• Folge Uns
    • Facebook
    • Twitter
    • Youtube
    • Flipboard
  • ENG
Mobilegeeks
  • Videos
  • Cars
  • Connected Life
  • IoT
  • Smartphones
  • Hardware
  • Tests
  • Podcast
  • Videos
  • Cars
  • Connected Life
  • IoT
  • Smartphones
  • Hardware
  • Tests
  • Podcast
Powered By GDATA
Powered By GDATA

Security

Wir leben in einer Zeit, in der sich ein großer Teil unseres Lebens im Netz abspielt. Datenkraken, Hacker, Botnetze, Viren und Co. trachten nach unseren Daten und kämpfen um die Informationsvorherrschaft im Netz.

Ein bedachter Umgang mit digitaler Sicherheit wird also immer wichtiger – für jeden Einzelnen von uns. Im Security-Hub halten wir euch auf dem Laufenden.

Ciao Privacy! Gesetz soll Aus für sichere Verschlüsselung bedeuten

von Bernd Rubel  am 11. April 2016

Ein neuer Gesetzesentwurf könnte in aller Konsequenz das Ende für jedwede Verschlüsselung bedeuten. Hersteller und Dienstleister sollen gesetzlich verpflichtet werden, auf entsprechende Anordnung Daten nur noch in lesbarer Form an Behörden zu

GTC: Toyota plant digitalen Kopiloten für teil-autonomes Fahren

von Vera Bauer  am 10. April 2016

Auf der GTC hat der Chef des Forschungszentrums „Toyota Research Institute" ein Sicherheitskonzept für das teilautonome Fahren vorgestellt. Ein digitaler Schutzengel soll in Gefahrensituationen das Steuer des Autos übernehmen und so

Eltern sollten keine Kinderbilder bei Facebook posten – sagen die Kinder

von Bernd Rubel  am 6. April 2016
Erinnert ihr euch an den Aufruf der Polizei Hagen (NRW) vor einigen Monaten? Die Behörde hatte recht kategorisch Eltern aufgefordert, das öffentliche Posten von Kinderbildern bei Facebook zu unterlassen und damit eine kontroverse Diskussion

Nimm das, FBI: WhatsApp ab sofort mit End-to-End-Verschlüsselung

von Carsten Drees  am 5. April 2016

Smarter Move von WhatsApp: Wie das Unternehmen jetzt mitteilte, führt man ab sofort eine Ende-zu-Ende-Verschlüsselung ein für all seine Nutzer - aktuell immerhin über eine Milliarde Menschen! Nicht alle dürften darüber aber glücklich sein.

Wie der OONI Explorer die Internet-Zensur weltweit protokolliert und visualisiert

von Bernd Rubel  am 4. April 2016
Wer sich ein wenig mit dem Thema Datenschutz und Anonymität im Internet auseinandersetzt, wird sicherlich schon das ein oder andere mal über den Tor-Browser und das dahinterstehende Tor-Projekt gestolpert sein. Vereinfacht ausgedrückt

iPhone Verschlüsselung: Sheriff in Florida will Tim Cook verhaften

von Carsten Drees  am 15. März 2016

Immer noch beschäftigt uns das Thema der Iphone-Verschlüsselung und das Duell Apple vs FBI. Auch ein Sheriff aus Texas schaltet sich nun ein, würde Apple-Chef Tim Cook sogar verhaften wollen.

Wie das Landgericht Düsseldorf kurzerhand „das Internet“ abschafft

von Bernd Rubel  am 10. März 2016

Deutschland, 2016. Im verzweifelten Bemühen, es dem großen und - wie wir alle wissen - bösen Facebook endlich mal zu zeigen, zettelt die Verbraucherzentrale NRW einen Stellvertreter-Krieg mit Blogs und Internetseiten-Betreibern an. Das

Wie Wissenschaftler mit forensischen Methoden die Identität von Banksy aufgedeckt haben

von Bernd Rubel  am 9. März 2016

Britische Wissenschaftler der QMUL sollen mit forensischen Methoden die wahre Identität des Graffiti-Künstlers Banksy bestätigt haben. Die Studie enthüllt allerdings auch, wie penetrant geo-basierte Personenprofile mittlerweile auch in

MEEM-Kabel: Smartphone aufladen und gleichzeitig Daten speichern

von Vera Bauer  am 5. März 2016

Auf der Crowdfunding-Plattform Kickstarter suchen die Entwickler des MEEM-Kabels derzeit Unterstützer für ihr Projekt. Wer der Cloud nicht traut und ihr keine Daten mehr zukommen lassen will, der kann sie stattdessen auf MEEM ablegen. Das

Neue NSA-Schnüffel-Protokolle – Überraschend ist anders

von Carsten Dobschat  am 23. Februar 2016

Neue von WikiLeaks veröffentlichte Dokumente zeigen grundsätzlich nur, wovon man bisher schon ausgegangen ist und ausgehen musste: Die NSA spioniert alles und jeden aus.

