Home    Aktuelles    Kalender    Katalog    Anmeldung  
 Suche 

Home
News u. Notiz
Kalender
Info
Anmeldung
Kontakt

 Newsletter 
E-Mail-Info mit aktuellen News und Veranstaltungen
Zur Newsletter
Um-, Ab- u. Anmeldung

 Events 

 PDF, Audio, Video 

 LogIn 
UserName: 
Kennwort:  

Kennwort vergessen?
Neu Anmeldung

 Anmelden 


 Cyberwar / Netzkrieg 


Infos zum Bundestrojaner
Was ist ein Bundestrojaner? Warum hat der Chaos Computer Club einen Codeausschnitt von diesem Trojaner veröffentlicht?
Audio, 4.75 MB, +4 weitere
Der Chaos Computer Club gab bekannt, dass er den sogenannten Staatstrojaner geknackt hat. Was genau passiert ist, was die Schnueffelsoftware legales und illegales so tuen kann und was davon zu halten ist.


Hacker stellen Sun-E-Mails sicher
Daten liegen auf Server in China



Operation Shady RAT
Zum Beginn der „Black Hat“-Konferenz in Las Vegas, veröffentlichte Dmitri Alperovitch in einem offiziellen Blog von McAfee einen vierzehnseitigen Bericht, in dem er die bekannten Fakten zusammenfasste, 72 Ziele der Hackerangriffe auflistete, und eine graf



Schweiz will Internet strenger überwachen
Kompletter User-Datenverkehr soll aufgezeichnet werden



Angeblicher Hacker: LulzSec-Sprecher muss vor Gericht
Dem 18-Jährigen werden mehrere Straftaten vorgeworfen



China schließt Zensurlücke bei WLAN-Zugängen
Behörde verpflichtet Unternehmen zur Anschaffung von neuer Software



Software hebelt Web-Zensur von Innen aus
Telex wurde schon erfolgreich in China getestet



China sperrte 2010 über 1,3 Millionen Websites
Behörden kämpfen gegen Porno und Meinungsfreiheit



Deutsches Cyber-Abwehrzentrum eröffnet
Bitkom fordert stärkere Einbindung der Unternehmen in die IT-Sicherheit



Gefährliche E-Mails: Die Tricks der Datendiebe
Whitepaper zu den Risiken elektronischer Nachrichten
PDF, 1.9 MB
Die gängigsten Tricks und Maschen sind im Whitepaper"Gefährliche E-Mails" zusammengefasst.


RSA tauscht SecurID-Loginschlüssel aus
Unternehmen kämpft nach Lockheed-Hack um Kundenvertrauen



Personalisiertes Web fängt Nutzer in "Filter-Blase"
Eigene Ansichten werden gestärkt, andere Meinungen ausgeblendet



USA sieht in Hackern militärische Gegner
Ausweitung der Bündnispartnerschaften auf das Internet geplant



USA: Zensurgesetz gegen illegale Website
Netzfreiheit durch Protect-IP-Gesetz in Gefahr



eBook - Aktiv gegen Cyberbullying
Cybermobbing in Europa, Australien, den USA und Japan - ein internationaler Vergleich



Iran nimmt anonyme Web-Aktivisten ins Visier
Behörden legen Tor-Netzwerk lahm - User könnten identifiziert werden



Interview Social-Engineering, oder: Wie man Menschen "knackt"
Die Tricks der Hacker beschränken sich nicht auf das Internet. Soziale Komponenten spielen immer wichtigere Rolle bei Angriffen - Soziale Netzwerke bergen neue Gefahren - Tricks und historische Vorbilder



Gegenangriff: Cyberattacken auf Botnetz-Jäger
Kriminelle gehen gegen Störung ihrer Aktivitäten vor



Hacker-Angriff auf Südkorea
Dutzende wichtige Seiten vorübergehend lahmgelegt



Cyberattacke legt Emissionshandel lahm
Europäische Emissionsberechtigungen (EUAs) im Wert von 6,7 Millionen Euro gestohlen.



