Am Montag, dem 30. Jänner 2017 hat die Österreichische Bundesregierung ein neues Regierungsprogramm anlässlich des Neustarts der Koalition präsentiert. Darin enthalten ist ein umfängliches Paket mit Überwachungsmaßnahmen und neuen...
weiterlesen„Zero Day Exploits“ sind Sicherheitslücken, von denen die Hersteller nichts wissen. Der Chaos Computer Club fordert gegenüber FAZ.NET nun eine Pflicht zur Veröffentlichung.
Von Michael Ashelm
Mit Trojanern, Malware und Viren bewaffnet, hat das CIA laut Wikileaks eine massive Anzahl an Cyberwaffen in Aktion. Ziele liegen nahezu alle im Ausland.
- zum Originalartikel
- Wikileaks: Frankfurter US-Generalkonsulat soll Spionagezentrale sein (sueddeutsche.de, 07.03.2017)
- Spionage: Wikileaks nennt Frankfurt als CIA-Hackersitz (FAZ.net, 17.03.2017)
- Wikileaks: CIA steuert angeblich von Frankfurt aus Hackerangriffe (ZEIT.de, 07.03.2017)
- WikiLeaks: Die CIA kann jedes Telefon hacken, aber nicht gleichzeitig (ZEIT.de, 08.03.2017)
- Vault 7: Mit welchen Mitteln die CIA iPhones, Android und TVs knackt (derstandard.at, 08.03.2017)
- Wikileaks: Das ist der Werkzeugkasten der CIA-Hacker (sueddeutsche.de, 08.03.2017)
- Google: Viele Schwachstellen aus CIA-Unterlagen bereits gestopft (derstandard.at, 09.03.2017)
- FBI sucht Maulwurf nach CIA-Enthüllungen (derstandard.at, 09.03.2017)
- Nach der Wikileaks-Enthüllung: Die CIA an meinem Tisch (FAZ.net, 09.03.2017)
- WikiLeaks: CIA sieht US-Bürger in Gefahr (ZEIT.de, 09.03.2017)
- Wikileaks will nur ein Prozent der CIA-Daten veröffentlicht haben (derstandard.at, 09.03.2017)
- WikiLeaks: Assange will CIA-Informationen an Hersteller weitergeben (ZEIT.de, 09.03.2017)
- Wikileaks-Enthüllungen: Ist ein Hackerangriff auf ein Auto möglich? (FAZ.net, 09.03.2017)
- Geheimdienst-Überwachung: Die CIA lauscht an jeder Schwachstelle (sueddeutsche.de, 11.03.2017)
- NSA-Report Teil 1: Wikileaks und die Folgen für die IT-Sicherheit in Deutschland (computerwoche.de, 13.03.2017/
Die aktuellen Entwicklungen könnten nostalgische Sehnsucht nach "dummem" Spielzeug verursachen. Denn aktuell gilt das Motto: Je schlauer und vernetzter, desto angreifbarer.
Von Ryan Francis (Autor) und Florian Maier (Redakteur)...
Roboter können immer mehr, doch Sicherheit ist für viele Hersteller nicht so wichtig. Wer eine der Maschinen hackt, verfügt über einen Spion - oder eine tödliche Waffe.
Von Constanze Kurz
Die IT-Sicherheitsfirma IOActive hat die Systeme einiger Assistenz- und Industrieroboter wie Pepper oder Baxter untersucht und ist dabei auf zahlreiche offene Flanken für selbst einfache Hackerangriffe gestoßen.
Von Stefan Krempl...
Ab 2018 gilt die Europäische Datenschutz-Grundverordnung für alle Akteure in der EU. Hier lesen Sie Hintergründe und die Folgen dazu.
Von Dominique Meurisse (Experte)
Laut eigenen Angaben von Cellebrite nun auch Zugriff auf iPhone 6 und 5S möglich.
In Kürze steht die Oscar-Verleihung 2017 an. Stellen Sie sich doch einfach einmal vor, es gäbe so eine Veranstaltung auch im Bereich IT-Security.
Von Ryan Francis (Autor) und Florian Maier (Redakteur)
Das Internet der Dinge rückt Cybersicherheit immer weiter in den Vordergrund. Eine Gruppe rund um Apple, Microsoft und Siemens hat nun einen Prinzipien-Katalog vorgelegt – mit klaren Ansagen.
Von Hendrik Wiedubilt