Umfrage: Sollen Apple & Co Hintertüren auf Smartphones ermöglichen?

von Carsten Drees  am 19. Februar 2016

Apple sorgt derzeit für Schlagzeilen damit, dass man sich dem FBI widersetzt, indem man keine Software-Hintertür fürs iPhone erstellen möchte. Google, Facebook und Twitter schlagen sich auf die Seite des Unternehmens - wir wollen eure Meinung

Locky: Erpressungs-Trojaner infiziert momentan 5000 PCs pro Stunde

von Bernd Rubel  am 19. Februar 2016

Der Erpressungs-Trojaner Locky wurde von seinen Entwicklern von der Leine gelassen und befällt momentan stündlich 5000 neue Systeme - Tendenz steigend. Gefährdet sind hauptsächlich Nutzer, die immer noch eigentlich verdächtige Datei-Anhänge

Apple: Gerichtlich verordnete Hintertür und die möglichen Folgen

von Carsten Dobschat  am 18. Februar 2016

Der Streit zwischen Sicherheitsbehörden und Apple um die Verschlüsselung von Nutzerdaten auf iPhones ist um eine Episode reicher. 

Nein, Dein gestohlenes Smartphone befindet sich nicht in diesem Haus!

von Bernd Rubel  am 27. Januar 2016

Christina und Michael werden in regelmäßigen Abständen von Menschen besucht, die in ihrem Haus ein verlorengegangenes oder gestohlenes Smartphone vermuten. Weder Google noch Apple können das Problem eingrenzen, auch die FCC fühlt sich nicht

Tokio: 3D-Überwachungskameras erkennen Verdächtige besser

von Bernd Rubel  am 26. Januar 2016
Phantombild-Zeichner und Krimi-Fans aufgepasst, hier gibt es eine News für euch. Die Polizei von Tokio hat nun damit begonnen, Kriminelle – und Personen, die als solche verdächtigt werden – nicht mehr nur zwei-, sondern

Internet of Things: Willkommen im Schlafzimmer Deiner Nachbarn

von Bernd Rubel  am 25. Januar 2016

Schlampig konfigurierte Überwachungskameras sind ein Sinnbild für den Status Quo des eigentlich vielversprechenden Internet of Things. Während die praktischen Einsatzbereiche vernetzter Alltagsgeräte durchaus ihren Sinn ergeben, sparen viele

Fraunhofer Detektionssystem erkennt Kofferbomben dreidimensional

von Vera Bauer  am 24. Januar 2016

Am Fraunhofer-Institut wurde ein Detektionssystem entwickelt, welches Polizisten bei einem potenziell gefährlichen Gepäckstück helfen soll. Das System scannt sowohl den Inhalt des Koffers, als auch die Form und könnte die Arbeit der

Kickstarter der Woche: REDS.box – die sichere Cloud-Alternative

von Carsten Drees  am 22. Januar 2016

REDS.box von Flowy Apps, gerade bei Kickstarter gestartet, will die Bequemlichkeit der Cloud mit der Sicherheit eines lokalen Servers kombinieren.

Wahnsinn: Ganze 15% der Deutschen verschlüsseln ihre Mails

von Carsten Dobschat  am 22. Januar 2016

Laut einer Umfrage von Bitkom verschlüsseln 15% der deutschen Internetnutzer ihre Mails - ist das viel oder wenig?

Attacke per Lego – Vollzugriff aufs Netzwerk über IoT-Spielzeug

von Carsten Dobschat  am 21. Januar 2016
Die Lego-Roboter greifen an? Klingt dramatischer als es ist, wobei es andererseits dann doch dramatischer ist, als man beim Stichwort Lego glauben könnte. Denn bei dem Angriff handelt es sich nun nicht um Attacken von aus den Plastik-Klötzchen

Die beliebtesten Passwörter des Jahres 2015

von Carsten Drees  am 20. Januar 2016

SplashData hat die beliebtesten Passwörter des Jahres 2015 ermittelt und aufgelistet. "Beliebt" können wir in diesem Kontext getrost mit "dämlich" gleichsetzen.

