Gemäß NDR-Verbrauchermagazins "Markt" erfassen die Apps von Edeka, Rossmann und Budni während der Nutzung Standortdaten, Vorlieben und Interessen der Kunden
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
1&1 bietet aktuell ein Gewinnspiel an, bei dem nur diejenigen mitmachen können, die dem Unternehmen die Verwendung von Verkehrs- und Nutzungsdaten erlauben.
Die Tastatur-App "Ai.Type" hat sensible Daten von etwa 31 Millionen Nutzern offen auf einem Server ohne Passwortschutz ins Netz gestellt.
Thomas de Maizière will die Industrie verpflichten, Hintertüren in allen digitalen Geräten zu schaffen zum Zweck einer effizienteren Überwachung.
Die BRICS-Staaten wollen ab August 2018 eine eigene Internet-Infrastruktur aufbauen. Wer das DNS kontrolliert, kontrolliert das Internet.
Mit einem Captcha-Test verlangt Facebook aktuell von einigen Nutzern ein Foto zur Identifizierung. Der Konzern möchte so verstärkt gegen Bots vorgehen.
Australien: Der Generalstaatsanwalt plant eine Plattform für die Speicherung biometrischer Informationen, bei der Firmen Personeninformation erwerben können
Mittels Breach Alerts soll Firefox erkennen, ob bei einer angesurften Webseite bereits ein Datenleck aufgetreten ist und Nutzer entsprechend warnen.
482 der 50.000 am häufigsten besuchten Websites bringen Session-Replay zum Einsatz, das Tastatureingaben und Mausbewegungen ihrer Nutzer aufzeichnet.
Ein Security-Experte hat große Datenmengen mit weltweiten sensiblen Nutzerdaten vom US-Militär entdeckt, die leicht zugänglich in der Amazon-Cloud lagen.
Die BNetzA hat ein Verkaufsverbot gegen Kinderuhren mit Abhörfunktion (Smartwatch) verhängt. Sie wurde als eine eine "unerlaubte Sendeanlage" eingestuft.
Wie funktioniert Handy-Spionage? Lesen Sie in diesem Beitrag, mit welchen technischen Mitteln auf ihr Gerät zugegriffen wird. Was kann man dagegen tun?
Da einige Administratoren ihren Apache Tor-Server falsch konfigurieren, ist der Server-Standort einfach zu ermitteln. Wie kann man den Fehler abstellen?
Now You Know: Constanze Kurz und Frank Rieger haben ca. 50 ihrer Beiträge über Snowden & die NSA ausgewählt, um sie als Hörbücher kostenlos anzubieten.
Auf dem Flughafen Wien werden ab Dezember die bestehenden Grenzkontrollen durch eine automatisierte biometrische Gesichtserkennung ergänzt.
Über Rufumleitungen auf Mehrwertdienste-Nummern ist es einer Hackerbande gelungen, mehr als zwei Millionen Euro zu erbeuten.
Mac- und Linux-Versionen vom Tor-Browser enthalten eine Schwachstelle, die unter bestimmten Umständen die echte IP-Adresse des Nutzers verrät.
Derzeit sind gefälschte Whatsapp-Klone im Google Play Store in Umlauf, u. a. eine gefälschte Beta-Version des Messengers Whatsapp Business.
Michael Kretschmer fordert für Sachsen eine Kombination von Kennzeichenscanner und Gesichtserkennung wegen personellem Aufwand bei Verkehrskontrollen.
Facebook dementiert das Belauschen der Umgebungsgeräusche mittels Facebook-App des Smartphones durch Mikrofon-Nutzung, um gezielt Werbung anzuzeigen.
EES: Die EU hat die Einführung einer Vorratsdatenspeicherung biometrischer Daten aller Nicht-EU-Bürger von bis zu vier Jahren beschlossen.