Die ungeschützte Nutzung von Popcorn Time kostet einiges mehr als ein Netflix-Jahresabo. Wer nachweisen konnte, nicht der alleinige Anschlussnutzer zu sein, könnte trotz Urheberrechtsverletzung über Bittorrent davonkommen.
Ein Wochenende lang wenig Schlaf, dafür viel Club-Mate, unzählige Raspberry Pis und 140 code-begeisterte Jugendliche zwischen 12 und 18 Jahren: Wir waren da, wo "Außenseiter-Nerds" die Insider sind.
IT-Analysten warnen, dass 256 iOS-Apps widerrechtlich Nutzerdaten sammeln könnten. Apple reagiert und nimmt die verdächtigen Apps aus seinem App Store. Eine chinesische Werbefirma soll die fraglichen Apps manipuliert haben - fast eineinhalb Jahre lang unbemerkt.
Der LLVM-Vorstand schlägt einen Verhaltenskodex für die Community vor. Damit will sich das Projekt auch nach außen explizit gegen Rassismus, Sexismus und Übergriffe jeder Art positionieren und für Offenheit und Toleranz einstehen. Schwere Probleme damit gab es bisher aber keine.
Auch bei Youtube kommt Google auf den Geschmack neuronaler Netzwerke: Diese unterstützen künftig die automatische Generierung von Vorschaubildern der hochgeladenen Videos. Dies soll zu ansprechenderen und interessanteren Thumbnails führen.
Mit einer neuen Tastatur-App will Swiftkey langfristig die Art und Weise, wie wir auf dem Smartphone Texte eingeben, revolutionieren. Dank der Hilfe neuronaler Netzwerke sollen Wortvorhersagen intelligenter werden und in Zukunft sogar ganze Sätze vorgeben können.
Der US-Konzern entlässt alle Beschäftigten der Tochterfirma IBM Deutschland Enterprise Application Solutions. Es werden keine anderen Arbeitsplätze im Konzern angeboten.
Virenscanner sollen Nutzer eigentlich vor Bedrohungen schützen. Doch durch schlampige Programmierung hätten viele von ihnen selbst Sicherheitslücken, sagt Google-Forscher Tavis Ormandy. Jetzt hat er weitere Details zu Mängeln bei Kaspersky veröffentlicht.
Offenbar zu Testzwecken ist von Symantec unberechtigterweise ein gültiges TLS-Zertifikat für Google.com ausgestellt worden. Entdeckt hat Google das über die Logs des Certificate-Transparency-Systems.
Isoplex sei ungeschützt nicht sicherer als Popcorn Time, warnt ein Anwalt, der auf die Verteidigung von Abgemahnten spezialisiert ist. Auch Isoplex ist kein Streaming, sondern ein Bittorrent-Angebot.
Mit Facebooks React Native sollen sich native Anwendungen für mobile Systeme erstellen lassen. Nach der Unterstützung für iOS steht nun auch die Android-Variante bereit. Programmierer profitieren damit von den Erfahrungen der App-Entwicklung bei Facebook.
Längere Akkulaufzeit, weniger Ladepausen und besseres Multitasking: Im iPhone 6S und im iPhone 6S Plus stecken zwei GByte RAM, doppelt so viel wie in Apples bisherigen Smartphones. Vorerst unklar bleibt, ob es sich um sparsamen LPDDR4-Speicher handelt.
Mit Hypercore Linux steht ein Mini-Betriebssystem bereit, das eine Container-Umgebung auch auf OS X bereitstellt. Gedacht ist das Projekt vor allem, um wissenschaftliche Daten und Berechnungen leichter nachstellen zu können.
Eine Beta des Build-Tools Bazel von Google steht nun als Open Source bereit. Die Alternative für Programme wie CMake, Maven oder Ant benutzt das Unternehmen intern für den Großteil seiner Software. Bazel ist aber nicht für jeden Einsatzzweck gedacht.
Im Rahmen eines EU-Forschungsprojekts wurden jetzt erste Empfehlungen für kryptographische Algorithmen vorgelegt, die Schutz vor Quantencomputern bieten. Diese bieten zwar ein hohes Sicherheitsniveau, sie sind aber in vielen Fällen unpraktikabel.