Abnehmbare Kabine soll bei einem Flugzeugabsturz Leben retten

von Vera Bauer  am 16. Januar 2016

Der Ukrainer Tatarenko Wladimir Nikolajewitsch hat eine Idee für eine getrennte Flugzeugkabine entwickelt, die sich bei einem Absturz ablösen lässt. Die Kapsel verfügt über Fallschirme, sodass sie die Passagiere sicher zu Boden oder Wasser

Knightscope: Roboter als Unterstützung für Polizisten

von Vera Bauer  am 9. Januar 2016

Das Startup Unternehmen Knightscope hat neue Maschinen entwickelt, die Polizisten bei ihrer Arbeit unterstützen sollen. Die Robocops haben eine 360-Grad Kamera, eine Infrarot Kamera sowie ein Mikrofon verbaut. Sie sollen in Kaufhäusern und

Chinese entwickelt erdbebensicheres Bett, das Schlafende verschluckt

von Vera Bauer  am 26. Dezember 2015

Der chinesiche Erfinder Wang Wenxi hat ein Bett für erdbebengefährdete Regionen auf der ganzen Welt entwickelt. Bei einem Beben verschluckt das Gerät den Schlafenden in einen Bunker und sichert ihn. Leider gibt es von dem Bett noch keinen

#OpISIS und #OpParis: Anonymous ruft den Cyberkrieg gegen den IS aus

von Bernd Rubel  am 18. November 2015

Als Reaktion auf die Terroranschläge in Paris haben verschiedene Mitglieder der Hackergruppe Anonymous in mehreren weltweit veröffentlichten Videos dem Islamischen Staat (IS) den virtuellen Cyberkrieg erklärt. Man werde, so die Botschaft,

Adblock Plus: Pornos und Scam als Akzeptable Anzeigen *Update*

von Bernd Rubel  am 6. November 2015

Adblock Plus schleust mit seinen angeblich Akzeptablen Anzeigen Porno-Websites, Gewinnspiel-, und Abzocker-Seiten durch den ebenso löchrigen wie lukrativen Werbeblocker. Ausgerechnet der Investor Tim Schumacher und ein bekannter Anbieter von

Anonymität beim Chatten mit dem Tor Messenger

von Vera Bauer  am 1. November 2015

Von dem Tor Projekt gibt es schon einen Browser, doch nun wurde die Betaversion des offiziellen Tor Messenger für Linux, OS X und Windows veröffentlicht. Die Chats werden nach dem OTR-Protokoll (Off the Record) Ende-zu-Ende verschlüsselt,

Untersuchung: WhatsApp erstellt detaillierte Kommunikations-Protokolle

von Bernd Rubel  am 29. Oktober 2015

Unter anderem mit einem eigens dafür entwickelten Tool namens convertPDML haben Wissenschaftler der Universität New Haven die Kommunikation zwischen WhatsApp und den Servern der Facebook-Tochter entschlüsselt, protokolliert und aufbereitet

Facebook warnt Nutzer vor staatlichen Hacker-Attacken

von Bernd Rubel  am 20. Oktober 2015
Facebook will in Zukunft Mitglieder der Plattform vor Hacker-Attacken auf das Benutzerkonto warnen. Sofern ein solcher Angriff durch einen Staat durchgeführt wird oder zumindest der begründete Verdacht besteht, dass sich hinter der Attacke eine

Report: die Preise für gestohlene Kontodaten im Dark Web

von Bernd Rubel  am 19. Oktober 2015
Immer wieder machen Nachrichten über umfangreiche Datenbanken mit kompromittierten E-Mail Accounts und gestohlenen Kreditkartendaten die Runde. Der mittlerweile zu Intel gehörende Sicherheitsdienstleister McAfee ist nun im Rahmen einer Recherche

Meldepflicht für Drohnen in den USA

von Vera Bauer  am 18. Oktober 2015

Bei uns in Deutschland dürften Drohnen frei umher fliegen und müssen nicht angemeldet werden. In den USA soll sich das nun ändern: kommenden Montag wird eine Meldepflicht für Drohnen angekündigt.

Norse: interaktive Karte visualisiert Cyberkrieg

von Vera Bauer  am 29. August 2015

Die Hackerangriffe im Netz nehmen immer weiter zu. Die IT-Sicherheitsfirma Norse hat eine interaktive Karte gebaut, die den unsichtbaren Cyberkrieg schön visualisiert.

