Vor einem Regal mit Science-Fiction-Literatur ist der angebliche Betreiber der Handelsplattform Silk Road festgenommen worden. Sein Anwalt wies vor dem Haftrichter die Anschuldigungen zurück: Sie lauten auf Verschwörung zu Drogenhandel, Computerhacking und Geldwäsche sowie Anstiftung zum Mord.
In Apples Mobilbetriebssystem iOS 7 ist eigentlich eine Diebstahlsicherung eingebaut. Doch durch eine falsche Priorisierung hilft diese nicht. Der Wipe-Befehl wird erst nach dem Empfang von E-Mails ausgeführt und erlaubt Angreifern mit Timing und viel Zeit, das Gerät komplett zu übernehmen.
Aus Protest gegen die Schließung von Pirate Bay hat das Hackerkollektiv Anonymous vor drei Jahren zahlreiche Websites attackiert. Deswegen müssen sich nun 13 mutmaßliche Mitglieder vor Gericht verantworten.
Agilebits hat Version 4.0 der Passwortverwaltung 1Password für Mac OS X veröffentlicht. Die neue Version kann nicht nur mehrere Datenbanken verwalten, sondern besitzt auch eine neue Oberfläche und bietet eine WLAN-Synchronisation mit der iOS-Variante an.
Angreifer haben Daten von rund 2,9 Millionen Adobe-Kunden entwendet, darunter auch verschlüsselte Passwörter und Kreditkartendaten. Auch Quellcode für Adobe-Software wurde erbeutet.
Mit Gate präsentiert LG eine Softwarelösung, mit der geschäftliche Inhalte auf privaten Smartphones verschlüsselt und verwaltet werden können. Damit fördert auch LG den Trend, das eigene Smartphone im Geschäftsalltag zu verwenden.
Deutschland gehört zu den Ländern, die die meisten Anfragen zu Nutzerdaten an Microsoft stellen. Der Konzern versichert aber, keine Inhaltsdaten an die Ermittler weitergegeben zu haben. Von Notfällen abgesehen.
In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden.
Das größte Rechenzentrum der NSA soll kürzlich in aller Stille in Betrieb gegangen sein. Eine große Eröffnungsfeier ist von dem Geheimdienst in diesen Zeiten auch nicht zu erwarten.
Wochenlang ist das Landesportal von Sachsen-Anhalt nur eingeschränkt verfügbar gewesen. Eine DoS-Attacke eines 18-Jährigen soll die Ursache gewesen sein, wie jetzt bekanntwird. In der Landesverwaltung gibt es Beschwerden über verschwundene E-Mails.
Googles Browser wird künftig Nutzer bei Zertifikaten mit kurzen Schlüsseln und anderen Problemen warnen. Auch eine neue Technologie namens Certificate Transparency, die betrügerische Zertifizierungsstellen identifiziert, soll bald genutzt werden.
Die Govnet-Box basiert "ausschließlich auf Eigenentwicklungen - ohne jegliche Hintertüren zu den Spähprogrammen in- und ausländischer Geheimdienste", verspricht Peter Söll von NCP Engineering aus Nürnberg.
Die Linux-Distribution Tails erhält in Version 0.20.1 zahlreiche Fehlerkorrekturen, die teils kritische Sicherheitslücken schließen. Tails nutzt Tor zur Anonymisierung.
Mit Hilfe einer manipulierten WLAN-Router-Firmware haben Kriminelle die Zugangsdaten von Privatpersonen und Unternehmen ausspioniert, darunter eine Anwaltskanzlei sowie eine Bäckereikette. Das Botnetz ist mittlerweile offline, es könnte aber noch weitere geben.
IP-Adressen eine Woche lang zu speichern, hält das Oberlandesgericht Frankfurt für angemessen. Es hat erneut die Klage eines Telekom-Kunden abgewiesen, der eine sofortige Löschung verlangt hatte. Die Telekom brauche die Zeit, um Missbrauchsmeldungen nachzugehen, erklärten die Richter.
Dem Chaos Computer Club ist es gelungen, ohne einen echten Finger den Fingerabdrucksensor des iPhone 5S und damit Touch ID zu überlisten. Apples neues Smartphone kann mit einer einfachen Kopie eines Fingerabdrucks entsperrt werden.
Der umstrittene Zufallsgenerator Dual_EC_DRBG wurde von der BSafe-Bibliothek als Standardeinstellung genutzt. Jetzt warnt deren Hersteller RSA Security davor.
Mit iOS 7 hat Apple nicht nur viele Sicherheitslücken geschlossen, sondern auch gleich eine neue eingebaut. Ausgerechnet der Sperrbildschirm ist davon wieder betroffen. Der Angreifer muss allerdings schnell reagieren und erhält trotzdem keinen Vollzugriff.
Zwei junge Hacker haben Paypal gezeigt, wie man einen Webserver richtig konfiguriert. Die Sicherheitslücke war groß, die Firma reagierte trotzdem träge.
Die WAF Modsecurity hat selbst ein Sicherheitsproblem, wodurch Webserver durch HTTP-Anfragen mit XML-Inhalt durch eine Denial-of-Service-Sicherheitslücke außer Betrieb gesetzt werden können.
