SPÖ und Neos planen beide eine Drittelbeschwerde, um Bundestrojaner und Co vor das Höchstgericht zu bringen.
Von Fabian Schmid
Die automatische Erfassung von Kfz-Kennzeichen ist in drei deutschen Bundesländern verfassungswidrig. In Österreich ist eine noch intensivere Überwachung geplant.
Von Muzayen Al-Youssef, Birgit Baumann, Markus Sulzbacher
Medizinische Geräte wie Herzschrittmacher und Insulinpumpen sind für Patienten lebenswichtig - doch die moderne Technik macht sie auch zum potenziellen Angriffsziel, warnt ein IT-Sicherheitsexperte.
science.ORF.at/dpa
Researchers participating in China’s Thousand Talents initiative – aimed at luring scientists back home – urged to quit.
By Paul Basken Twitter: @pbasken
Nach dem Kauf eines Smart-TV geht für Hersteller das Geldverdienen erst los, dank Überwachung und personalisierter Werbung. Auch der Staat macht mit - er zockt mit der Zukunft seiner Bürger.
Von Adrian Lobe
Die militärischen Nachrichtendienste wollen Zugriff auf mehr Telekomdaten, während das BVT eine Einheit für "Sondereinsatz" aufbaut.
Von Fabian Schmid & Markus Sulzbacher
Der australische Sicherheitsforscher Troy Hunt hat die Website haveibeenpwned.com ins Leben gerufen. Dort können Nutzer überprüfen, ob sie Opfer eines Datendiebstahls geworden sind. Mozilla bietet einen Service an, der auch mit diesen...
weiterlesen- zum Originalartikel
- Blog von Troy Hunt (Sicherheitsforscher, der den leak entdeckte)
- Meldungen zum leak
- Neuer Leak: 2,2 Milliarden Konten betroffen: Weitere Login-Daten im Netz gelandet (derstandard.at, 25.01.2019)
- Zugangsdaten im Netz: Erneut riesige Daten-Leaks - Sind Ihre Passwörter dabei? (sueddeutsche.de, 25.01.2019)
- Neue Passwort-Leaks: Insgesamt 2,2 Milliarden Accounts betroffen (heise.de,
- Checkseite 1 (haveibeenpwned.com)
- Checkseite 2 (Hasso-Plattner-Institut, sec.hpi.de/ilc/)
- Statistiken des Hasso-Plattner-Instituts (https://sec.hpi.de)
Koordinierung durch Austrian Institute of Technology – Universität Innsbruck und Bundeskriminalamt ebenfalls an Bord.
Wien (AIT) - Zahlreiche Weiterbildungsmaßnahmen stellen sich den Cybersecurity-Herausforderungen, allerdings kann hier nur eine Vielfalt von Ansätzen, Methoden und Inhalten erfolgreich sein.
In Wehrrechtsreform ist Zugriff auf IP-Adressen und Standortdaten vorgesehen, außerdem dürfen Demonstranten kontrolliert werden.
Von Fabian Schmid & Markus Sulzbacher