Der Wunsch nach Privatsphäre ist bei vielen Nutzern groß, Privacy-Boxen sollen dabei helfen. Wir haben uns vier aktuelle Modelle angeschaut - und sind nur von einem Gerät überzeugt.
Wegen einer "technischen Panne" seien am Wochenende "kurzzeitig" die Daten von Abonnement-Kunden öffentlich zugänglich gewesen, schreibt der Dumont-Verlag. Das Wort "Hacker" gebraucht der Medienkonzern nicht mehr.
Wessen Computer mit der Ransomware Petya infiziert ist, kann seine Dateien möglicherweise retten. Ein neues Tool erfordert etwas Handarbeit, kann die Dateien aber wieder herstellen.
Update Die Berliner Zeitung, der Kölner Express und andere Webauftritte der Dumont-Verlagsgruppe sind offenbar von Hackern angegriffen worden. Es gibt Hinweise darauf, dass persönliche Daten und unverschlüsselte Passwörter von Abonnenten sichtbar gewesen sind.
Der Streit zwischen Apple und US-Behörden um das Entsperren von Smartphones geht in eine neue Runde: Das Justizministerium will, dass der Konzern das iPhone 5S eines Drogenhändlers knackt.
In Zusammenarbeit mit Wordpress wird Let's Encrypt alle dort gehosteten Seiten mit einem SSL-Zertifikat ausstatten. Ein Problem mit Windows-XP-Nutzern wurde zwischenzeitlich behoben.
Welche iPhones kann das FBI mit seiner neuen Technologie hacken? Offenbar weniger als bislang gedacht, wie Direktor James Comey jetzt in einem Vortrag sagte.
Der Panama-Leaks-Firma Mossack Fonseca ist offenbar nicht nur das Steuerrecht herzlich egal - sondern auch die IT-Security. Kein TLS, Drown und uralte Versionen von Drupal und Outlook Web Access machen es Angreifern leicht.
Dieser Schritt dürfte den Ermittlungsbehörden nicht gefallen: Whatsapp führt eine zuverlässige Ende-zu-Ende-Verschlüsselung ein, bei der die Kommunikationspartner sich gegenseitig verifizieren können.
Ein Administrator der Silk-Road-Nachfolgeplattform hat zugegeben, am Verkauf verschiedener Drogen mitgewirkt zu haben. Die Ermittlungen wurden durch die Tor-Forschung einer US-Universität unterstützt.
Geht von Tor-Nutzern eine Gefahr aus? Das sagt zumindest Cloudflare und präsentiert Tor-Nutzern immer neue Captchas. Jetzt haben beide Seiten in dem Streit nachgelegt.
Die US-Bundespolizei FBI hat anderen Strafverfolgungsbehörden Unterstützung angeboten, wenn ein iPhone für Ermittlungen entsperrt werden muss. Vermutlich macht sich das FBI eine bislang nicht geschlossene Sicherheitslücke zunutze.
Alles dreht sich im aktuellen Streit um gesperrte Smartphones von mutmaßlichen Straftätern um Apple und das FBI - US-Behörden haben aber auch an Google zahlreiche derartiger Aufforderungen verschickt. Das hat die Bürgerrechtsvereinigung ACLU herausgefunden.
Wegen einiger Design-Prinzipien der Node-Paktverwaltung NPM könne sich ein schadhaftes Modul wie ein Wurm im gesamten System verbreiten, warnt ein Google-Entwickler. Gegen die Sicherheitslücke hilft vorerst nur Handarbeit.
Update Die vom Fraunhofer SIT initiierte sogenannte Volksverschlüsselung soll Open Source werden, sagt das Institut. Wir haben nach Details zur Offenlegung des Codes gefragt und verblüffende Antworten erhalten.
Ein Entwurf für einen neuen Standard soll die Kommunikation zwischen Mailservern auf SMTP-Ebene besser absichern. Zwar kann man die auch jetzt schon verschlüsseln, aber für aktive Angreifer ist es einfach, die Verschlüsselung auszuschalten.