Wikileaks ortet Regierungsinterventionen bei Facebook und Google
Nach Twitter könnten auch andere Netzwerke folgen



Hacker zwischen Wikileaks, Zensurbestrebungen und Chaos
Rob Gonggrijp, Gründer des Amsterdamer Providers XS4ALL, erklärte der Hackerszene bei der Eröffnung des 27. Chaos Communication Congress (27C3) in Berlin, dass die kommenden Jahre nach dem durch Wikileaks ausgelösten "Cablegate" nicht ganz einfach zu meis



Menschenrechtler häufig Ziele im Cyber-Krieg
Gezielte Attacken gegen Wikileaks kein Einzelfall
PDF, 0.37 MB
DDoS_Attacks Human Rights and Media 2010, Format: PDF


"Anonymous": Antiterror-Paragraph greift
Beteiligten an DDoS-Attacken drohen bis zu drei Jahren Haft



Gawker-Blogs: Hacker stehlen 1,5 Mio. Userdaten
Angreifer kommen auch an den Quellcode des Contentsystems



Operation Payback: 16-Jähriger festgenommen
Niederländische Polizei vernimmt Jugendlichen wegen DDoS-Attacken



Wikileaks: Hacker-Attacken auf Mastercard und Co
Racheaktionen gegen Websites wegen Finanzierungsstopps



Wikileaks: Britische Polizei verhaftet Assange
Vorwurf der Vergewaltigung bringt Web-Enthüller hinter Gitter



Jagd auf Filesharer: USA kapern Websites
Auch britische Behörden wollen "Lizenz zum Sperren"



"Operation: Payback": Rache für Pirate Bay
Cyberkrieg gegen Content-Industrie trifft IFPI und Warner



Angst vor Trojaner stoppt Emissionsrechtehandel in Österreich
Die Angst vor einem phishenden Trojaner hat am Donnerstag zum Stopp des Handels mit Emissionsrechte-Zertifikaten in Österreich geführt.



Zensur: USA ziehen Piraterie-Seiten den Stecker
Senatsausschuss stimmt für umstrittenes Gesetz für Websperren



Cyberwar: USA und China im Hacker-Zwist
Weltmächte verzetteln sich wegen angeblichem Datenklau



Bei Anruf Scareware: Jeder vierte Brite betroffen
Cyberkriminelle vermarkten falsche Anti-Viren-Programme aggressiv



"Kaputtes" HTTP ermöglicht neuartige DoS-Attacke
Fehler im grundlegenden Web-Protokoll Basis für verheerende Angriffe



Pentagon nimmt Kritik an WikiLeaks zurück
Späte Erkenntnis: "Keine Gefährdung für die nationale Sicherheit"



"Genfer Konvention" für Cyberkonflikte gefordert
Militärethiker: "Sind mit einem langen Kalten Cyberkrieg konfrontiert"



EU-Parlament will Zugriff auf das Suchverhalten
Ixquick startet Initiative gegen die Vorratsdatenspeicherung bei Suchmaschinen



Indien: Eigenes Betriebssystem für mehr Sicherheit
Neuentwicklung soll Hackerangriffe erschweren und Daten behüten



Libyen dreht Kurz-URL-Dienst ab
Die libysche Domain-Registry NIC.LY hat den Kurz-URL-Dienst "vb.ly" abgedreht.



Cyberkrieg gegen Content-Industrie geht weiter
Britische Anwaltskanzlei ist neuestes Opfer der Filesharing-Community



Haystack: Anti-Zensur-Software für Iran nutzlos
Anstatt User anonym zu machen, könnten stattdessen essenzielle Informationen von den Behörden eingesehen werden.



Hacker kontrollieren Botnet über Twitter
Soziale Netzwerke lösen Server als Kontrollmechanismus ab



Antipiraterie: Bollywood setzt auf Cyberattacken
Denial of Service als Kampfmaßnahme gegen Torrent-Seiten



Armee-Chef sieht Cyberwar als gefährlichste Bedrohung
Warnung vor einem Angriff auf Kommunikations- und Stromnetze. André Blattmann, Chef der Schweizer Armee, nimmt Stellung.



