Mittels Breach Alerts soll Firefox erkennen, ob bei einer angesurften Webseite bereits ein Datenleck aufgetreten ist und Nutzer entsprechend warnen.
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
482 der 50.000 am häufigsten besuchten Websites bringen Session-Replay zum Einsatz, das Tastatureingaben und Mausbewegungen ihrer Nutzer aufzeichnet.
Ein Security-Experte hat große Datenmengen mit weltweiten sensiblen Nutzerdaten vom US-Militär entdeckt, die leicht zugänglich in der Amazon-Cloud lagen.
Die BNetzA hat ein Verkaufsverbot gegen Kinderuhren mit Abhörfunktion (Smartwatch) verhängt. Sie wurde als eine eine "unerlaubte Sendeanlage" eingestuft.
Wie funktioniert Handy-Spionage? Lesen Sie in diesem Beitrag, mit welchen technischen Mitteln auf ihr Gerät zugegriffen wird. Was kann man dagegen tun?
Da einige Administratoren ihren Apache Tor-Server falsch konfigurieren, ist der Server-Standort einfach zu ermitteln. Wie kann man den Fehler abstellen?
Now You Know: Constanze Kurz und Frank Rieger haben ca. 50 ihrer Beiträge über Snowden & die NSA ausgewählt, um sie als Hörbücher kostenlos anzubieten.
Auf dem Flughafen Wien werden ab Dezember die bestehenden Grenzkontrollen durch eine automatisierte biometrische Gesichtserkennung ergänzt.
Über Rufumleitungen auf Mehrwertdienste-Nummern ist es einer Hackerbande gelungen, mehr als zwei Millionen Euro zu erbeuten.
Mac- und Linux-Versionen vom Tor-Browser enthalten eine Schwachstelle, die unter bestimmten Umständen die echte IP-Adresse des Nutzers verrät.
Derzeit sind gefälschte Whatsapp-Klone im Google Play Store in Umlauf, u. a. eine gefälschte Beta-Version des Messengers Whatsapp Business.
Michael Kretschmer fordert für Sachsen eine Kombination von Kennzeichenscanner und Gesichtserkennung wegen personellem Aufwand bei Verkehrskontrollen.
Facebook dementiert das Belauschen der Umgebungsgeräusche mittels Facebook-App des Smartphones durch Mikrofon-Nutzung, um gezielt Werbung anzuzeigen.
EES: Die EU hat die Einführung einer Vorratsdatenspeicherung biometrischer Daten aller Nicht-EU-Bürger von bis zu vier Jahren beschlossen.
Amazon Key: Man beginnt mit dem Verkauf smarter Türschlösser, damit Pakete auch in Abwesenheit der Kunden ausgeliefert werden können.
Dem Hacker roachie gelang es kürzlich mithilfe einer Update-SQL-Injection, auf das CMS von 1Load, Sharing-Devils und SDX.bz mit Admin-Rechten zuzugreifen.
Die US-Bundespolizei FBI kann auf die Hälfte aller beschlagnahmten Mobilgeräte nicht zugreifen, weil die gespeicherten Daten verschlüsselt sind.
Das RSA-Debakel: Durch einen Fehler bei der Erzeugung von zufälligen Primzahlen lassen sich die RSA-Schlüssel der TPM-Module von Infinion erraten.
Einem Gerichtsurteil zufolge verstößt die Webseite Fahrerbewertung.de gegen den Datenschutz und ist in der aktuellen Version unzulässig.
Ein Sicherheitsexperte hat grundlegende Schwachstellen, getauft auf 'KRACK' in der Absicherung von WLAN-Verbindungen aufgedeckt.
Nachdem bekannt wurde, dass OnePlus massiv Daten von Nutzern sammelt, wollen sie nun künftig weniger Geräteinformationen auswerten.