Kryptographen haben eine Sicherheitslücke bei der Verschlüsselung des iMessage-Protokolls entdeckt. In der Praxis dürfte diese nur sehr schwer ausnutzbar sein, doch sie zeigt, dass das dahinterstehende Protokoll äußerst fragwürdig ist.
Das FBI hat möglicherweise einen Weg gefunden, doch ohne Hilfe von Apple das iPhone zweier Attentäter zu entsperren. Die Hilfe Apples sei nicht mehr nötig, eine weitere Anhörung im Prozess wurde abgesagt.
Der IT-Planungsrat hat neue Vertragsbedingungen für den Kauf von Hardware veröffentlicht. Hersteller müssen nun versichern, dass ihre Geräte keine "Funktionen zum unerwünschten Einleiten von Daten" haben.
Eine weitere Initiative möchte mehr kostenfreie Zertifikate im Web erreichen. Doch dieses Mal geht es nicht um ein communitygetriebenes Projekt. Let's Encrypt macht derweil offenbar einen wichtigen Schritt.
Forschern ist es gelungen, ein 3D-gedrucktes Objekt anhand der Audiosignale des 3D-Druckers zu kopieren. Solche Side-Channel-Angriffe sind eher aus der Kryptographie bekannt.
Cebit 2016 TV-Kabelnetz und LTE zusammen: Ericsson macht die Terminierung im Netz für den neuen GBit-Bündelrouter von Vodafone. Das Endgerät beim Kunden baut der schwedische Konzern jedoch nicht.
Im Verfahren um die Veröffentlichung von privaten Promifotos hat sich der Verdächtige des Phishings schuldig bekannt. Doch mit der Veröffentlichung der Bilder will der Mann nichts zu tun haben.
Cebit 2016 Intel hat sein Sicherheitssystem Authenticate in der Praxis gezeigt. Bisher funktioniert es schon mit einer PIN, einem Fingerabdruck und einem Smartphone als Faktoren, weitere Möglichkeiten sollen hinzukommen.
Amazon will ein Selfie zur Verifikation eines Bezahlvorgangs nutzen und Passwörter überflüssig machen. So sieht es die Idee eines Patentantrags vor, mit der das Bezahlen einfacher funktionieren soll.
Cebit 2016 Huawei will neuartige Industrieroboter für das Internet der Dinge mit einem Augsburger Unternehmen entwickeln. Auch mit Intel wurde eine Partnerschaft geschlossen.
Das US-Justizministerium verlangt von Whatsapp Echtzeitzugriff auf Ende-zu-Ende-verschlüsselte Nachrichten. Wie im Fall des FBI gegen Apple könnte dies zu einer Forderung nach generellen Hintertüren für die Regierung werden. Präsident Obama hat sich gerade erst dafür ausgesprochen.
Update Die Lösegeldzahlung der Stadt Dettelbach hat für Diskussionen gesorgt - darf eine staatliche Stelle entsprechende Zahlungen an Kriminelle leisten? Die Bürgermeisterin der Stadt verteidigt ihr Vorgehen jetzt - und spricht von Kostenersparungen.
Cebit 2016 Der auf der Cebit angekündigte Hybrid-Router von Vodafone ist zwar bisher ein Mini-PC, doch die Ausschreibung läuft - und das fertige Gerät könnte von AVM, aber auch von Huawei, Viprinet oder einem anderen Hersteller kommen.
Wie schnell patchen Serverbetreiber die Drown-Sicherheitslücke? Offenbar zu langsam, sagen mehrere Sicherheitsfirmen. Bei Heartbleed lief es deutlich besser.
Tor verspricht Privatsphäre. Doch auch Nutzer des Anonymisierungsdienstes haben einen eindeutigen Fingerprint. Ein neues Konzept nutzt dazu Mausrad, CPU und DOM-Elemente.
