„Zero Day Exploits“ sind Sicherheitslücken, von denen die Hersteller nichts wissen. Der Chaos Computer Club fordert gegenüber FAZ.NET nun eine Pflicht zur Veröffentlichung.
Von Michael Ashelm
Ein syrischer Flüchtling wurde auf Facebook als Terrorist verunglimpft. Das Landgericht Würzburg hat seinen Antrag auf einstweilige Verfügung gegen Facebook abgelehnt.
Wien (APA) - In Österreichs Unternehmen wurde im Vorjahr eifrig geforscht, und das hat sich auch am Europäischen Patentamt (EPA) niedergeschlagen.
Mit Trojanern, Malware und Viren bewaffnet, hat das CIA laut Wikileaks eine massive Anzahl an Cyberwaffen in Aktion. Ziele liegen nahezu alle im Ausland.
- zum Originalartikel
- Wikileaks: Frankfurter US-Generalkonsulat soll Spionagezentrale sein (sueddeutsche.de, 07.03.2017)
- Spionage: Wikileaks nennt Frankfurt als CIA-Hackersitz (FAZ.net, 17.03.2017)
- Wikileaks: CIA steuert angeblich von Frankfurt aus Hackerangriffe (ZEIT.de, 07.03.2017)
- WikiLeaks: Die CIA kann jedes Telefon hacken, aber nicht gleichzeitig (ZEIT.de, 08.03.2017)
- Vault 7: Mit welchen Mitteln die CIA iPhones, Android und TVs knackt (derstandard.at, 08.03.2017)
- Wikileaks: Das ist der Werkzeugkasten der CIA-Hacker (sueddeutsche.de, 08.03.2017)
- Google: Viele Schwachstellen aus CIA-Unterlagen bereits gestopft (derstandard.at, 09.03.2017)
- FBI sucht Maulwurf nach CIA-Enthüllungen (derstandard.at, 09.03.2017)
- Nach der Wikileaks-Enthüllung: Die CIA an meinem Tisch (FAZ.net, 09.03.2017)
- WikiLeaks: CIA sieht US-Bürger in Gefahr (ZEIT.de, 09.03.2017)
- Wikileaks will nur ein Prozent der CIA-Daten veröffentlicht haben (derstandard.at, 09.03.2017)
- WikiLeaks: Assange will CIA-Informationen an Hersteller weitergeben (ZEIT.de, 09.03.2017)
- Wikileaks-Enthüllungen: Ist ein Hackerangriff auf ein Auto möglich? (FAZ.net, 09.03.2017)
- Geheimdienst-Überwachung: Die CIA lauscht an jeder Schwachstelle (sueddeutsche.de, 11.03.2017)
- NSA-Report Teil 1: Wikileaks und die Folgen für die IT-Sicherheit in Deutschland (computerwoche.de, 13.03.2017/
Die aktuellen Entwicklungen könnten nostalgische Sehnsucht nach "dummem" Spielzeug verursachen. Denn aktuell gilt das Motto: Je schlauer und vernetzter, desto angreifbarer.
Von Ryan Francis (Autor) und Florian Maier (Redakteur)...
Roboter können immer mehr, doch Sicherheit ist für viele Hersteller nicht so wichtig. Wer eine der Maschinen hackt, verfügt über einen Spion - oder eine tödliche Waffe.
Von Constanze Kurz
Viele Berufstätige sind so mit Kommunikation beschäftigt, dass sie ihre eigentliche Arbeit vergessen. Dann ist Zeit zum E-Fasten. Doch auch beim gezielten Abschalten sind einige Regeln zu beachten.
von Josefine Janert
US-Grenzschützer dürfen die elektronischen Geräte von Einreisenden durchsuchen. Niemand ist verpflichtet, seine Passwörter zu verraten oder Laptop und Smartphone zu entsperren. Wer nicht kooperiert, riskiert aber, dass er gar nicht...
weiterlesenSchach, Go und Dame: Bei all diesen Spielen gibt es mittlerweile Computer, die den Menschen schlagen. Nun ist das auch beim Pokern gelungen – was besonders schwierig ist, denn hier gehören Bluff und Intuition zum Spiel.
Von Lukas...
Die IT-Sicherheitsfirma IOActive hat die Systeme einiger Assistenz- und Industrieroboter wie Pepper oder Baxter untersucht und ist dabei auf zahlreiche offene Flanken für selbst einfache Hackerangriffe gestoßen.
Von Stefan Krempl...