
Die neue Enthüllung über das britische Spionageprogramm Tempora, das an transatlantischen Glasfaserkabeln Telefonate, E-Mails, Facebook-Einträge und Website-Besuche abhört, wirkt für die Justizministerin wie eine Hollywood-Vision. Patrick Breyer will wissen, ob die Telekom als Mitbetreiberin internationaler Seekabel darin verwickelt ist.

Nach der Veröffentlichung von PHP 5.5 wird PHP 5.3 noch mindestens ein Jahr unterstützt. Dennoch lohne sich ein Upgrade, denn aktuelle Versionen seien leistungsfähiger, schreibt PHP-Entwickler Johannes Schlüter.

Weil immer wieder ahnungslose Nutzer auf Phishing-Angriffe hereinfallen, nimmt ihre Zahl stark zu. Phishing-Angriffe ließen sich leicht organisieren und seien nachweislich erfolgreich, so Kaspersky.

Apple wird sein neues Desktop-Betriebssystem OS X 10.9 alias Mavericks im Herbst 2013 veröffentlichen. Das hat Apple auf seiner Entwicklerkonferenz WWDC angekündigt. Es bringt die Karten- und E-Book-Anwendung auf den Desktop und hat einen besseren Finder.

Die Kassenschublade lässt sich per unerlaubtem Fernzugriff ansprechen. Zwei Zeichen Hackercode reichen, um eine Kasse zu öffnen, die mit der Software des Herstellers Xpient läuft.

Der Webhoster Hetzner meldet einen Einbruch in seine Server. Dabei sollen Kundendaten kopiert worden sein. Die Passwörter und Zahlungsinformationen sind nicht ohne weiteres nutzbar. Kunden sollten ihre Passwörter dennoch umgehend ändern.

Um geklaute Passwörter und deren Nutzung zu entdecken, schlagen Ari Juels und Ronald Rivest die Nutzung von Honeywords vor. Ein Angreifer kann diese nicht von den eigentlichen Passwörtern unterscheiden und geht bei der Benutzung in eine Falle, die einen Alarm auslösen kann.

Trotz heftiger Proteste hat der Bundesrat dem neuen Gesetz zur Bestandsdatenauskunft zugestimmt. Es verpflichtet Anbieter zur Herausgabe von PIN und PUK oder Passwörtern an Polizei, Zoll und Geheimdienste. Neue Klagen vor dem Bundesverfassungsgericht sind angekündigt.

Das zu Teilen zu Amazon gehörende Schnäppchenportal Livingsocial ist Opfer eines Hackerangriffs geworden. Laut dem Unternehmen sind 50 Millionen Kundendaten erbeutet worden.

Google muss wegen der illegalen Aufzeichnung von WLAN-Daten in Deutschland 145.000 Euro zahlen. Das sei ein Discountpreis, sagt der Hamburger Landesdatenschützer.

Datenschützer fordern einen Stopp der neuen Bestandsdatenauskunft durch den Bundesrat. Dieser wird jedoch immer unwahrscheinlicher.

Landesdatenschützer Thilo Weichert hat Änderungen in dem Gesetz zur Bestandsdatenauskunft gefordert. Ansonsten werde das Gesetz "erneut vom Bundesverfassungsgericht kassiert."

Die Gesellschaft für Informatik zeigt auf, was die Bestandsdatenauskunft praktisch bedeutet. Auch Onlinebackups sind damit nicht mehr sicher.

Nikon hat ein Patent zugeteilt bekommen, in dem ein Sicherheitssystem beschrieben wird, das Aufnahmen mit DSLRs erst ermöglicht, wenn ein objektivspezifischer Sicherheitscode in die Kamera eingegeben wird.

Angeblich aus Protest gegen die Bestandsdatenauskunft haben Unbekannte eine Plattform der FDP gehackt und sich Zugang zu Passwörtern und anderen persönlichen Daten verschafft - auch von Parteiprominenz. Von der Partei oder den Betreibern des Portals gibt es bislang keine Stellungnahme.

Mozilla will seinen Login-Dienst Persona zu einem Passwortkiller machen und hat ihn dazu um Identity Bridging erweitert. Nutzer sollen sich dadurch allein mit ihrer E-Mail-Adresse und ohne neues Passwort bei Websites anmelden können.