Wie stopft man kritische Sicherheitslücken in der Software von Autos? Nach Ansicht eines Sicherheitsexperten ist der von Fiat Chrysler gewählte Weg eine Einladung an Hacker.
Ein priviligierter Account für den Mozilla-Bugtracker ist unter der Kontrolle eines Angreifers gewesen. Dadurch gelang es diesem, Informationen über noch nicht behobene Sicherheitslücken in Firefox zu erhalten.
Eine Optimierung von RSA-Signaturen kann bei fehlerhaften Berechnungen den privaten Schlüssel verraten. Bekannt ist dieser Angriff schon seit 1996, ein Red-Hat-Entwickler hat jetzt herausgefunden, dass es immer noch verwundbare Hard- und Software gibt.
Geht es nach den Entwicklern des ersten DirectX-12-Spiels, so unterstützen Nvidias aktuelle Grafikkarten keine Asynchronous Shader. Je nach Programmierung rechnen Geforce-Chips langsamer, statt wie AMD-Modelle deutlich schneller zu werden. In den aktuellen Konsolen wird Asynchronous Compute daher bereits genutzt.
Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.
Computer in der DDR hießen Z1013, KC 85 und Polycomputer 880. Sie waren zwar besser als nichts - geliebt wurden sie damals aber nicht sehr. Heute ist das anders.
Weil er nicht mehr für die Sicherheit seiner Nutzer garantieren kann, schließt der illegale Onlinemarktplatz Agora nach eigenen Angaben vorübergehend. Grund soll ein neuer Angriff auf die Hidden-Services im Tor-Netzwerk sein.
Tauschgeschäft unter Geheimdiensten: Der deutsche Verfassungsschutz darf die Software Xkeyscore der NSA benutzen und liefert im Gegenzug möglichst viele Daten an den US-Geheimdienst.
Wenige Wochen nach der Ankündigung steht der Editor der Unity-Engine auch für Linux bereit. Damit können Spiele für Windows, OS X, Linux und das Web erstellt werden. Noch ist die Software aber nicht stabil.
Mit Libinput sollen sämtliche Eingabeergebnisse auf Linux-Systemen zentral verarbeitet werden, was Fehler minimieren soll. Genutzt wird die nun in Version 1.0 veröffentlichte Bibliothek von den Grafiksystemen Wayland, Mir und dem X-Server.
Nutzer haben gegenwärtig wenig Kontrolle darüber, über welche Regionen in der Welt ihre Daten geleitet werden. Das will das Alibi-Projekt ändern. Es soll ein Peer-to-Peer-Netzwerk entstehen, durch das Daten um zensurgefährdete Regionen herumgeleitet werden.
Die Forscher des MIT haben ein Dateisystem entwickelt, das besonders robust sein soll. Ein Absturz soll, mathematisch bewiesen, in keinem Fall zu einem Datenverlust führen können. Für den Einsatz in performanten Systemen eignet es sich allerdings noch nicht.
Der Hack des Impact Teams hat schwerwiegende Folgen: Zwei Nutzer haben sich laut der kanadischen Polizei das Leben genommen, nachdem ihre Daten veröffentlicht wurden. Damit sind auch Unbeteiligte wie Angehörige und Freunde der Ashley-Madison-Nutzer Opfer des Hacks geworden.
Ein ähnliches Modell wie Chrome und Opera soll die neue Firefox-API für Erweiterungen umsetzen. Damit sollen Addons einfacher portiert und gepflegt werden können. Zudem soll neue Technik forciert und alte entfernt werden.
Obwohl die Daten des Seitensprungportals Ashley Madison nicht verifiziert sind, bieten sie die Möglichkeit des Aussetzens der Unschuldsvermutung zur Anprangerung der vermeintlichen Sünder und mittlerweile sogar Erpressung. Erste Erpresssungsfälle hat Brian Krebs entdeckt.
