Wer sich ohne Programmierkenntnisse den Datenstrom von Tor anschauen will, kann dies nun mithilfe der Webseite TorFlow tun.

Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Nach Ansicht des CDU-Bundesvorstands sollen die Behörden Zugriff auf die Daten der ISPs erhalten. Außerdem sollen Online-Durchsuchungen durchgeführt werden.
Kürzlich wurde die Betaversion 0.7.5 von Freenet veröffentlicht. Das anonyme Freenet-Netzwerk ist verschlüsselt und komplett zensurresistent.
Wurde der illegale Online-Umschlagplatz CrimeNetwork gestern von den Hackern von AnonGhost gehackt? Wir haben diesbezüglich nachgehakt.
"Alles unter Kontrolle" heißt ein neuer Film von Werner Boote und zeigt im Selbstversuch, wie gläsern wir Menschen geworden sind.
#OpWhales: Fast alle Webseiten der isländischen Regierung wurden von den Aktivisten von Anonymous für mindestens 13 Stunden vom Netz genommen.
Das Verschlüsselungsnetzwerk Tor hat kürzlich eine Spendenkampagne gestartet, die von der Filmemacherin Laura Poitras aktiv unterstüzt wird.
Die Betreiber des E-Mail-Anbieters Safe-Mail.net kämpfen seit dem 4. 11. mit starken Hardwareproblemen. Safe-Mail.net will heute wieder online gehen.
Teile des Anonymous Kollektivs haben mit einem DDoS-Angriff Spiegel Online vom Netz genommen. Auch Focus.de ist derzeit offline.
Im Auftrag des BSI untersuchte das Fraunhofer-Institut für Sichere Informationstechnologie SIT die Verschlüsselungssoftware TrueCrypt auf Sicherheitslücken.
Bundesinnenminister Thomas de Maizière sprach sich trotz der Terror-Diskussion erneut gegen Hintertüren in Verschlüsselung aus.
Bei ddl-warez.in ist derzeit lediglich die Mitteilung zu sehen, dass die Seite übernommen wurde. Angeblich gelang der Hack mit einem E-Mail-Trojaner.
Großbritannien plant ein neues und umstrittenes Sicherheitsgesetz, die Investigatory Powers Bill, zu der Inneministerin Theresa May einen Entwurf vorstellte
Wir stellen euch ausführlich vor: Das waren die Highlights beziehungsweise Tiefpunkte der Bigbrother Awards 2015 in Wien.
Vorsicht Betrug! Seit Anfang Oktober werden verschicken Kriminelle im Namen der Sparda-Bank E-Mails, die lediglich dem Phishing dienen.
Wie wähle ich für alle Zugänge das perfekte Passwort aus, das ich mir leicht merken kann? Alles zum Thema Passwortsicherheit leicht erklärt auf einen Blick.
Die Kampagne Intelexit soll Geheimdienst-Mitarbeitern beim Ausstieg helfen und zog nun eine positive Startbilanz ihrer Aktivitäten.
Googles Project Zero hat bei der Verschlüsselungssoftware TrueCrypt zwei bisher unbekannte Sicherheitslücken entdeckt. Eine davon könnte kritisch sein.
Terry Myerson von Windows kündigte an, dass Windows 10 künftig weniger Daten erheben will, sofern die Benutzer Kinder oder Jugendliche seien.
Der Hardware-Konzern Lenovo installiert Spyware auf gebrauchten ThinkPad-Workstations und Laptops, die Nutzerdaten an den Hersteller übermittelt.