Wikipedia: Israelis erhalten Umschreib-Kurs
Vorurteile und falsche Meinungen sollen korrigiert werden



Gehackt: Geldautomat spuckt Scheine
Experte demonstriert Sicherheitslücken bei gängigen Geräten



Hacker veröffentlicht Facebook-Daten
Neuer Crawler liest mehrere Millionen User-Informationen aus



In 10 Sekunden sicher surfen
Kein umständliches Laden von Windows und trotzdem optimaler Schutz: Mit dem Schnellstart-System Xpud sind Sie nach 10 Sekunden sicher im Internet unterwegs.



Hacker oft selbst leichte Opfer
Viele Cyber-Kriminelle können selbst problemlos gehackt werden



Bundesinnenministerium veröffentlicht Studie zum Identitätsdiebstahl und –missbrauch im Internet
Für die Zukunft wird prognostiziert, dass Identitätsdiebstahl und –missbrauch noch nicht absehbare Formen annehmen werden, da neue Techniken und Plattformen immer neue Angriffsszenarien ermöglichen.
PDF, 4.56 MB
Format: PDf, Umfang: 400 Seiten,


Video-Codes: Apple-Attacke auf Ogg Theora
Patentpool zum Vorgehen gegen Open-Source-Codes in Arbeit



Chinesische Hacker klauen Googles Passwortsystem
Gestohlener Quellcode gewährt tiefe Einblicke in Sicherheitsaspekte



E-Mail-Accounts von Journalisten in China gehackt
Ausländische Medienvertreter mit Yahoo-Adressen betroffen



Sicherheitsforscher hacken "iPhone"
Der demonstrierte Angriff stiehlt die Datenbank aller SMS von dem angegriffenen Telefon, obwohl auch andere Angriffe leicht möglich sind.



Die Top 10 Botnets
10 Botnets verschicken täglich mehr als 135 Milliarden Spam-Nachrichten Laut neuesten Berichten beträgt der Umfang der täglich einlangenden Spam-Nachrichten mittlerweile 95 Prozent. Den Großteil verdanken wir den so genannten Botnets.
PDF, 0.9 MB
von MessageLabs / Sprache: Englisch


Botnetze: Modems als Spamschleudern
Sicherheitsexperte Dave Rand kritisiert Untätigkeit von ISPs



McAfee: Politischer "Hacktivismus" nimmt zu
Web 2.0 laut G Data großer Gefahrenherd für User



Der Glider: Ein Emblem der Hackerkultur
Sollten Sie sich fragen, was ein „Glider” ist, oder warum er sich als Emblem eignet, oder generell am Sinn und Zweck des Emblems zweifeln...



Stromnetz wird durch Smart Grid für Hacker anfällig
Flächendeckender Stromausfall wäre denkbar



Cyberattacken zunehmend politisch motiviert
Botnetz-Nutzung werden billiger und einfacher zu bedienen



BBC-Hacker kapern 22.000 Computer
Experiment verdeutlicht Infektionsrisiko und Botnetz-Gefahr



Handywurm als Vorstufe zu mobilem Botnet
Sexy View verbreitet sich via SMS auf Smartphones



Xbox-Spieler rücken ins Visier von Hackern
Mit falschen Versprechen erschleichen sich Kriminelle Zugangsdaten



Kirgisistan unter russischem Cyber-Beschuss
Zentralasiatisches Land durch Attacken praktisch offline



Cyberangriffe treffen burmesische Exil-Webseiten
DDoS-Attacken oft mit politischem Hintergrund eingesetzt



Hacker dringen in Cern-Computer ein
Risiken im EDV-System des Teilchenbeschleunigers aufgezeigt



Kaukasus-Konflikt tobt auch im Cyberspace
Webseiten in Georgien und Russland erleiden Hacker-Angriffe



Malware modifizieren ist in den USA freie Meinungsäußerung
Trend-Micro-CTO Raimund Genes im Interview



Bayerischer Landtag setzt den "Bayerntrojaner" frei
In Bayern dürfen Ermittler vom 1. August an heimliche Online-Durchsuchungen durchführen. Die bayerische Polizei darf künftig verdeckt auf Informationssysteme zugreifen.
PDF, 1.14 MB
Was sich der Freistaat Bayern das Abhören von Skype-Telefonaten kosten lässt. PDF


Neue Angriffsmethode legt Hardware völlig lahm
Permanent Denial of Service - Einfache Attacke mit großer Wirkung