Mit Bcache aus dem Linux-Kernel sollten SSDs als schneller Zwischenspeicher für langsame Festplatten genutzt werden. Nun sei die Technik ein vollwertiges Dateisystem, das die Vorteile von Ext4/XFS einerseits und Btrfs/ZFS andererseits vereinen solle, verspricht der Entwickler.
Die Sprachstatistik von Github zeigt langfristig einen deutlichen Popularitätsanstieg von Java in Open-Source-Projekten. Auch C# gewinnt an Beliebtheit. Noch vor Jahren galten die Sprachen als beste Wahl für rein interne und proprietäre Unternehmensanwendungen.
Mehr Sicherheit bei den E-Mail-Diensten GMX und Web.de: Ab sofort können Anwender ihre E-Mails per PGP verschlüsseln. Zusätzlich wollen die beiden Dienste den E-Mail-Verkehr zwischen Servern mit dem offenen Standard DANE absichern.
Mehrere Millionen Kundendaten des Seitensprungportals Ashley Madison sollen im Internet veröffentlicht worden sein. Unklar ist, ob die Datensätze echt sind. Die Täter wollten zuvor die Abschaltung des Portals erzwingen.
Eine Sicherheitslücke bei den E-Mail-Anbietern von United Internet, darunter Web.de, GMX und 1und1 hätten Angreifer ausnutzen können, um sich Zugriff auf Kundenkonten zu verschaffen. Die Lücke ist inzwischen geschlossen.
Mit Cyanogens Platform SDK sollen Entwickler leicht Erweiterungen für Cyanogen OS und Cyanogenmod entwickeln können, die tief in das Android-System eingreifen. Cyanogen hat erste Beispiele für kommende Funktionen vorgestellt.
CC-Camp Wie gefährlich sind Sicherheitslücken in aktuellen Fahrzeugen? Dieser Frage ging der IT-Sicherheitsexperte Thilo Schumann nach. Fahrzeuge würden zwar immer sicherer, Entwarnung gebe es aber nicht.
Die Beaglebone-Serie erhält Zuwachs. Seeeds Beaglebone-Nachbau ist preiswerter als das Original, verzichtet aber auf ein signifikantes Feature - das nach Angaben des Herstellers ohnehin niemand benutzt.
Mit Android Experiments stellt Google eine eigene Plattform bereit, auf der Entwickler ihre kreativen Android-Projekte präsentieren können. Sie werden der Gemeinschaft als Open-Source-Code zur Verfügung gestellt. Dadurch sollen Entwickler voneinander lernen.
Keine Versionssprünge mehr für Kali Linux: Ab Version 2.0 sollen einzelne Updates die Linux-Distribution für IT-Sicherheitsexperten stets auf dem aktuellen Stand halten. Die Pro-Variante von Metasploit mussten die Kali-Entwickler aber entfernen.
Ein Jahr, nachdem Canonical seinen Online-Speicherdienst Ubuntu One eingestellt hat, sind jetzt weite Teile des Codes unter der AGPLv3 freigegeben worden.
US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich.
Nach einer kompletten Neuinstallation von Windows auf einem Lenovo-Laptop wurde zur Überraschung eines Anwenders plötzlich auch ein Lenovo-Dienst gestartet. Er vermutete eine Art Bios-Rootkit und lag damit offenbar gar nicht so falsch.
Für ihren geplanten Hackathon im September 2015 in Randa sammelt die KDE-Community Geld. Auf dem sogenannten Randa Sprint soll vor allem die Entwicklung des Smartphone-OS Plasma Mobile vorangetrieben werden.
Am gestrigen Patch-Tuesday hat Microsoft eine gravierende Schwachstelle geschlossen, die das Einschleusen von Schadcode über USB-Sticks ermöglicht und bereits aktiv ausgenutzt wird. Außerdem wurden zahlreiche Speicherlücken im Browser Edge geschlossen.
Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat.
Apple hat die Metal-Schnittstelle für iOS, Google wird für Android die Vulkan-API nutzen: Eine erste Demo, Gnome Horde genannt, zeigt eine sehr viel höhere Leistung verglichen mit OpenGL ES. Zudem sprach die Khronos Group über Feature Level, wie es sie auch bei DX12 gibt.
Black Hat 2015 Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden.