Chatkontrolle: Hört auf, uns zu scannen! (Newsletter KW 43/2022) - epicenter.works
6 November, 2022 - 10:16

Stell dir vor, jemand schaut dir 24/7 über die Schulter und liest peinlich genau alle Nachrichten mit, die du versendest. Die Person schaut sich natürlich auch alle verschickten Fotos und Videos bis ins kleinste Detail an. Klingt absurd...

weiterlesen
Sicherheit & Privatsphäre – Ein Widerspruch? (Newsletter KW 41/2022) - epicenter.works
6 November, 2022 - 10:12

DRS… was? Der sperrige Name des Wiener Unternehmens DSIRF lässt zunächst nichts Böses vermuten. Dahinter verbirgt sich aber nichts Geringeres, als der Hersteller bzw. Vertrieb einer Spionagesoftware mit starken Verbindungen nach...

weiterlesen
Wie die EU vernetzte Produkte sicherer machen will - futurezone.at, 02.11.2022
6 November, 2022 - 09:21

Mit dem Cyber Resilience Act will die EU-Kommission dafür sorgen, dass IoT-Produkte regelmäßig Updates erhalten und von Haus aus sicherer sind.
Von Barbara Wimmer

Forschungsinstitut IST Austria nach Hackerangriff offline - futurezone.at, 03.11.2022
6 November, 2022 - 09:20

Die Forschungseinrichtung bei Klosterneuburg wurde aus Sicherheitsgründen am Mittwochabend vom Netz genommen.

Kriminalität: Solange Phishing funktioniert, braucht es keine Deepfakes - golem.de, 17.10.2022
23 Oktober, 2022 - 10:16

Es sei einfacher, nach den Passwörtern zu fragen, als auf KI zu setzen, meint ein Forscher von Sophos. Doch das könne sich in den nächsten Jahren ändern.
Von Moritz Tremmel

Vor dem EuGH droht Schrems III: Joe Biden verspricht Datenschutz per Dekret - computerwoche.de, 11.10.2022
22 Oktober, 2022 - 20:02

Das Data Privacy Framework soll ein neues Regelwerk für rechtssichere transatlantische Datenströme schaffen. Doch wie schon die Vorgänger Safe Harbor und Privacy Shield dürfte auch das neue Abkommen vor dem Europäischen Gerichtshof...

weiterlesen
Tails: Das ultimative System für die Privatsphäre - derstandard.at, 24.09.2022
24 September, 2022 - 12:27

Die Linux-Distribution speichert von Haus keinerlei Daten, der Zugriff auf das Internet läuft über das anonymisierende Tor-Netzwerk. Doch es gibt noch mehr Stärken.
Von Andreas Proschofsky

:-) Best of Cybercrime: Die verrücktesten Hackerangriffe - computerwoche.de, 24.09.2022
24 September, 2022 - 12:18

Kriminelle Hacker setzen mitunter sehr unkonventionelle Mittel ein, um zu betrügen oder Netzwerke zu infiltrieren. Dabei stellen sie sich oft smart an - aber nicht immer.
Von Neal Weinberg (Autor) und Florian Maier (Senior Editor...

EuGH kippt deutsches Gesetz: Vorratsdatenspeicherung verstößt gegen EU-Recht - chip.de, 21.09.2022
24 September, 2022 - 12:04

Der EuGH zufolge ist die deutsche Vorratsdatenspeicherung nicht europäischem Recht vereinbar. Deswegen wird die Regelung nun gekippt.
Erstellt mit Agenturmaterial

BITKOM-STUDIE: 203 Milliarden Euro Schaden pro Jahr in Deutschland - csoonline.com, 16.09.2022
24 September, 2022 - 11:07

Um sensible Daten zu stehlen, arbeiten Hacker immer organisierter. Dies berichtet der Bitkom und der Verfassungsschutz warnt vor staatlich geförderter Spionage.
Von Melanie Staudacher

Seiten