Hacker-Wettbewerb stellt Antiviren-Software bloß
Signatur-basierte Erkennung wird als Schwachstelle demonstriert



Österreich ebnet Weg für den Bundestrojaner
Online-Durchsuchung privater PCs ab Herbst 2008 erlaubt



VoIP-Attacke: Erster Computer-Einbruch über SIP
"Schwachstelle zeigt, dass wir nun in der Web-2.0-Welt leben"



Großer Hacker-Angriff auf europäische Webseiten
Bereits über 11.000 Webseiten mit Trojaner verseucht



Google Ads von Cyberkriminellen gekapert
Fehlende Link-Vorabschau in Browserleiste bemängelt



Blu-ray und HD-DVD: Hacker entdecken Universalschlüssel
Hase- und Igelspiel zwischen Piraten und Industrie geht weiter




 Datenschutz 
Der perfekte Klon
RUB-Forscher knacken RFID-Chips



Open-Source E-Mail-Verschlüsselung
Mit der Erweiterung "CryptoBird" können Nutzer des beliebten E-Mail-Programms Thunderbird auch verschlüsselte E-Mails durchsuchen.



Online-Überwachung ohne gesetzliche Grundlage
Österreichische Justiz arbeitet seit Jahren an Verordnung



Chaos Computer Club findet schweren Rechtsbruch bei Bundestrojaner
Der Chaos Computer Club hat die Überwachungssoftware gehackt - und erhebt nun schwere Vorwürfe.
PDF, 0.18 MB, +2 weitere
Bericht über die Analyse des Staatstrojaners. Im Rahmen der Analyse wurde vom CCC eine eigene Fernsteuerungssoftware für den Behörden-Trojaner erstellt. Format: PDF


Datenschutz - Ihr gutes Recht
Jeder hat ein Recht auf Datenschutz - Der Schutz von persönlichen Daten ist keine lästige Nebensache: Datenschutz ist ein Menschenrecht!



IBM-Report: 2011 ist "Jahr der Sicherheitsverletzung"
Aufkommen mobiler Malware im Vergleich zum Vorjahr verdoppelt. Klassisches Phishing ist tot - "Whaling" auf dem Vormarsch



Kaspersky Lab, Microsoft und Kyrus Tech zerschlagen Hlux/Kelihos-Botnetz
Gefährliches Peer-to-Peer-Botnetz umfasste mehr als 40.000 infizierte Rechner



Big Brother Awards Austria 2011: Jetzt nominieren!
Wer sind die übelsten Manipulierer und Überwacher 2011? Nennen Sie Namen, Daten, Fakten, das Übrige erledigen wir!



Illegale Datensammlung - Anzeige
AK Vorrat zeigt sechs deutsche Telekommunikationsunternehmen an



Datenskandal: Telekommunikationsanbieter führen verfassungswidrige Vorratsdatenspeicherung fort
Telekommunikationsanbieter und Mobilfunkbetreiber speichern illegal eingehende Telefonverbindungen und den Aufenthaltsort von Handynutzern



Pseudonyme sollen im World Wide Web verboten werden.
Anonymität im Web bleibt heißes Eisen. Diskussion über Pseudonyme in Webforen.



Wir bauen uns jetzt unsere eigene Suchmaschine
Werden Sie doch selber Suchmaschinenbetreiber und bauen sich Ihre eigene Suchmaschine.
PDF, 2.47 MB
Einstieg in die freien Suchmaschinen mit der P2P-Suche YaCy, Format: PDF


Verbesserung der Spurensicherung in Computersystemen
Neue Publikation aus dem Master-Studiengang Security Management



Internetportale verfolgen User mit "Supercookies"
Löschen neuer Datenspione nur schwer möglich



Angriffe durch Schadprogramme über das Internet verdreifacht
Cisco präsentierte 2Q11 Global Threat Report



Neue Technik soll Fotografen vor Verfolgung schützen
Wissenschaftler der Universität Luxemburg haben eine neue Methode entwickelt, die Fotografen helfen kann, ihre Anonymität zu wahren.



Sicherheitslücke in Android-Smartphones
In Kürze werden Updates für Android zur Verfügung stehen, mit denen Kunden dann die Sicherheitslücke auf ihren Handys schließen können.



TU Darmstadt entwickelt Diebstahlschutz für virtuelle Maschinen
Spezifisches Echo-Muster verrät ungewollte Datenbewegungen



Android-Schädling schneidet Anrufe mit
Sicherheitstechniker sieht das "Jahr der mobilen Malware"



IT-Sicherheit: Mitarbeiter größte Gefahr
Experte fordert Verbot privater E-Mail-Nutzung am Arbeitsplatz



Nutzer über Avatare identifizierbar
Aussehen und Verhalten geben Aufschluss über wahres Ich



Tallinn wehrt sich weiter gegen E-Voting
Experte kann sich Einsatz in Österreich 2018 vorstellen



Web-Caches als Gefahr für den Datenschutz
Experte: "Archivierung nicht Aufgabe von Suchmaschinen"



Software-Fälschungen im Internet boomen
Experte ortet wachsendes Bedrohungspotential und warnt vor Download-Hypes



E-Mail-Schnüffelei: Yahoo im Datenschutz-Visier
Provider soll persönliche Daten für personalisierte Werbung auslesen



Gesichtserkennung bei Facebook
Facebook: Personen werden in Fotos automatisch erkannt und markiert.



Psycholgen mobilisieren gegen Vorratsdatenspeicherung
EU-Richtlinie gefährdet Vertrauen zwischen Therapeuten und Klienten



UN: Websperre für Piraten verletzt Menschenrechte
Franzosen und Briten mit unverhältnismäßigen Filesharing-Sanktionen



Nur jeder Vierte macht Falschangaben im Web
Bitkom rät im Sinne der Datensicherheit zum Flunkern



Sicherer „Sandkasten“ fürs Internet der Zukunft
Um neue Anwendungen im Internet der Zukunft gegen Hackerangriffe oder andere Manipulationen sicherer zu machen, beteiligt sich Siemens am EU-Forschungsprojekt WebSand.



Wikileaks wirft ethische Grundfragen auf
Soziologen: "Gesellschaft braucht neuen Schutz der Privatsphäre"
PDF, 0.44 MB
Die Gesellschaft braucht an bestimmten Stellen mehr Privatsphäre und Geheimhaltung, besonders in der Weitergabe und Speicherung von Informationen, Format: PDF


Netto filzt E-Mails von Mitarbeitern
Automatische Weiterleitung und Auswertung in der Zentrale



Persönliche Daten schützen
Der Schweizerische Bildungsserver stellt eine Linksammlung zum Thema „Datenschutz“ ins Netz, dem Schutz persönlicher Daten im Internet.
PDF, 0.91 MB
Die Erziehungsdirektion des Kantons Bern hat einen Leitfaden zum Thema "Datenschutz in den Volksschulen und Kindergärten des Kantons Bern" als Nachschlagewerk für Lehrpersonen und Schulleitende herausgegeben. Format: PDF


Wireshark
So entlarven Sie Programme, die ohne Ihr Wissen munter nach Hause telefonieren und Daten versenden.



Cyber-Zombies im Visier - Studie download
Die daraus resultierenden kriminellen Gewinne übersteigen mittlerweile die Gewinne im Drogenhandel. Militärisch motiviert gesteuerte Botnetze stellen eine weitere Gefährdung dar.
PDF, 0.43 MB, +2 weitere


Politiker sollen ihrer Partei alle Passwoerter geben
Die kanadischen Sozialdemokraten verlangen von allen Kandidaten für eine Führungsfunktion nicht nur 15.000 Dollar, sondern auch die Herausgabe aller Passwörter.



Web 2.0 Extreme: Abschaffung der Privatsphäre
Dscover.me treibt Vorstellung von gläsernem Menschen auf die Spitze



Volle Kontrolle über das digitale Ich
Ein internationales Konsortium aus Wirtschaft und Wissenschaft erforscht im Rahmen des EU-Projekts »Di.me« Wege, wie Nutzer ihre persönlichen Informationen und digitale Identität über eine zentrale Anwendung steuern und schützen können.



