MWC 2015 Fujitsu hat eine weitere Alternative für seinen Venenscanner vorgestellt, die zukünftig als Authentifizierungssystem verwendet werden soll. Als Prototyp konnten wir ein Smartphone mit Android ausprobieren.
Die digitale Vernetzung von Produktion und Produkten bietet enormes Potenzial für die deutsche Industrie. Forderungen nach sinnvoller Regulierung werden laut. Dabei geht es auch um Unabhängigkeit von Konzernen wie Apple.
MWC 2015 Qualcomm verspricht, Fingerabdrücke sicherer und zuverlässiger zu machen. Mit einem Ultraschallscanner im Smartphone soll ein schwer zu fälschendes Abbild des Fingers möglich werden.
Die Telekom hat ihre Ausbaupläne für ihr Festnetz und den Mobilfunk genannt. Danach ist der Einsatz von Supervectoring und G.fast schon gesetzt. Im Mobilfunk wird bereits mit 1 GBit/s geplant.
Woolet bellt, wenn sein Besitzer es vergessen hat oder es sucht. Woolet ist jedoch kein Hund, sondern ein Portemonnaie, das über Bluetooth mit dem Handy in Verbindung steht. Reißt die Verbindung ab, geht ein Alarm los.
Update Der Fahrdienst Uber hat mehr als ein halbes Jahr gebraucht, um Informationen über eine Datenpanne zu veröffentlichen - und davor fast ebenso lang, um sie überhaupt zu entdecken. Über 50.000 Fahrer in den USA sind betroffen.
Für seine Spionagesoftware Finfisher ist Gamma International stellvertretend für die OECD vom britischen Wirtschaftsministerium gerügt worden. Die Software verstoße gegen die Menschenrechte, so das Fazit.
Automotive ist das Schlagwort der Stunde - jede Menge Elektronik im und für das Auto. Der nächste Hype zum Geldverdienen ist da. Doch wie schon zu Beginn der Internet-of-Things-Euphorie bleibt beim Thema Datensicherheit nur abwarten und hoffen.
In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.
Paypal hat die Zusammenarbeit mit dem Hoster Mega beendet. Der Zahlungsdienstleister begründet das Kim Dotcom zufolge mit der Ende-zu-Ende-Verschlüsselung der Plattform - da dadurch nicht erkennbar sei, was sich darauf befindet.
Die Software Privdog hat noch mehr Sicherheitsprobleme als bislang bekannt. Das Programm, das auch von Comodo ausgeliefert wird, schickt sämtliche Webseiten-URLs, die ein Nutzer besucht, unverschlüsselt an den Hersteller.
Die BND-Außenstelle im niedersächsischen Schöningen fängt weltweit Satellitenkommunikation ab. Diese Daten würden von den USA aber nicht im Drohnenkrieg eingesetzt, versicherte ein Mitarbeiter im NSA-Ausschuss.
Nicht nur gegen europäisches Recht verstoßen Facebooks Nutzungsbedingungen nach Ansicht von Verbraucherschützern, sondern auch gegen deutsche Gesetze. Facebook sieht das anders.
Die Webseiten unter der Domain Lenovo.com waren vorübergehend unter der Kontrolle der Hackergruppe Lizard Squad. Sie griff offenbar auch E-Mails ab. Es soll sich um Vergeltung für die von Lenovo eingesetzte Adware Superfish handeln.
Die Erweiterung von LTE auf 4,5 G mit 1 GBit/s wird von Huawei per Software auf die Basisstation aufgespielt. Als eine Revolution sieht Huawei diese neue Mobilfunktechnik nicht an.
Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.
Die Fluggastdaten europäischer Bürger sollen in "verschleierter" Form jahrelang gespeichert werden. Die SPD im EU-Parlament besteht aber auf einer Prüfung, ob dies mit den Grundrechten vereinbar ist.
Freenet wird als P2P-Netzwerk für den anonymen Tausch von Informationen bezeichnet. Besonders anonym ist es ohne spezielle Einladung nicht. Schon beim Einstieg wird der Schmuddelfaktor des Netzwerks deutlich.
Aktuelle SIM-Karten seien von dem Schlüsseldiebstahl durch Geheimdienste nicht betroffen, sagt der Hersteller Gemalto. Er bestätigt einen Datenklau, der allerdings weniger massiv gewesen sein soll, als das GCHQ behauptet.
Telekommunikationsanbieter sollen den Kunden die Router nicht mehr länger vorschreiben dürfen. Den Anbietern droht künftig ein Bußgeld, wenn sie Zugangsdaten nicht herausrücken.
Auditieren, zertifizieren, normen: Das IT-Sicherheitsgesetz verpflichtet bestimmte IT-Firmen dazu, ihre Systeme zertifizieren zu lassen - nach dem Regelwerk ISO 27000. Dessen Übergangsfrist endet in diesem Jahr.
