Der auf Datenschutz spezialisierte E-Mail-Anbieter Proton Mail übermittelte dem FBI die Daten eines US-amerikanischen Demonstranten.
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Einem 27-jährigen Azubi werden mehrere Cybercrime-Delikte vorgeworfen. Der Schaden soll mehr als 500.000 Euro betragen.
Oblivion: Neuer Android-RAT ab 300 Dollar umgeht Sicherheitsabfragen bis Android 16 und kapert Smartphones per Hidden VNC.
Bei Reddit tauchten Screenshots einer Präsentation auf, die die Zusammenarbeit zwischen Motorola und GrapheneOS bestätigen sollen.
Die WLAN-Sicherheitslücke AirSnitch umgeht die WLAN-Client-Isolation, selbst WPA3-Enterprise ist betroffen.
Google Family Link präsentiert sich als digitale Kindersicherung, erzeugt jedoch Nutzungsdaten, Standortdaten und Profilbildung.
Mit BentoPDF und Stirling PDF kann man PDF-Dokumente bearbeiten. Problematisch ist aber, dass bei Stirling die Dokumente online bleiben.
Ring ohne Amazon-Cloud? Fulu bietet 10.000 Dollar für einen Hack, der Ring-Kameras lokal betreibt und den Datenfluss zu Amazon stoppt.
ClickFix Malware-Kampagne verteilt MIMICRAT über Fake-Cloudflare-Seiten mit fünfstufiger Infektionskette, AMSI-/ETW-Bypass und HTTPS-C2.
Ein Leak-Check hilft dabei, zu prüfen, ob die Daten einer Person ungewollt von Cyberkriminellen im Internet verbreitet wurden.
ICE verliert drei Festplatten mit Haftvideo-Beweisen. Im Prozess um das Broadview-Detention-Center häufen sich die Pannen.
Die Google-Tochter Waymo entwickelt autonome Fahrzeuge. Die Rechtslage in Deutschland erlaubt den Einsatz aber momentan nicht.
Über ein halbes Jahr lang gelang es staatlichen Hackern, die Kontrolle über die Update-Funktion von Notepad++ zu übernehmen.
Ermittler erhalten mit dem E-Evidence-Paket direkten Zugriff auf Cloud- und Kommunikationsdaten. Kritik am schwachen Rechtsschutz wächst.
Beim “Pig Butchering”-Betrug geht es darum, jemanden zu Geldanlagen zu bewegen. Nach Aufbau einer engen Beziehung gehen die Opfer leer aus.
Das curl-Projekt muss nach Jahren und Tausenden Dollar an Sicherheitsforscher sein Bug-Bounty-Programm einstellen. Der Grund: LLMs.
EU plant die Ausweitung der Passagierdatenspeicherung auf Bus, Bahn, Schiff und Auto trotz Datenschutz-Bedenken.
4-Euro-Laptops für Menschen ab 40? Hinter angeblichen MediaMarkt-Angeboten steckt dreister Facebook-Betrug.
RTX 5090 Amazon Betrug: Mindestens 42 Käufer bestellen eine Nvidia-Grafikkarte und erhalten stattdessen Bauchtaschen.
Wie die deutsche Investmentfirma Comitis Capital auf dem eigenen Blog bekannt gibt, plant man die Übernahme des Messengers Threema.




