Das US-Geheimgericht Fisc hat ein Dokument veröffentlicht, das den rechtlichen Status von Verbindungsdaten zu Telefongesprächen in den USA beschreibt. Diese sind demnach nicht Teil der Privatsphäre und dürfen ohne richterliche Anordnung an Behörden wie Geheimdienste übergeben werden.
Sogenannte Third-Party-Cookies soll es künftig nicht mehr geben. Google will den neuen Standard AdID durchsetzen, der angeblich einen besseren Schutz der Privatsphäre der Nutzer bringen soll.
Vier Bänder mit Backups der Unternehmenskommunikation der Swisscom sind der Neuen Zürcher Zeitung (NZZ) zugespielt worden. Darauf befinden sich Verträge, interne E-Mails und Kundendaten.
Datenschutz in Deutschland hilft nicht weiter, weil das Internet keine Grenzen hat, sagt der IT-Recht-Experte Nikolaus Forgó. Doch ist ein globales Datenschutzabkommen realistisch und wie müsste es aussehen?
Da es kaum nachvollziehbar sei, was Apps auf dem Smartphone machen, sollten Nutzer nicht millionenfach ihre Fingerabdrücke dort ablegen, warnt der Hamburger Datenschutzbeauftragte Johannes Caspar. Kim Dotcom sieht die NSA hinter dem Plan.
Netzteile und USB-Schnittstellen an fremden Rechnern erhöhen die Gefahr für Smartphone-Benutzer, sich mit Schadsoftware zu infizieren. Dagegen soll ein spezieller USB-Adapter helfen, der nur Strom, aber keine Daten durchlässt.
Router des US-Anbieters Cisco, die bei der Vernetzung von Unternehmens- und Behördenstandorten eingesetzt werden, enthalten Sicherheitslücken, über die sich auch verschlüsselte Daten ausspionieren lassen.
Nachdem ein Hacker beobachtet hat, dass auf Dropbox gespeicherte Dokumente von dem Onlinespeicherdienst geöffnet werden, folgt prompt eine Erklärung: Dropbox generiert eine Vorschau davon.
Die Website eines US-Studenten will aus Tweets Ortsangaben, Arbeitsplatz und Wohnort ermitteln. Und das auch, wenn die Tweets keine GPS-Daten enthalten.
IDF Ein Programm, mit dem sich von Facebook bis zu Browser-Cookies alle relevanten Einstellungen zur Privatsphäre vornehmen lassen, ist auf dem Forschungsvortrag des Intel Developer Forum vorgestellt worden. Noch ist es ein Laborexperiment.
Dass die US-Regierung das Tor-Projekt mitfinanziert, ist kein Geheimnis. Nach den jüngsten Enthüllungen um die US-Geheimdienste wird jedoch darüber spekuliert, ob Tor grundsätzlich sicher ist.
Die Programmierer von Cyanogenmod (CM) haben die kürzlich vorgestellte Sicherheitsfunktion Cyanogenmod Account in die aktuellen Nightly Builds von CM10.2 integriert. Darüber lässt sich das Smartphone orten und zur Not aus der Ferne löschen.
Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.
Update Microsoft hat einen Patch für Office 2013 veröffentlicht, der bei vielen Nutzern Probleme macht. Nach der Installation lässt sich die Ordneransicht in Outlook 2013 nicht mehr anzeigen. Zudem lassen sich drei Sicherheitspatches für Office 2007 auf vielen Systemen vermeintlich nicht installieren.
Aufgrund einer erfolgreichen Klage der Electronic Frontier Foundation (EFF) musste die US-Regierung Dokumente veröffentlichen, die abermals einen massiven Datenmissbrauch durch die NSA belegen. Selbst das Foreign Intelligence Surveillance Court hat demnach das Vertrauen in den Geheimdienst verloren.
Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.
Das BSI verbreitet über Jahre eine komplett unsichere Software zur Verschlüsselung. Es ist aber nicht die einzige Panne bei staatlichen Verschlüsselungsprodukten.
Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.
Mehrere Behörden und Unternehmen sollen Opfer eines Cyberangriffs aus Nordkorea geworden sein. Das Sicherheitsunternehmen Kaspersky hat den dafür verwendeten Trojaner namens Kimsuky untersucht.
Schlappe vor Gericht: Wegen der Datenerfassung aus offenen WLAN-Netzen muss Google eine Sammelklage in den USA hinnehmen. Für Datenschützer ein "wegweisendes Urteil".
Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.
Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.
Der Informatikprofessor Matthew Green ist von seiner Universität aufgefordert worden, einen Blogbeitrag über die NSA zu entfernen. Ursprung der Anfrage war wohl die Physikfakultät, die eng mit der NSA zusammenarbeitet.
Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.
Der Verantwortliche für das Merkelphone kann Hintertüren in handelsüblichen Betriebssystemen nicht ausschließen. Daher wurde der L4-Mikrokern als Betriebssystem entwickelt.
Phil Zimmermann hat die E-Mail-Verschlüsselung PGP erfunden. Im Interview fordert er, gegen den Überwachungsstaat zu kämpfen und Dienste wie Whatsapp zu codieren.