Safety Trucks – Samsungs LKW für sicheres Überholen

von Vera Bauer  am 27. Juni 2015

LKW zu überholen ist meist sehr riskant, denn man sieht nicht was vor dem sperrigen Ding passiert. Samsung hat die Lösung für das Problem: die sogenannten Safety Trucks.

Amazon möchte Privatpersonen als Kurier einsetzen

von Vera Bauer  am 21. Juni 2015

Amazon denkt über einen neuen Zustelldienst nach. On my way soll das Projekt heißen und spannt private Personen per App in den Lieferdienst mit ein.

Tastatur von Samsung wird bei Blackhat-Konferenz gehackt

Samsung: Sicherheitslücke bedroht etwa 600 Millionen Smartphones *Update: Samsung-Statement*

von Carsten Drees  am 17. Juni 2015

Samsung hat mit einem gehörigen Sicherheitsproblem auf seinen Smartphones zu kämpfen, welches die Tastatur-Software von SwiftKey betrifft. Dabei handelt es sich aber nicht um deren Standalone-App, sondern um eine speziell für Samsung

Ein Werkszustand-Reset bei Android-Smartphones löscht nicht alle Passwörter

von Bernd Rubel  am 24. Mai 2015

Vor dem Verkauf eines Smartphones versetzen die meisten Besitzer ihr Gerät in den Werkszustand und gehen davon aus, dass damit alle Passwörter gelöscht werden. Wie zwei Wissenschaftler der Universität Cambridge nun nachwiesen, ist diese

Sicherheitsexperte hackt sich über das Entertainment-System in ein Flugzeug

von Bernd Rubel  am 18. Mai 2015

Ein amerikanischer Sicherheitsexperte hat sich nach Auffassung des FBI während mehrerer Flüge über das Entertainment-System (!) in die Steuersysteme eines Flugzeugs gehackt und habe mindestens ein Flugzeug dann leicht steigen und seitlich

Ungesund: Malware-Infektion per E-Zigarette?

von Tom Nemec  am 24. November 2014
Rauchen ist neuerdings auch in elektronischer Form schädlich: Die IT-Abteilung einer Firma fand bei der Suche nach einer Malware-Quelle den Ursprung in einer E-Zigarette. Über die gesundheitlichen Aspekte des traditionellen Rauchens sind wir uns

WhatsApp auf Android: Neue, starke Verschlüsselung (E2EE)

von Tom Nemec  am 18. November 2014
WhatsApp rollt gerade ein neues Update aus, das mit einem positiv überraschenden Feature versehen ist: Ende-zu-Ende-Verschlüsselung mit Forward Secrecy. Basierend auf OTR (Off-the-Record) entwickelten die Leute bei Open Whisper Systems eine

Apple will die Sicherheit der iCloud verbessern

von Carsten Dobschat  am 5. September 2014
Auch wenn keine Sicherheitslücke für den Leak der Promi-Nacktfotos und -Privatpornos verantwortlich gewesen sein soll und die Bilder und Videos offenbar auch aus verschiedenen Quellen stammen, will Apple laut Tim Cook die Sicherheit der iCloud

Apple: Keine iCloud-Sicherheitslücke Ursache des Promi-Leaks

von Carsten Dobschat  am 2. September 2014
Rund 40 Stunden lang haben Apple-Techniker iCloud und vor allem die Accounts der von den Leaks intimer Fotos betroffenen Celebreties unter die Lupe genommen und das Ergebnis: Soweit die Fotos und Filme aus den iCloud-Accounts der betroffenen

Caspar Bowden: Microsoft ist die größte Sicherheitslücke

von Carsten Dobschat  am 1. September 2014
Caspar Bowden ist unabhängiger Datenschutzexperte und hat Microsoft viele Jahre zu diesem Thema beraten, bis er nach eigener Aussage Microsoft vor den Gefahren für die Daten ihrer europäischen Kunden beim Thema Cloud-Computing warnte und

kinko.me – pretty easy privacy

von Carsten Dobschat  am 1. September 2014
Man sollte alle Mails wenn möglich verschlüsseln, da sind sich die meisten Menschen einig. Aber es ist kompliziert – zumindest für die meisten Menschen – eine sichere Mailverschlüsselung wie PGP/GnuPG zu verwenden – wenn es

Facebook-User mit Google Chrome deanonymisieren

von Carsten Dobschat  am 14. August 2014
Was nun folgt mag für die meisten eher sehr theoretisch klingen und man braucht vielleicht auch etwas Phantasie, um sich mögliche Einsatzzwecke für diesen Bug einfallen zu lassen, aber es gibt ihn und er zeigt exemplarisch, um wie viele Ecken

