Um den Zugriff vor Zensur zu schützen und abzusichern, will die Wikimedia künftig alle ihre Webseiten standardmäßig über verschlüsselte Verbindungen anbieten. Die grundlegenden Arbeiten an der HTTPS-Unterstützung sind bereits vor Jahren begonnen worden.
Das Entwicklerteam von PHP hat eine erste Alphaversion seiner neuen Sprachgeneration veröffentlicht. Darin enthalten sind auch kontrovers diskutierte Funktionen. Noch können aber Neuerungen hinzukommen.
Nach jahrelangen Verhandlungen kommt nun die "Nacht der langen Messer": Die EU-Mitgliedstaaten wollen sich endlich auf ihre Position zum EU-weiten Datenschutz einigen. Noch sind viele Fragen offen.
Wer darf sich die ominöse Liste mit unzulässigen NSA-Selektoren anschauen? Bundestagspräsident Lammert fordert, dass auch die Opposition einen Ermittler benennen darf. Selbst Gregor Gysi findet diesen Vorschlag akzeptabel.
Es ist ein Desaster für die US-Sicherheitsbehörden: Medienberichten zufolge sind Hacker millionenfach an sensible Daten von Geheimdienstmitarbeitern und Polizisten gelangt. Obama erwägt offenbar Sanktionen gegen einen altbekannten Gegner im Cyberkrieg.
Der frühere BND-Chef Uhrlau will von den unzulässigen NSA-Selektoren in seiner Amtszeit jahrelang nichts mehr erfahren haben. Was bei der Satellitenüberwachung in Bad Aibling passierte, interessierte die BND-Spitze offenbar nicht. Ein Versäumnis sieht Uhrlau darin nicht.
Update OpenSSL veröffentlicht Updates für kleinere Sicherheitslücken - dabei ist den Entwicklern ein Fehler unterlaufen: Durch eine veränderte Datenstruktur ändert sich die Binärschnittstelle der Bibliothek, was zu Fehlfunktionen führen kann.
Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.
Der Cyberangriff auf den Bundestag erfolgte angeblich über eine Browserseite. Nach einem aktuellen Bericht der Welt wurde per E-Mail ein Link verschickt, über den die Schadsoftware in das Computernetzwerk des Bundestages gelangt ist.
Die Entscheidung war abzusehen: Der Generalbundesanwalt hat nicht genügend Beweise gefunden, um gegen das mögliche Abhören von Merkels Handy durch die NSA weiter zu ermitteln.
Deutschland gibt sich eines der weltweit ersten IT-Sicherheitsgesetze. Betreiber kritischer Infrastrukturen müssen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit vermeiden. Der IT-Mittelstand ist dagegen, die Provider freuen sich über die Änderungen.
Das Bundeskanzleramt ist für die Kontrolle der deutschen Geheimdienste zuständig. Warum dabei einiges schief gelaufen ist, hat die Befragung hochrangiger Beamter durch den NSA-Ausschuss gezeigt.
Der Angriff auf die IT-Systeme des Bundestags hat offenbar nicht so große Folgen wie bislang befürchtet. Zwar sollen Teile des Systems neu aufgesetzt werden, jedoch ohne die Hardware auszutauschen. Über die Hacker gibt es erste Spekulationen.
Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. Das berichtet der Unionsabgeordnete Thomas Jarzombek und beruft sich auf das BSI.
Die Koalitionsfraktionen im NSA-Ausschuss haben genug von der Hinhaltetaktik der Regierung. Bis kommenden Donnerstag soll das Kanzleramt eine Entscheidung treffen, wer die Selektorenliste der NSA einsehen darf.
Das Computer-Netzwerk im Bundestag ist hinüber. Der Cyberangriff auf den deutschen Bundestag hat weitreichendere Folgen als bisher angenommen. Das Parlament muss ein völlig neues Computer-Netzwerk errichten.
