Auch vier Jahre nachdem er aufgrund seiner Enthüllungen zu den Überwachungspraktiken westlicher Geheimdienste nach Russland flüchtete, bleibt Snowden Optimist. Einiges habe sich zum Besseren gewendet, aber noch sei viel zu tun.
Von...
Welche konkreten Hinweise auf Wirtschaftsspionage durch die NSA ergeben sich aus den Snowden-Dokumenten und was bedeutet das für die IT-Sicherheit deutscher Unternehmen? Diese Frage beleuchtet die COMPUTERWOCHE in einer exklusiven...
weiterlesenAm Montag, dem 30. Jänner 2017 hat die Österreichische Bundesregierung ein neues Regierungsprogramm anlässlich des Neustarts der Koalition präsentiert. Darin enthalten ist ein umfängliches Paket mit Überwachungsmaßnahmen und neuen...
weiterlesen„Zero Day Exploits“ sind Sicherheitslücken, von denen die Hersteller nichts wissen. Der Chaos Computer Club fordert gegenüber FAZ.NET nun eine Pflicht zur Veröffentlichung.
Von Michael Ashelm
Mit Trojanern, Malware und Viren bewaffnet, hat das CIA laut Wikileaks eine massive Anzahl an Cyberwaffen in Aktion. Ziele liegen nahezu alle im Ausland.
- zum Originalartikel
- Wikileaks: Frankfurter US-Generalkonsulat soll Spionagezentrale sein (sueddeutsche.de, 07.03.2017)
- Spionage: Wikileaks nennt Frankfurt als CIA-Hackersitz (FAZ.net, 17.03.2017)
- Wikileaks: CIA steuert angeblich von Frankfurt aus Hackerangriffe (ZEIT.de, 07.03.2017)
- WikiLeaks: Die CIA kann jedes Telefon hacken, aber nicht gleichzeitig (ZEIT.de, 08.03.2017)
- Vault 7: Mit welchen Mitteln die CIA iPhones, Android und TVs knackt (derstandard.at, 08.03.2017)
- Wikileaks: Das ist der Werkzeugkasten der CIA-Hacker (sueddeutsche.de, 08.03.2017)
- Google: Viele Schwachstellen aus CIA-Unterlagen bereits gestopft (derstandard.at, 09.03.2017)
- FBI sucht Maulwurf nach CIA-Enthüllungen (derstandard.at, 09.03.2017)
- Nach der Wikileaks-Enthüllung: Die CIA an meinem Tisch (FAZ.net, 09.03.2017)
- WikiLeaks: CIA sieht US-Bürger in Gefahr (ZEIT.de, 09.03.2017)
- Wikileaks will nur ein Prozent der CIA-Daten veröffentlicht haben (derstandard.at, 09.03.2017)
- WikiLeaks: Assange will CIA-Informationen an Hersteller weitergeben (ZEIT.de, 09.03.2017)
- Wikileaks-Enthüllungen: Ist ein Hackerangriff auf ein Auto möglich? (FAZ.net, 09.03.2017)
- Geheimdienst-Überwachung: Die CIA lauscht an jeder Schwachstelle (sueddeutsche.de, 11.03.2017)
- NSA-Report Teil 1: Wikileaks und die Folgen für die IT-Sicherheit in Deutschland (computerwoche.de, 13.03.2017/
Die aktuellen Entwicklungen könnten nostalgische Sehnsucht nach "dummem" Spielzeug verursachen. Denn aktuell gilt das Motto: Je schlauer und vernetzter, desto angreifbarer.
Von Ryan Francis (Autor) und Florian Maier (Redakteur)...
Roboter können immer mehr, doch Sicherheit ist für viele Hersteller nicht so wichtig. Wer eine der Maschinen hackt, verfügt über einen Spion - oder eine tödliche Waffe.
Von Constanze Kurz
Die IT-Sicherheitsfirma IOActive hat die Systeme einiger Assistenz- und Industrieroboter wie Pepper oder Baxter untersucht und ist dabei auf zahlreiche offene Flanken für selbst einfache Hackerangriffe gestoßen.
Von Stefan Krempl...
Ab 2018 gilt die Europäische Datenschutz-Grundverordnung für alle Akteure in der EU. Hier lesen Sie Hintergründe und die Folgen dazu.
Von Dominique Meurisse (Experte)
Laut eigenen Angaben von Cellebrite nun auch Zugriff auf iPhone 6 und 5S möglich.