Amazon Key: Man beginnt mit dem Verkauf smarter Türschlösser, damit Pakete auch in Abwesenheit der Kunden ausgeliefert werden können.
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Dem Hacker roachie gelang es kürzlich mithilfe einer Update-SQL-Injection, auf das CMS von 1Load, Sharing-Devils und SDX.bz mit Admin-Rechten zuzugreifen.
Die US-Bundespolizei FBI kann auf die Hälfte aller beschlagnahmten Mobilgeräte nicht zugreifen, weil die gespeicherten Daten verschlüsselt sind.
Das RSA-Debakel: Durch einen Fehler bei der Erzeugung von zufälligen Primzahlen lassen sich die RSA-Schlüssel der TPM-Module von Infinion erraten.
Einem Gerichtsurteil zufolge verstößt die Webseite Fahrerbewertung.de gegen den Datenschutz und ist in der aktuellen Version unzulässig.
Ein Sicherheitsexperte hat grundlegende Schwachstellen, getauft auf 'KRACK' in der Absicherung von WLAN-Verbindungen aufgedeckt.
Nachdem bekannt wurde, dass OnePlus massiv Daten von Nutzern sammelt, wollen sie nun künftig weniger Geräteinformationen auswerten.
Vorgestern lief der Dokumentarfilm "Pre-Crime" über Predictive Policing an. In den USA kann man auch ohne Fehlverhalten in den Fokus der Polizei geraten.
Big Data und die Auswirkungen. Die Überwachungs-Doku "Nothing to Hide" von Marc Meillassoux ist seit wenigen Tagen kostenlos im Internet verfügbar.
Bei Pornhub soll eine künstliche Intelligenz nackte Tatsachen sortieren. Die Gesichtserkennung soll Darsteller automatisch erkennen und Attributen zuordnen.
Nutzer von WhatsApp müssen damit rechnen, dass ihre Aktivität in dem Programm überwacht werden, allein mittels Telefonnummer.
Bei WhatsApp können nun offenbar Firmen entscheiden, wie sie im Adressbuch der Nutzer abgespeichert werden. Dazu werden Nutzer per Benachrichtigung gedrängt
Die vom Bundeskriminalamt (BKA) entwickelte Spionagesoftware, der Bundestrojaner, soll nach Medieninformationen weitgehend unbrauchbar sein.
Nacktfotos statt BTC:Das genau fordert eine neue Form der Ransomware, genannt nRansomware, von ihren Opfern, twitterte das MalwareHunterTeam.
Das amerikanische IT-Unternehmen Zerodium will bis zu eine Million US-Dollar für einen Tor-Exploit im Anonymisierungstool Tor zahlen.
Etwa 1.500 Postmitarbeiter unterstützen die Behörden und Geheimdienste bei ihren Ermittlungen und höhlen dabei das Postgeheimnis aus.
Der deutsche Geheimdienst BND befasst sich schon fast seit einem Jahrzehnt damit, Nutzer des Anonymisierungsnetzwerks Tor zu enttarnen.
Der Whistleblower Edward Snowden lobt das Design des neuen Apple iPhone X, befürchtet aber die Normalisierung von Gesichtserkennung.
Viele Überwachungskameras haben Sicherheitslücken, über die jeder darauf zugreifen kann. Eine russische Internetseite zeigt alle verfügbaren Kameras an.
Zwei Forschern von der Stanford University ist es laut einer Studie gelungen, mittels Software die sexuelle Orientierung eines Menschen festzustellen
Unbekannte Hacker haben beim Finanzdienstleister Equifax wertvolle Daten von bis zu 143 Millionen amerikanischen Verbrauchern erbeutet.