Mehr Sicherheit ohne dauernde nervige Abfragen? Risk Based Authentication verspricht das, hält es aber nicht. Oft sammelt es einfach nur ganz viele Daten.
Mit gefälschten Terminanfragen per E-Mail, die teiweise direkt in den Kalender übernommen werden, versuchen Kriminelle, E-Mail-Adressen zu verifizieren.
Hinter dem Prozess gegen die Cyberbunker-Betreiber von der Mittelmosel verbirgt sich eine wilde Geschichte. Von "bunkergeilen" Internetanarchos bis zu polizeilich gefakten Darknet-Seiten.
Im gleichen WLAN konnten Angreifer den mobilen Firefox-Browser unter Android beliebige Webseiten oder andere Apps öffnen lassen - ohne Nutzerinteraktion.
Die DSGVO hat dafür gesorgt, dass Daten über registrierte Domains nicht mehr von jedermann eingesehen werden können. Nicht wenige, vor allem staatliche Institutionen stört das. Sie versuchen, das zu ändern - auch an den Icann-Gremien vorbei, die für diese Fragen eigentlich zuständig sind.
Neue Regeln für den App Store: Apple erlaubt neuerdings, dass iOS-Apps Werbung in Push-Benachrichtigungen enthalten dürfen. Der Nutzer muss dem zuvor zugestimmt haben.
Keine Links und keine Microsoft-Office-Dokumente dürfen E-Mails an die Finanzbehörden Niedersachsens enthalten, ansonsten werden sie blockiert. Mit der Maßnahme wollen sich die Behörden gegen die Schadsoftware Emotet schützen. Nutzer werden über nicht angenommene Mails jedoch nicht informiert.
36C3
Gefälschte E-Mails zu verschicken ist einfach. Etwas komplizierter wird es, wenn Mailserver auf Anti-Spoofing-Techniken wie SPF, DKIM oder DMARC setzen. Doch auch diese lassen sich umgehen.
Wegen politischer Meinungsmache und gezielter Desinformation haben Twitter und Facebook Tausende Nutzerkonten gesperrt sowie Inhalte aus ihren sozialen Netzen entfernt. Für die falschen Facebook-Konten wurden Profilbilder mit KI erzeugt.
Datenschutzvorfall bei Oneplus: Der Smartphone-Hersteller weist darauf hin, dass Kundendaten in falsche Hände gelangt sind. Das ist bereits der zweite Vorfall in zwei Jahren.