Mit Baden-Württemberg erprobt das dritte Bundesland Body-Cams auf Polizisten. Laut Hessens Innenminister haben immer mehr Bundesländer Interesse an der Einführung der Überwachung.
Die Suchfunktion Spotlight stellt ab der aktuellen Version 10.10 von Mac OS X und iOS 8 auch Anfragen im Internet und dem App Store. Das sorgt für Aufregung. Die Konkurrenz macht das aber schon lange.
In Hunderten Parkhäusern, auf Campingplätzen und Firmenparkplätzen in Deutschland werden die Nummernschilder mit OCR erfasst. Ob diese Überwachung legal ist, ist datenschutzrechtlich noch ungeklärt.
Google hat mit dem Google Security Key eine Zwei-Faktor-Authentifizierung für seine Onlinedienste vorgestellt. Dazu ist allerdings Hardware erforderlich, die der Anwender selbst kaufen muss. Dafür spart er sich die lästige Zweit-Authentifizierung per Handy.
Der Bundesinnenminister kündigt an, dass Ende kommenden Jahres 200 Behörden und Einrichtungen des Bundes über De-Mail kommunizieren werden. Zugleich kritisiert er den Dienst.
Anwendungen wie der Browser laufen in Qubes OS in isolierten Containern. So soll die Sicherheit erhöht werden. Das Betriebssystem nutzt dabei die Virtualisierung.
iCloud-Nutzer in China werden seit Montag gehäuft Opfer von DNS-Attacken, bei denen Nutzerdaten abgefangen werden. Möglicherweise steckt die chinesische Regierung hinter den Angriffen.
Eine aktuelle Welle von Phishing-Mails bedient sich eines Tricks, um Nutzer zur Eingabe ihrer Mailadressen samt Passwort zu verleiten. Dabei wird eine Webseite von den echten Dropbox-Servern ausgeliefert.
Mit der Integration des Meek-Protokolls in Version 4.0 des Tor Browser Bundles sollen die Zensoren in China Nutzer des Tor-Netzwerks nicht mehr erkennen können. Außerdem gibt es jetzt einen Browser-internen Updater.
Das Kreditkartenunternehmen Mastercard hat sich mit dem norwegischen Unternehmen Zwipe zusammengetan, um eine Kreditkarte mit Fingerabdruckscanner zu entwickeln. Das soll die Eingabe einer PIN oder eine Unterschrift überflüssig machen.
Bundeskanzlerin Merkel soll auf dem IT-Gipfel am nächsten Dienstag eine Rede zur Digitalisierung halten. In ihrer wöchentlichen Videobotschaft zeigte sie noch deutliche Defizite bei Netzthemen.
Müsste Edward Snowden bei einer Einreise nach Deutschland in die USA ausgeliefert werden? Die Bundesregierung kann nun endlich die konkreten Vorwürfe gegen den Whistleblower prüfen.
Dass die US-Geheimdienste eng mit der Privatwirtschaft verflochten sind, ist kein Geheimnis. Das nebenberufliche Engagement eines hochrangigen Beamten bei seinem Ex-Chef Alexander geht nun aber selbst der NSA zu weit.
Seit zehn Jahren macht sich Netzpolitik.org erfolgreich bei Politikern unbeliebt - und umgekehrt. Um einen Mangel an Themen macht sich der Blog für die Zukunft keine Sorgen: Der CCC rechnet mit einem jahrzehntelangen Kampf gegen die Überwachung.
Black Hat Europe 2014 Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren.
Black Hat Europe 2014 Chinesischen Forschern ist es gelungen, mit einer relativ simplen Methode zahlreiche Use-after-Free-Fehler im Internet Explorer zu finden. Einem der Forscher wurde die Einreise in die EU zur Black-Hat-Konferenz verwehrt.
Wegen der Enthüllungen von Edward Snowden vergibt die Schweizer Regierung keine Staatsaufträge mehr an Cablecom, den größten TV-Kabelnetzbetreiber des Landes. Dessen Eigner Liberty Global besitzt in Deutschland Kabel Baden-Württemberg und Unitymedia.
Polizei und Geheimdienste in Deutschland fühlen sich bei der Auswertung von Beweismitteln zunehmend durch PIN oder Passwort eingeschränkt. Der Geheimdienst MAD soll aber übermittelte Passwörter mitlesen können.
Update Das Kickstarter-Projekt Anonabox hat innerhalb weniger Tage mehrere Hunderttausend US-Dollar eingebracht. Damit hatte der Initiator offenbar nicht gerechnet. Während Experten die Firmware nach Schwachstellen untersuchten hat Kickstarter das Projekt beendet.
Der Leiter der US-Bundespolizei FBI, James B. Comey, lehnt die neuen Verschlüsselungstechnologien ab. Von Tech-Unternehmen wie Apple und Google fordert er, Überwachungsmöglichkeiten für seine Ermittler einzubauen.
Black Hat Europe 2014 Sicherheitslücken in USB-Treibern können eine einfache Möglichkeit darstellen, um Systeme zu übernehmen. Mittels Fuzzing-Technologien fanden zwei Sicherheitsforscher zahlreiche potenzielle Lücken in Linux-Treibern.
Im Content-Management-System Drupal 7 ist eine schwere Sicherheitslücke, über die sich Angreifer Zugriff auf eine gesamte Webseite verschaffen können. Die Lücke ist in der API, die solche Angriffe eigentlich verhindern soll. Ein Update gibt es bereits.
Update Die Bundesregierung stört sich an Presseberichten zu den geheimen Aktivitäten der Geheimdienste. Sollte es weitere Leaks geben, drohe eine Anzeige gegen unbekannt.
Update Die neue OpenSSL-Version 1.0.1j behebt drei Sicherheitslücken und unterstützt das SCSV-Protokoll, das als Reaktion auf den Poodle-Angriff eingebaut wurde. Die Unterstützung von OpenSSL 0.9.8 läuft aus.
Black Hat Europe 2014 Sicherheitsforscher Jose Selvi präsentiert einen Angriff auf das HTTPS-Absicherungsverfahren Strict Transport Security (HSTS). Dabei schickt er das System in die Zukunft - mittels eines Angriffs auf das NTP-Protokoll.
Update Dells Latitude 12 Rugged Extreme machen Wasser, Schmutz und Stürze nichts aus. Genügend Leistung besitzt es auch. Eine Schwäche hat das Windows-Convertible aber.
Black Hat Europe 2014 Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren.
Ein Arduino, ein Motor und einige Teile aus dem 3D-Drucker - das reicht aus, um ein funktionsfähiges Gerät zu bauen, das Tresore öffnet. Es dauert zwischen wenigen Minuten und einigen Tagen.
War die Platine im erfolgreichen Kickstarter-Projekt Anonabox eine Eigenentwicklung oder nicht? Der Initiator behauptete das, auf Reddit behaupteten viele das Gegenteil. Inzwischen hat August Germar seine Aussagen zurückgenommen.
Der NSA-Untersuchungsausschuss will herausfinden, ob die Deutsche Telekom dem BND bei der Operation Eikonal behilflich war. Damit könnte sich das Rätsel um den angeblichen DE-CIX-Zugriff endlich klären.
Ein bislang unbekannter Mobilfunkprovider in den USA blockiert verschlüsselte Verbindungen zu E-Mail-Servern, indem er die Verbindungsdaten manipuliert - mit Hilfe von Deep Packet Inspection.
Die Enthüllungen Edward Snowdens haben nach Ansicht von SAP die Kosten für Rechenzentren "exponentiell" steigen lassen. Eine neue Kooperation mit IBM soll daher Geld sparen und die Hana-Datenbank weltweit verfügbar machen.
Eine Lücke in einem uralten SSL-Protokoll gefährdet die Sicherheit von Netzverbindungen. Poodle ist jedoch auch mit modernen Browsern ausnutzbar. Dafür sorgt ein Workaround, mit dem sich alte Protokollversionen erzwingen lassen.
Google-Chef Schmidt und Vizekanzler Gabriel diskutieren in Berlin über Chancen und Risiken der digitalen Wirtschaft. Meist reden sie aneinander vorbei. Gabriel punktet beim Publikum mit kernigen Sprüchen.
Darf der NSA-Untersuchungsausschuss Dokumente deutscher Behörden sehen, die sich mit den Five Eyes befassen? Während Großbritannien dies generell ablehnt, stellen die USA scharfe Bedingungen und wollen eine Einzelfallprüfung.
Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.
Russische Hacker sollen in den vergangenen Jahren zahlreiche Ziele im Westen und in der Ukraine angegriffen haben. Sie nutzten dabei offenbar eine Sicherheitslücke aus, die in allen aktuellen Windows-Versionen bestehen und am Dienstag gepatcht werden soll.
Eine bislang wenig beachtete HTTPS-Erweiterung mit dem Namen HTTP Public Key Pinning (HPKP) steht kurz vor ihrer Standardisierung. Durch Public Key Pinning könnten viele Probleme mit den Zertifizierungsstellen gelöst werden.
Ein neues Kickstarter-Projekt soll den Umgang mit dem Tor-Netzwerk vereinfachen. Für 51 US-Dollar soll ab Januar 2015 ein kleiner WLAN-Router mit OpenWRT erhältlich sein, der kaum Konfiguration benötigt. Dafür gibt es aber nur recht schwache Netzwerkfunktionen.
Unbekannte haben über Pastebin Nutzernamen samt Passwörtern für den Cloud-Speicher Dropbox veröffentlicht, weitere sollen folgen. Die Daten sollen von Drittanbietern stammen.
Mit dem Online-Status bei Messengern wie Whatsapp lassen sich Forschern zufolge persönliche Informationen der Nutzer herausfinden. Zum Beispiel konnten sie mit diesen Metadaten komplette Tagesabläufe von Nutzern rekonstruieren.
Adobe, Microsoft und Oracle werden am kommenden Dienstagabend zahlreiche Patches veröffentlichen: Der Oktober-Patchtag bei allen drei Unternehmen überschneidet sich. Einerseits entlastet dies die Admins, andererseits müssen sie sich auf eine größere Patch-Menge einstellen.
Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.
Die Elektro- und Elektronikhersteller in Deutschland wollen Industrie 4.0 voranbringen, indem sich Betriebe verpflichtend zertifizieren lassen. So bekämen Geschäftspartner eine Basis, auf der sie Daten ohne Angst vor Missbrauch austauschen und auswerten könnten.
Die NSA hat in Deutschland, China und Südkorea verdeckt arbeitende Agenten in Firmen und anderen Einrichtungen eingeschleust. Das zeigen von Edward Snowden veröffentlichte Dokumente. Passend zu dieser neuen Enthüllung erscheint ein Dokumentarfilm über den Whistleblower.
Angeblich von Snapchat-Anwendern gestohlene, private Fotos werden auf diversen Plattformen zum Download angeboten. Wie die Daten gestohlen werden konnten, ist noch nicht ganz klar. Vermutlich wurden sie über einen Drittanbieter entwendet. Snapsave weist jede Schuld von sich.
In die Verhandlungen zur EU-Datenschutzreform kommt Bewegung: Bis zum Jahresende wollen sich die Mitgliedstaaten auf eine gemeinsame Position geeinigt haben.
Auch wenn eine E-Mail im System hängenbleibt, gilt ein Sharehoster als benachrichtigt und muss die Urheberrechtsverletzung beenden. Das hat das Landgericht Hamburg jetzt entschieden.