Eine Akte beweise: Das BKA wolle die Herkunft der Daten in den Encrochat- und Sky-ECC-Verfahren verschleiern, sagt der Anwalt Johannes Eisenberg. Nicht die einzige Wendung in den Fällen.
Wer die Firmen-IT vor Angriffen schützen will, sollte die Vorgehensweise von Hackern verstehen. Ein Kurs der Golem Akademie mit praktischen Übungen vermittelt dieses Wissen.
Um das Verschwinden der Millionärsgattin Anne-Elisabeth Hagen aufzuklären, gibt die norwegische Polizei immer mehr Details bekannt - etwa zu einer für den Fall zentralen gestohlenen Identität.
Update Die chinesische Regierung wirft Alibaba aus einem Sicherheitsgremium, weil es die Log4j-Scherheitslücke nicht zeitnah an die Behörde gemeldet hat.
Nach Ansicht der Datenschutzkonferenz sind viele Cookie-Banner weiterhin unzulässig. Die Ablehnung von Cookies müsse genauso einfach wie die Zustimmung sein.
Sobald sich Buskill vom USB-Port trennt, sperrt sich das verbundene Notebook. Mit dem Produkt sind aber auch weitaus drastischere Killswitches realisierbar.