Am 14. April 2013 wird es in vielen Städten Demonstrationen gegen das Gesetz zur Bestandsdatenauskunft geben. Dieses Überwachungsgesetz soll im Bundesrat gestoppt werden.

Google will laut einem unbestätigten Bericht die Kurznachrichtenanwendung Whatsapp kaufen. Das Unternehmen soll einen Jahresumsatz von 100 Millionen US-Dollar haben.

Tablets oder Smartphones haben viele Nutzer ungesichert in der Tasche. Drei von zehn haben ihr mobiles Gerät bereits verloren oder wurden bestohlen.

Der Dokumentendienst Scribd wurde Ziel eines Angriffs. Obwohl die Daten laut dem Unternehmen gesichert waren, gelang es den Angreifern trotzdem, bei einem Teil der Nutzer Passwörter zu erlangen.

Google hat Chrome 26 für Android veröffentlicht. Mit der neuen Version des Browsers lassen sich Kennwörter und Formulardaten synchronisieren. Die mit der Betaversion eingeführte Datenkompression gibt es für die fertige Version noch nicht.

Im Frühjahr 2013 hatten offenbar verärgerte Kunden das Zombie-MMOG The War Z lahmgelegt, jetzt ist es wieder offline: Nach Angaben der Entwickler haben sich Unbekannte Zugriff auf E-Mail-Adressen und verschlüsselte Passwörter der Spieler verschafft.

Der Dropbox-Konkurrent AeroFS steht ab sofort allen Nutzern zur Verfügung. Das System arbeitet durchgehend verschlüsselt, speichert seine Daten auf beliebigen Dateiservern oder in Amazon S3 und kann Daten zwischen Geräten im gleichen Netzwerk auch ohne Internetverbindung synchronisieren.

Die Bestandsdatenabfrage ist bald Gesetz. PIN und Mail-Passwörter erfahren Ermittler damit gar nicht, das ist technisch unmöglich. Harmlos ist das Gesetz aber keineswegs.

Die Telekom schenkt ihren Kunden ein Jahresabo für Evernote Premium. Wer die Notizzettelverwaltung bereits nutzt, muss ebenfalls ein Jahr lang nicht zahlen.

Der Bundestag hat das Gesetz über Bestandsdaten verabschiedet. Patrick Breyer klagte erfolgreich gegen das erste Gesetz dazu. Er will nun auch gegen das neue klagen.

Cisco führt mit einem Update neue Passwort-Hashes ein. Was zur Erhöhung der Sicherheit dienen sollte, bewirkt das Gegenteil: Die neue Hash-Funktion lässt sich deutlich leichter angreifen, sie nutzt nur eine Iteration von SHA256 und kommt ohne Salt aus.

Auch der Kompromiss der Regierung zum Gesetz zur Bestandsdatenauskunft sieht massive Eingriffe in die Grundrechte vor. "Schlichte Ordnungswidrigkeiten dürfen nicht den Zugriff auf Telekommunikationsdaten eröffnen", meint dazu Konstantin von Notz, Sprecher für Innen- und Netzpolitik der Grünen.

Aktuelle Kameras bringen Netzwerkfunktionen mit. Sie lassen sich deshalb leicht hacken und in Überwachungsgeräte verwandeln.

Zum heutigen EU-Verbraucherschutztag greift die Telekom das Projekt Google Glass an, mit dem sich unbemerkt Fotos oder Videos aufnehmen und sofort online stellen ließen.

Apple hat eine Sicherheitslücke in seinem App Store beseitigt, über die Google-Mitarbeiter Elie Bursztein das Unternehmen bereits im Juli 2012 informierte. Durch fehlende Verschlüsselung war es unter anderem möglich, Passwörter zu stehlen und Apps auf Kosten der Nutzer auf ihren Geräten zu installieren.

Eine Webseite des deutschen Avast-Resellers Avadas ist gehackt worden. Dabei wurde eine Datenbank mit Kundendaten gestohlen, darunter auch gehashte Passwörter und Kundendaten im Klartext.

Google hat eine Betaversion von Chrome 26 für die Android-Plattform veröffentlicht. Damit erhält der Browser eine Synchronisation von Kennwörtern und es lässt sich eine Datenkomprimierung aktivieren, um das Surfen zu beschleunigen und den anfallenden Traffic zu verringern.

Die Online-Notizzettel-Verwaltung Evernote meldet, dass sich Hacker Zugriff auf Daten der Nutzer verschafft haben. Das Unternehmen hat dienstweit die Passwörter zurückgesetzt.

Sicherheitsexperten haben sich Googles anwendungsspezifische Passwörter angesehen und kommen zu dem Schluss: Mit ihnen lässt sich die vermeintlich sichere zweifache Authentifizierung leicht umgehen. Google hat bereits nachgebessert.

Unter dem Namen SSHD-Spam-Exploit ist ein Rootkit in Umlauf, das Linux-Server in Spam-Schleudern verwandelt. Zugriff verschaffen sich die Angreifer offenbar über einen Keylogger.

Die erfolgreichen Angriffe auf Facebook und Apple erfolgten über die Website iPhoneDevSDK, ein populäres Forum für iOS-Entwickler. Ian Sefferman, Betreiber der Seite, erläutert, wie es dazu kam.

Der MyIDkey verwahrt die Passwörter des Anwenders in einem USB-Stick, der seinen Inhalt nur nach Fingerabdruckscan auf seinem OLED-Display preisgibt. Per Sprachsteuerung lassen sich dann Einträge suchen. Die Finanzierung ist schon fast gesichert.

Aufgrund seiner Flexibilität eignet sich der künftige Hash-Standard Keccak nicht nur als gewöhnliche Hash-Funktion. Die Entwickler von Keccak präsentierten zahlreiche weitere Einsatzzwecke auf der Fosdem 2013.

Kaspersky Lab macht Angaben über den Umfang der weltweiten Attacken auf Onlinegamer, die besonders im Fokus von Phishing- und andern Angriffen stehen. Diese Erfahrung hat fast jeder schon einmal machen müssen, der etwa World of Warcraft ausprobiert hat.

Twitter berichtet, dass bei einem extrem hochentwickelten Angriff auf die Server des US-Unternehmens die Daten von 250.000 Nutzerkonten kompromittiert wurden. Twitters Sicherheitschef sieht einen Zusammenhang mit den Angriffen auf US-Tageszeitungen in dieser Woche.

Hacker sind in Computer der New York Times eingedrungen. Sie stahlen Passwörter und spionierten E-Mail-Konten aus. Sicherheitsexperten verfolgten die Angriffe nach China zurück.

Ein Spamangriff bei Twitter schleicht sich in Direct Messages ein und erschreckt die Nutzer. Manche löschen aus Angst gar ihren Account, wie der Chef der Piratenpartei.

Lancom warnt vor einer Sicherheitslücke in einigen Routern der VoIP-Serie. Wer einen 1722, 1723, 1724 oder 1823 mit dem Zusatz VoIP einsetzt, sollte umgehend die Aktualisierung auf LCOS 8.62 SU6 durchführen, empfiehlt der Hersteller.

Leicht zu erratende Passwörter soll es nicht mehr geben, wenn sich Googles Idee durchsetzt, stattdessen Hardwareschlüssel einzusetzen. Damit sie immer dabei sind, könnten sie in Schmuck eingearbeitet werden.

Apples Kauf von Authentec soll sich nun endlich auszahlen, mutmaßt ein Analyst, der einen Fingerabdruckscanner im nächsten iPhone vermutet. Das iPhone 5S soll den Besitzer biometrisch identifizieren, wenn er den Homebutton berührt.

Die kostenlose Anwendung Inception setzt Systempasswörter in Speicherabbildern zurück und ermöglicht so den Zugang zu Windows, Mac OS X oder Linux. Der Angriff erfolgt über DMA-fähige Schnittstellen, etwa Firewire oder Thunderbolt.

Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen.

Das MMOG Heroes of Newerth ist gehackt worden, wie das Entwicklerstudio S2 Games mitteilt. Es empfiehlt dringend, eventuell doppelt verwendete Passwörter auszutauschen.

Die Pro-Version des Test-Frameworks für IT-Sicherheit Metasploit bekommt in der aktuellen Version einige Werkzeuge, mit denen Unternehmen die Aufmerksamkeit ihrer Mitarbeiter testen können. So lassen sich Phishing-Webseiten einfach bauen oder USB-Sticks präparieren.