Datenschutz: Digitale Wirtschaft sieht sich bedroht
Düsseldorfer Kreis will Weitergabe von IP-Adressen erschweren



Sehen, ohne zu verstehen
TU-Wissenschaftler entwickeln Datenschutz für personalisierte Medizin



iPhone weg? Passwörter weg!
Wer sein iPhone verliert, dessen Passwörter sind nicht sicher - auch nicht wenn sie verschlüsselt wurden. Video zeigt wie jeder innerhalb von 6 Min "alle" Daten aus dem iPhone ziehen kann.
Video, 3.36 MB, +2 weitere
Das Video zum Angriff zeigt wie es geht.


Zum Tag des Datenschutzes: Mehr Schutz für den Einzelnen im Internet
Will man das Identitätsmanagement erleichtern, ohne den Datenschutz zu gefährden, sind enorme Anstrengungen erforderlich.



Initiative fordert: Schluss mit der Diskussion um die Vorratsdatenspeicherung
Auch Quick-Freeze-Verfahren verstößt gegen den Schutz der Privatsphäre



Der transparente Bürger
Sind persönliche Daten überhaupt noch sicher? Ein Gespräch mit Rainer W. Gerling und Heidi Schuster, Datenschutzexperten der Max-Planck-Gesellschaft.



Vorratsdatenspeicherung: Debatte ohne Datengrundlage
Vorratsdatenspeicherung oder nicht? Mit ihrem Mitte Januar in einem Zeitungsinterview angekündigten neuen Gesetzesentwurf gab die Bundesjustizministerin Sabine Leutheusser-Schnarrenberger der teils hitzig geführten Debatte über diese Grundsatzfrage neuen



Cybergangster nehmen Smartphones ins Visier
Mobile Betriebssysteme werden zunehmend zu neuen Zielen für Viren



iPhone-Nutzer verklagt Apple wegen Datenweitergabe
Ein iPhone-Nutzer der ersten Stunde begehrt gegen Apple auf: Der in Kalifornien lebende Jonathan Lalo hat den Elektronikkonzern wegen der Weitergabe von persönlichen Daten an Werbefirmen verklagt.



Cyberbullying: Schutzsoftware birgt selbst Risiken
Nutzungsbedingungen der Tools gefährden oft die Privatsphäre



Web-Ausweis: Obama schiebt Internet-ID-Pläne an
Angst vor mehr staatlicher Kontrolle laut US-Regierung unbegründet



Forscher aus Luxemburg demonstriert neue Angriffe auf Mobiltelefone
Ein Sicherheitsforscher der Universität Luxemburg macht auf eine neue Klasse von Angriffen gegen Mobiltelefone aufmerksam, welche mit Hilfe bösartigen Basisstation geschehen.



Datenlecks: Pentagon verbietet USB-Sticks und Co
Drakonische Maßnahme einzig wirklich wirksamer Schutz



Smart Grids: "Die Technik ist das kleinste Problem"
Intelligente Stromnetze - Datenschutz-Bedenken und Kostenfrage als eigentliche Hürden



Digitalisierung erfordert gesellschaftlichen Wandel
„Es ist wichtig, die Sicherheitsrisiken der Internetnutzung zu kennen und notwendige Schutzvorkehrungen zu treffen. Alle Ergebnisse der Studie stehen zum kostenfreien Download bereit.
PDF, 4.78 MB
Studie: Offen für die Zukunft - Offen in die Zukunft, Format: PDF


Briten wollen Google-Daten erneut prüfen
Unternehmen hatte Zugriff auf private E-Mails und Passwörter



Firefox-Add-on kapert Facebook-Sitzungen
"Firesheep" prangert mangelnde Verschlüsselung im Web an



Leseliste zum Thema: Wiretapping Bill
Regierungen und Geheimdienste verlangen nach Master Passwörtern für Verschlüsselungen und nach Hintertüren durch alle Firewalls.



SpamBot möchte dein Freund sein
Millionen Email-Adressen mit persönlichen Daten verknüpft, Sag mir, wo du surfst – ich sage dir, wer du bist, Verhaltenstipps im Web 2.0



Facebook-Apps senden User-Daten an Werbefirmen
Auch strengste Privatsphäre-Einstellung schützt nicht vor Missbrauch



Wie Bürger ihre Daten schützen können
Forschungsprojekt führt zu Prototyp für eine bessere informationelle Selbstbestimmung.