Apple fährt in den USA, Großbritannien und Irland Städte mit Kamerawagen ab, um verbesserte Informationen für seine Kartenanwendung Maps zu gewinnen. Das Projekt erinnert an Google Street View und kämpft mit den gleichen Problemen.
Sicherheitslücken in Adobes Flashplayer sollten Anwender zum Handeln zwingen. Bereits existierende Exploit-Kits werden derzeit sehr schnell an Patches angepasst. Für das letzte Update brauchten Angreifer nicht einmal zwei Wochen, um die abgesicherte Sicherheitslücke auszunutzen.
Entwickler von Apps für iOS und OS X sollten "so schnell wie möglich" auf sichere Verbindungen per HTTPS wechseln, empfiehlt Apple. Das Unternehmen könnte die Verschlüsselung gar für die Aufnahme im App Store erzwingen.
Die Liste mit unzulässigen NSA-Selektoren soll mehr als 7.000 Personen und Institutionen in Europa enthalten. Die Bundesregierung will offenbar mit allen Mitteln verhindern, dass der NSA-Ausschuss einen Einblick erhält.
KB3058515 heißt das Update, das für mehr Datenübertragungssicherheit unter Windows 7 und 8.1 im Standardbrowser führt. Microsoft hat HSTS nach der Windows-10-Vorschau auch für Vorgängersysteme mit Internet Explorer 11 freigegeben. Verteilt wird es als kritisches Sicherheitsupdate.
Mit der Verfassungsschutzreform soll auch der Bundesnachrichtendienst neue Kompetenzen erhalten. Die Abwehr von Cybergefahren könnte aber teilweise verfassungswidrig sein.
Apple führt bei iOS 9 längere Pin-Codes ein, mit denen die mobilen Geräte vor unbefugtem Zugriff geschützt werden. Wer TouchID verwendet, muss ein sechsstelliges Kennwort eingeben und die Apple Watch erhält die geforderte Aktivierungssperre.
Banden stehlen Handys und Laptops von Managern, um die Besitzer oder deren Firmen mit den erbeuteten Daten zu erpressen. Häufig sind sie in deutschen Zügen unterwegs.
Behördengänge und Einkäufe im Internet mit dem E-Personalausweis: Noch ist das in Deutschland wenig verbreitet. Fünf Jahre nach Einführung des Dokuments besitzt nach einer repräsentativen Umfrage nur jeder Dritte einen solchen Ausweis mit Onlinefunktion - und nur sehr wenige nutzen ihn tatsächlich.
Edward Snowden hat die Geheimdienstreform der US-Regierung als "historischen Sieg" für Bürgerrechte gelobt. Es habe ein Umdenken stattgefunden, schreibt der Whistleblower in einem Gastbeitrag für den Spiegel und die New York Times.
WAP-Billing erlaubt Geschäfte über Smartphones. So werden bei einem Klick auf einen Link in einer Spam-Nachricht bei Whatsapp Abos untergeschoben, die pro Monat rund 5 Euro kosten. Doch die Betroffenen sollten nicht zahlen.
Unbekannte Hacker sind in US-Regierungscomputer mit persönlichen Daten von möglicherweise Millionen Regierungsangestellten eingedrungen. Wieder einmal soll China dahinterstecken. Dort streitet man die Vorwürfe ab.
Die von Mozilla und EFF gegründete Zertifizierungsstelle Let's Encrypt hat ihre Wurzelzertifikate erstellt. Damit haben die Beteiligten einen wichtigen Schritt unternommen, um mit der Arbeit beginnen zu können. Zudem gibt es einen Plan, wie alle Browser die Zertifikate sofort akzeptieren.
Eine weitere Überschreitung der Zuständigkeiten bei der NSA: Der US-Geheimdienst durchsucht abgefangene Daten laut Medienberichten nicht nur nach Spuren mutmaßlicher Extremisten, sondern auch nach Hackerangriffen.