Das auf Sicherheit getrimmte Betriebssystem Qubes kommt in der neuen Version mit vorkonfigurierten Arbeitsumgebungen. Der Installationsprozess ist einfacher, die Hardware-Unterstützung besser. Auch erste Pläne für Version 4.0 wurden mitgeteilt.
In der Verschlüsselungsbibliothek Libotr wurde ein Integer Overflow gefunden, der Angreifern unter Umständen die Ausführung von bösartigem Code erlaubt. Das sogenannte Off-the-Record-Messaging ist eine beliebte Methode, um Nachrichten in Jabber-Chats zu verschlüsseln.
Snapchat mit ein paar zusätzlichen Features aufmotzen? Oft keine gute Idee, denn die vermeintlichen Helferprogramme für iOS sind unsicher und speichern die Zugangsdaten der Nutzer.
Let's Encrypt wächst rasant - nach wenigen Monaten gibt es bereits eine Million Zertifikate. Doch in der Betaphase gibt es nach wie vor einige Probleme und Beschränkungen.
Persönliche Informationen über Menschen will die iOS-App Peeple vermarkten. Nach früherer, teils harscher Kritik haben die Macher ihr Konzept um Schutzmechanismen ergänzt - aber die lassen sich schon bald für einen US-Dollar aushebeln.
Die Ransomware Keranger hat am Wochenende die Rechner von Mac-Nutzern befallen. Die Malware verschlüsselt die Dateien der Nutzer und umgeht Apples Gatekeeper-Schutz. Verteilt wurde der Schadcode über ein beliebtes Filesharing-Programm.
Wer Installationspakete der aktuellen oder älterer OS-X-Versionen aus dem Mac App Store installieren will, die vor dem 14. Februar 2016 erstellt oder heruntergeladen wurden, erhält eine Fehlermeldung des Installers mit dem Hinweis, dass die Daten manipuliert sein könnten.
Ein Cyber-Irgendwas auf dem iPhone von Syed Farook? Im Prozess zwischen Apple und dem FBI werden die Argumente immer kreativer - aber nicht unbedingt logischer.
Die Computer einer unterfränkischen Stadt sind durch Ransomware lahmgelegt worden. Die Verantwortlichen entschieden sich, die geforderten Bitcoin zu zahlen - mit Hilfe einer "Fachfirma".
RSA 2016 Eine Ende-zu-Ende-Verschlüsselung für über den Browser geteilte Dateien: Das deutsche Startup Boxcryptor will das mit dem neuen Dienst Whisply bald anbieten.
RSA 2016 Douglas Adams hätte sich gefreut: Bei der RSA 2016 kann man sich mit einem Handtuch Zutritt verschaffen. Es ist nicht die einzige Sicherheitslücke bei der diesjährigen Konferenz.
RSA 2016 Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten.
Die Association for Computing Machinery zeichnet zwei bedeutende Krytographen für ihr Lebenswerk aus: Whitfield Diffie und Martin Hellman bekommen die renommierte Auszeichnung für ihre Beiträge zur asymmetrischen Kryptographie.
Forschern ist es gelungen, RSA-Verschlüsselungsoperationen von OpenSSL mittels eines Cache-Timing-Angriffs zu belauschen und so den privaten Key zu knacken. Der Cachebleed-Angriff nutzt dabei Zugriffskonflikte auf den Cache-Speicher.
Ein Facebook-Manager ist in Brasilien festgenommen worden, weil Whatsapp sich weigert, einer richterlichen Anordnung nachzukommen. Das Unternehmen soll Gesprächsverläufe von Drogenhändlern herausgeben.
Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.
Im Streit um das iPhone des Terroristen Farook bekommt Apple indirekt Rückendeckung von einem US-Bundesrichter. Vorbei ist der Streit damit aber noch nicht. Außerdem will Apple seine Position vor dem US-Kongress begründen.