Datenschutz-Siegel für sichere Handy-Apps
Privacy-Mindeststandards sollen User-Vertrauen schaffen



Verbesserter Datenschutz für soziale Netzwerke
PICOS, das seit 2008 an ganzheitlichen Konzepten zum besseren Schutz der Privatsphäre in Sozialen Netzwerken arbeitet hat jetzt die zweite Handy-Anwendung für mobile Communities fertiggestellt.



Sicherheitslücken beim elektronischen Personalausweis
Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem elektronischen Personalausweis
Audio, 7.55 MB
der Chaos Computer Club neue Sicherheitslücken in dem neuen Perso im Scheckkartenformat ausgemacht. Er spricht von Identitätsklau... , Format: MP3, 8:14 Minuten


SSL Zertifikate sind wertlos für sicheres Browsen
Usability ist Kernproblem für effizientes Identitätsmanagement



IDF: Gadgets gehen auf die Vorlieben der User ein
Intel experimentiert mit intelligenten, lernfähigen Geräten



Vernetzte Autos bedeuten neue Sicherheitsrisiken
Sensornetzwerke und Co erfordern neue Security-Ansätze



Privateinstellungen sind absichtlich verwirrend
User sind nicht Kunden von Google und Facebook, sondern deren Ware



Studie DOS – Datenschutz in Online-Spielen
Nicht nur Registrierungsdaten wie Name und Passwort werden erfasst, sondern auch Informationen über Spielverhalten
PDF, 1.98 MB, +2 weitere
Studie: Ausführlicher Report Datenschutz in Online-Spielen, Format: PDF


I Can Stalk You: Webseite schockt Twitter-User
Aufklärungskampagne führt Nutzern Geotagging-Risiko vor Augen



Verräterische Zeichen einer PC-Infektion
Die meisten digitalen Schädlinge haben keinen offensichtlichen Effekt für den Besitzer des befallenen Computers. Panda Security gibt Tipps, wie man den Virenbefall dennoch erkennt



Wahlcomputer geknackt: Indischer Forscher in Haft
Anonyme Person mit Zugang zum Gerät im Fokus der Ermittlungen



Unsicher: Wahlcomputer spielt Pac-Man
Alte Hardware reicht für Emulation kassischer Games



Passwörter immer einfacher zu knacken
Moderne Grafikkarten machen simple Passwörter nutzlos



Smartphones: Fettrückstände verraten Passwörter
Experiment knackt Handys durch Touchscreen-Analyse



Keine elektronische Datenweitergabe für Hausärzte
Grund dieser Anordnung ist, dass die Hausärzte faktisch keine ausreichende Möglichkeit der Kontrolle über die Weitergabe von Patientendaten durch ihr Praxissystem mehr hätten.



Hacker klauen Daten von iPad-Nutzern
Sicherheitslücke bei US-Betreiber AT&T ausgenutzt



Google händigt WLAN-Daten an Behörden aus
Datenschützer in Deutschland, Frankreich und Spanien erhalten Einsicht



Pädophilen-Erkennung im Web vor Durchbruch
Software kann Alter von Chattern besser beurteilen als Kinder



MediTrust und RUBTrust: Weltweit erster großflächiger Einsatz von Trusted-Computing-Technologie
Augenmerk der Wissenschaftler liegt auf der sog. Usable Security: Das System muss weitestgehend ohne Benutzerinteraktion und -fachwissen auskommen.



Viele Microsoft-User machen jahrelang kein Update
Türkei laut Security Intelligence Report mit roter Laterne



Die Top 10 Botnets
Laut neuesten Berichten beträgt der Umfang der täglich einlangenden Spam-Nachrichten mittlerweile 95 Prozent. Den Großteil verdanken wir den so genannten Botnets.
PDF, 0.9 MB
von MessageLabs / Sprache: Englisch


Gekippte Vorratsdatenspeicherung und Filesharing
Konsequenzen des BVerfG Urteils und Details zum Urteil - Bestimmungen im Einzelnen



Forscher verfeinern Europas Armutsstatistik
Software soll zuverlässigere Schätzungen ermöglichen