Auf die Frage, ob Yahoo auch Hintertüren für fremde Regierungen offenhalten solle, antwortete NSA-Direktor Mike Rogers betont ausweichend. Hintertür sei ohnehin der falsche Begriff.
Die Kooperation des BND mit der CIA für die Operation Glotaic wirft neue Fragen auf. Möglicherweise betrieb der deutsche Geheimdienst einen getarnten Provider, um Daten abzugreifen.
In der aktuellen Firefox-Version ist HTTP/2 vollständig implementiert. Das Team hat auch die Sicherheit von TLS-Verbindungen erhöht, HTTP/2 aktiviert und eine neue Tablet-Oberfläche erstellt.
Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere.
Ein neues Logo für das Playstation Network und optional zuschaltbare Untertitel: Sony hat Firmware 4.70 für seinen Konsolen-Klassiker Playstation 3 veröffentlicht.
Facebook verletzt die Rechte seiner europäischen Mitglieder. Das Unternehmen verstoße gegen europäisches Verbraucherrecht, heißt es in einer Studie im Auftrag der belgischen Datenschutzkommission.
Die "kritische Masse" von Nutzern ist noch nicht erreicht worden. Das räumt die Bundesregierung zur De-Mail ein. Über die fehlende Ende-zu-Ende-Verschlüsselung fehlt jede Aussage.
Update Die Software Privdog hebelt ähnlich wie Superfish den Schutz von HTTPS komplett aus. Pikant daran: Privdog wurde von Comodo beworben, einer der größten Zertifizierungsstellen für TLS-Zertifikate.
Der Dokumentarfilm Citizenfour über Edward Snowden von Laura Poitras ist von der Academy of Motion Picture Arts and Sciences mit einem Oscar prämiert worden - eine unerwartet politische Entscheidung.
Beschäftigte sollten sich sehr genau überlegen, ob sie Aufnahmen für ein Firmenwerbevideo zustimmen. Denn laut Bundesarbeitsgericht hat ein Ex-Mitarbeiter kaum Chancen auf Löschung.
Die SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet. Außer in der Superfish-Adware findet sie sich in Trojanern, weiterer Adware und sogar in einem Anti-Adware-Tool von Lavasoft.
Die Bundesdatenschutzbeauftragte hat nach eigener Aussage kaum Personal und keine Sanktionsmöglichkeiten bei Datenschutzverstößen. Der Aus- und Umbau ihrer Behörde zu einer eigenständigen obersten Bundesbehörde ist weitgehend wirkungslos.
Nach langer Wartezeit erhalten Besitzer eines Moto G (2014) in diesen Tagen das Update auf Android 5.0. Auch beim Moto G der ersten Generation läuft die Verteilung an. Einige Nutzer beklagen jedoch, dass das Update ihr Smartphone nahezu funktionslos gemacht habe.
In der Affäre um die Adware Superfish leugnet deren Chef nun, dass sie ein Sicherheitsrisiko darstellt. Unterdessen gibt es von Lenovo ein Tool, um das Programm zu entfernen.
Golem-Wochenrückblick Sieben Tage, viele Meldungen - und ein guter Überblick: Im Video-Wochenrückblick fassen wir jeden Samstag die wichtigsten Ereignisse der Woche zusammen.
Ein Update der Routerfirmware FritzOS verspricht Roaming und Unterstützung für Zugänge mit PPP-Authentifizierung für Tarife mit einer festen IP-Adresse.
Über eine gravierende Sicherheitslücke in alten Versionen des CMS Typo3 kann sich jeder authentifizieren, der nur den Namen eines registrierten Benutzers kennt. Es gibt Updates und einen Patch.
Nach PHP bekommt nun auch der von Facebook initiierte Dialekt Hack eine Sprachspezifikation. Das ermöglicht eine Übersicht über die Unterschiede der Sprachen und sogar eine unabhängige Implementierung.
Nicht nur Lenovo ist betroffen: Die Technologie von Superfish, die die Sicherheit von HTTPS-Verbindungen auf Lenovo-Laptops gefährdet, kommt auch in diversen Jugendschutzfilterprodukten zum Einsatz. Lenovo leugnete zunächst, dass es überhaupt ein Problem gibt.
Eine neuartige Schadsoftware für Android-Geräte wurde entdeckt. Sie gaukelt ein abgeschaltetes Smartphone vor und kann es so unbemerkt als Abhörwerkzeug missbrauchen.
Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.
Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.
Google hat sich öffentlich gegen Planungen gestellt, die die USA ermächtigen würden, weltweit auf fremde Rechner und Netzwerke zuzugreifen. Richard Salgado, Manager für Information Security, sieht nicht nur verfassungsrechtliche Bedenken.
Die RC4-Verschlüsselung darf laut dem neuen RFC 7465 nicht mehr für TLS-Verbindungen genutzt werden. Der Algorithmus gilt schon lange als problematisch, Details über neue Angriffe sollen in Kürze veröffentlicht werden.