Update Paypal gibt sich neue Nutzungsbedingungen. Damit kann der Zahlungsabwickler Telefonnummern einkaufen und seine Nutzer zu Werbezwecken anrufen lassen.
Die Branchenorganisation ATM Industry Association ruft die Hersteller dazu auf, bei Geldautomaten Windows 8 und 8.1. zu überspringen. Auf Windows XP ausruhen sollen sie sich nicht.
In Japan gibt es derzeit Versuche, iOS-Nutzer anzugreifen. Eine Sicherheitslücke ist nicht betroffen. Die Angreifer setzen stattdessen auf ein Unternehmensangebot von Apple und auf Nutzereingaben. Erfolg hat die One-Click-Fraud-Kampagne allenfalls bei naiven Nutzern.
Trotz der Diskussionen um den Projekthoster übernimmt Sourceforge weiterhin die Accounts von Open-Source-Projekten, wie der Nmap-Maintainer Gordon Lyon berichtet. Code werde nicht verändert, verspricht das Unternehmen.
Telematik-Tarife setzen sich langsam auch in Deutschland durch. Nach der HUK Coburg will nun auch die Allianz eine Autoversicherung anbieten, die Fahrer mit vorsichtigem Fahrstil belohnt. Dazu müssen sie sich überwachen lassen.
Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können.
Mehr Anonymität für sich und andere im Tor-Netzwerk: Einen eigenen Tor-Relay aufzusetzen, ist nicht besonders schwierig, allerdings gibt es dabei einiges zu beachten.
Monatelang hielt Edward Snowden mit seinen Geheimdienst-Enthüllungen die Amerikaner auf Trab. Jetzt bringt der US-Kongress eine Reform der NSA auf den Weg - und überlässt das Sammeln von Verbindungsdaten privaten Telefongesellschaften.
Gemeinsam mit OpenSSH will Microsoft einen nativen SSH-Client für die Powershell sowie einen SSH-Server für Windows erstellen. Das Entwicklerteam habe endlich die nötige Unterstützung dafür in dem Unternehmen.
Durch einen Programmierfehler in einer selbst entwickelten Software hat das Rechenzentrum der Technischen Universität Berlin persönliche Daten der Studierenden verschickt. Darunter sind auch Informationen über Zwangsexmatrikulationen wegen nicht bestandener Prüfungen.
Nach heftiger Kritik aus der Open-Source-Community will Sourceforge nun keine Werbung mehr über die Downloads verwaister Projekte verteilen. Die Gimp-Entwickler fordern derweil die Möglichkeit, eigene Projekte von dem Dienst entfernen zu können.
Das Date gesichtswahrend verlassen oder Bekannten in der Umgebung ausweichen: Antisoziale Apps sollen vor unliebsamem Miteinander schützen. Unser Autor hat sie getestet.
Facebook-Nutzer können künftig in ihr Profil einen PGP-Key eintragen. E-Mails von Facebook an den Nutzer werden dann automatisch signiert und verschlüsselt.
Politisch inkorrekte Äußerungen auf Facebook, neckische Tweets? Was man vor ein paar Jahren noch witzig fand, kann einem heute die Schamesröte ins Gesicht treiben. Löschprogramme helfen, alte Beiträge automatisch aus den sozialen Netzwerken zu entfernen.
Der US-Geheimdienst NSA muss das massenhafte Sammeln von Daten in den USA vorerst einstellen: Der Senat konnte sich in einer Sondersitzung nicht auf eine Reform des umstrittenen Patriot Acts einigen.
Hitb 2015 Wie viel Toner benötigen US-Universitäten, welche Windkraftanlagen laufen gerade und welche Autokennzeichen werden gerade in New Orleans erfasst? John Matherly berichtet, wie freigiebig das Internet der Dinge mit Informationen umgeht.
Verschlüsselter Speicher und zugleich ein kleiner Computer für kryptographische Berechnungen: Google entwickelt mit Project Vault einen Rechner, der auf einer Micro-SD-Karte untergebracht ist.