Tor - The Onion Router
Wie richte ich Tor auf meinem PC ein? Hilfe bei der Einrichtung & Benutzung von Tor, Erklärungen zu speziellen Fragen
Audio, 25.8 MB
Workshop: Wie richte ich Tor auf meinem PC ein? 37 Min. MP3 CC


Big Brother Awards Schweiz - Die Sieger 2009!
Anlässlich der Preisverleihung in der Roten Fabrik in Zürich konnten die folgenden Auszeichnungen vergeben werden:



Ein Verschlüsselungssystem für Embedded-Systeme
Zwei Forschern, Pierrick Gaudry und Eric Shost, ist es gelungen, ein neues Verschlüsselungssystem zu entwickeln, das schneller und zuverlässiger arbeitet als andere. Dieses System "Surf 1271" stützt sich auf die Verwendung von hyper-elliptischen Kurven un



Smart Meter - datenschutzgerechte Gestaltung "intelligenter Messgeräte" in Haushalten
Vom 1. Januar 2010 an sind sog. "Smart Meter", also digitale Messgeräte zum Zweck einer Effektivierung des Energieverbrauchs vorgesehen.



Chinesische Regierung gegen anonyme Postings
Websites verlangen echte Daten der User



Sicherheitsrisiko Web 2.0: Die sieben gefährlichsten Fallen
Der Sicherheits-Knigge: Hacker lauern in Social Networks, Blogs, Twitter und anderen Web-2.0-Apps. Sieben einfache Regeln senken das Risiko signifikant, gekapert und missbraucht zu werden.



Sechs von zehn Mitarbeitern stehlen Unternehmensdaten
Ex-Angestellte ziehen Nutzen aus Insider-Informationen



10 Dinge, die Sie über Rootkits wissen sollten
Ein Versuch, Rootkits zu erklären, damit Sie eine Chance haben, Gegenmaßnahmen zu treffen, wenn Sie mit einem konfrontiert sind.
Video, 0 MB, +2 weitere
Interview mit Jamie_Butler, 3.5Min, MP4, Englisch


Elektronische Akten für die Ewigkeit
Das bundesweit erste Schutzprofil für den Bereich der Langzeitarchivierung ist jetzt vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach den Common Criteria zertifiziert worden.



Clickjacking: Jeder Klick im Browser kann der Falsche sein
Ein vermeintlich harmloser Klick im Web-Browser genügt, damit Kriminelle auf den PC zugreifen können.



Neue ETH-Studie zur Browsersicherheit
Forscher empfehlen ein "Verfallsdatum" für Webbrowser einzuführen und dieses deutlich sichtbar auf der Benutzeroberfläche zu platzieren.
PDF, 0.25 MB
ETH-Studie zur Browsersicherheit, PDF


Drucker und Kopierer sind großes Sicherheitsrisiko
EU-Agentur ortet mangelndes Bewusstsein bei europäischen Unternehmen



RUB-Studenten knacken Microsofts "CardSpace"
Auch SSL und DNS-Pinning schützen nicht gegen Web 2.0 Angriffe



Funktüröffner für Autos und Gebäude geknackt
RUB-IT-Sicherheitsexperten decken massive Schwachstelle auf - Zugang ohne Spuren aus 100 Metern Entfernung möglich



Hack the Straßenbahn
14jähriger baut ein Gerät in der Art einer Fernbedienung und spielt Eisenbahn mit der Tram in Lodz/Polen.



Anwender sind Hauptproblem
Eine australische Studie liefert ein kurioses Ergebnis: IT-Verantwortliche fürchten ihre eigenen Anwender mehr als Hacker.



Bundestrojaner - "Einbrechen wird nicht nur der Staat"
Kritiker warnen vor zusätzlichen Missbrauchsrisiken



Softwarefirmen sind Hackern völlig ausgeliefert
Streit um Zeitpunkt der Veröffentlichung von Sicherheitslücken



Britischer Experte knackt elektronischen Reisepass
BSI: "Ausgelesene Daten erfährt man auch mit einem Blick in den Pass"




Home | News | Kalender | Katalog | Anmeldung
Newsletter | Info | Impressum | Kontakt

diagramm.net - Alle Inhalte dienen der persönlichen Information.







Pub-Info