxen zur Cebit (Bild: AVM) (AVM)

802.11 ac Wave 2: AVM plant vier neue Fritzbox-Router

Zur Cebit will AVM vier neue Fritzbox-Router präsentieren. Nach ersten Angaben soll die Fritzbox 4080 den Standard 802.11 ac Wave 2 unterstützen, der WLAN mit bis 2,5 GBit/s liefern könnte. Real könnten so endlich echte Gigabit-Verbindungen per Funk auch in einiger Entfernung möglich werden.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Das analoge Telefon hat ausgedient, die IP-Telefonie kommt. Aber ist sie auch sicher? (Bild: Bran) (Bran)

Datenschutz: Wie sicher ist die IP-Telefonie?

Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet - zumindest ist es für Angreifer schwierig, Telefonate abzuhören.
GnuPG-Entwickler Werner Koch dürfte künftig weniger Finanzsorgen haben. (Bild: Philippe Teuwen, flickr, CC by-sa 2.0) (Philippe Teuwen, flickr, CC by-sa 2.0)

Verschlüsselung: GnuPG braucht Geld - und bekommt es

Ein Artikel über die schwierige Finanzsituation von GnuPG-Entwickler Werner Koch hat zu hohen Spenden für das Projekt geführt. Auch Facebook und der Zahlungsdienstleister Stripe erklärten wenige Stunden später, sie würden die Entwicklung mit je 50.000 US-Dollar pro Jahr unterstützen.
Bei iTunes Connect gab es ein Sicherheitsproblem. (Bild: Screenshot: Golem.de) (Screenshot: Golem.de)

iTunes Connect: Hallo, fremdes Benutzerkonto

Zahlreiche Nutzer von Apples Entwickler-Portal iTunes Connect landeten am Donnerstagabend nach dem Einloggen in völlig fremden Konten. Anschließende Aktionen konnten offenbar nicht vorgenommen werden, dennoch stellt der Fehler einen groben Sicherheitsverstoß dar.
Fernsteuerung des Fahrzeugs über BMW Connecteddrive (Bild: ADAC) (ADAC)

Autoeinbruch: BMW Connecteddrive gehackt

Der ADAC hat eine Sicherheitslücke bei der Connecteddrive-Funktion von BMW gefunden, die auch bei Mini und Rolls Royce verwendet wird. Damit lässt sich das Auto aus der Ferne auch von Unbefugten öffnen. BMW hat für seine Fahrzeuge ein Sicherheitsupdate verteilt.
Delete-My-Account-Seite von Facebook (Bild: Facebook) (Facebook)

Facebook-AGB: Akzeptieren oder austreten

Für rund 1,4 Milliarden Mitglieder von Facebook gelten ab sofort neue allgemeine Geschäftsbedingungen, sobald sie sich einmal beim sozialen Netzwerk angemeldet haben - außer sie löschen ihr Nutzerkonto über einen von der Firma bereitgestellten Link.
Eine Sicherheitslücke namens GHOST gefährdet Nutzer der Glibc-Bibliothek. (Bild: jbruce, OpenClipart) (jbruce, OpenClipart)

Glibc: Ein Geist gefährdet Linux-Systeme

Eine schwere Sicherheitslücke mit dem Namen GHOST ist in der Namensauflösung der Glibc-Bibliothek entdeckt worden. Das Problem wurde bereits vor zwei Jahren behoben, aber offenbar nicht als Sicherheitsproblem erkannt. Viele Linux-Distributionen sind daher betroffen.
Mit diesen Stockfotos wirbt Hackerslist. (Bild: Screenshot: Zeit Online) (Screenshot: Zeit Online)

Hackerslist: Rent a Hacker

Der Marktplatz Hackerslist vermittelt Hacker gegen Bezahlung. Nur zu legalen Zwecken, heißt es. Ob das stimmt? Das Phänomen zeigt: Hacking ist längst eine Dienstleistung.
Intels Schädel, hier auf einem DP55KG, sollte als Warnung eigentlich auf jedem Mainboard prangen. (Bild: Nico Ernst/Golem.de) (Nico Ernst/Golem.de)

IMHO: Sichert Firmware endlich nachprüfbar ab!

Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.