Blackphone beweist: Es gibt keine 100%ige Sicherheit

von Carsten Dobschat  am 12. August 2014
Das Blackphone soll das sicherste auf Android basierende Smartphone sein, welches man derzeit bekommen kann. Privatsphäre wird hier groß geschrieben und man soll mit dem Blackphone angeblich NSA-sicher kommunizieren können. Im Rahmen der Def Con

Google will https über die Websuche pushen

von Carsten Dobschat  am 7. August 2014
Inzwischen wissen wir so einiges über die globale Massenüberwachung, unter anderem wissen wir, dass NSA, GCHQ und wie sie alle abgekürzt werden mit Vorliebe verschlüsselten Traffic mitschneiden und speichern. Selbst was man heute noch nicht

1,2 Milliarden Profildaten von russischen Hackern eingesammelt

von Carsten Dobschat  am 6. August 2014
Wo wir doch gerade das Thema Cyberkriminelle hatten: 1,2 Milliarden Profildaten bestehend aus Usernamen und Passwörtern zu 500 Millionen eMail-Adressen soll eine russische Hackergruppe erbeutet haben. Sollte das zutreffen – und es sieht

Tor-Nutzer erfolgreich de-anonymisiert

von Carsten Dobschat  am 31. Juli 2014
Während die russischen Dienste noch nach einem Weg suchen, Tor-Nutzer zu de-anonymisieren und dafür eine Belohnung anbieten, ist es einer Gruppe bereits gelungen. Entsprechende Server wurden inzwischen vom Netz getrennt, waren aber zwischen dem

Apple veröffentlicht Infos zu potentiellen Backdoor-Diensten

von Carsten Dobschat  am 23. Juli 2014
So langsam scheint man bei Apple zu erkennen, dass es in Fragen der Sicherheit eben keine so gute Idee ist, sich zugeknöpft zu geben und man nur mit Transparenz Vertrauen schafft. Heute hat das Unternehmen ein Support-Dokument veröffentlicht, in

Apple: Wir arbeiten nicht mit Geheimdiensten

von Carsten Dobschat  am 22. Juli 2014
Apple hat sich inzwischen zu den Fragen geäußert, die bestimmte, nur teilweise dokumentierte Systemfunktionen in iOS den sollen, die zum Beispiel unter Umgehung der Verschlüsselung Zugriff auf persönliche Nutzerdaten erlauben. Aber beantwortet
«‹7891011›
RSS
RSS
Magazin-Themen
  • Mark Zuckerberg
  • Elon Musk
  • Lifestyle
  • Streaming
  • Wissenschaft
Trending Cars
  • Tesla Model 3
  • Opel Ampera-e
  • Tesla Model X
  • Porsche Mission E
Automarken
  • Mercedes-Benz
  • Tesla
  • Audi
  • Volkswagen – VW
  • BMW
  • Ford
  • Porsche
  • Opel
Themen: Web & Netzgeschehen
  • Web
    • Twitter
    • Youtube
    • Instagram
    • Google Maps
    • Cloud
      • iCloud
      • Dropbox
      • Google Drive
Themen
  • Apps & Software
    • Android
      • Android 4.4 Kitkat
      • Android 5.0 Lollipop
      • Android Ice Cream Sandwich
      • Android Jelly Bean
      • Android Marshmallow
      • Android Nougat
    • iOS
    • Windows
      • Windows 10
      • Windows 8
  • WhatsApp
  • Snapchat
Smartphone-Reihen
  • iPhone
  • Samsung Galaxy S
  • LG G-Serie
  • ASUS ZenFone
Themen
  • Smartphone
  • Tablets
  • Laptops
  • Gadgets
  • Wearables
  • Smartwatches
  • Phablets
  • E-Book-Reader
Hubs
  • Laptops
  • Magazin
  • Smart Cars
  • Smartphone
  • Tablets
  • Wearables
Weitere Themen
  • OnePlus 5
  • Samsung Galaxy S8
  • LG G6
  • Microsoft Surface Laptop
  • Amazon Blitzangebote
  • Adblock Plus
  • Testberichte (Archiv)
  • ASUS
  • Microsoft
  • Apple
  • Sitemap
Intern
  • Sponsoring und Werbung
  • Über uns
  • Sponsorenübersicht
  • Impressum
  • Datenschutzerklärung
FOLGE UNS
Copyright © 2022 Mobilegeeks.de, Alle Rechte vorbehalten
 Tweet
 Teilen
 Tweet
 Teilen
 Tweet
 Teilen
 Xing