After centuries of chalk and talk, universities are finding themselves at the centre of a technological revolution.
By Zofia Niemtus
Unbekannte versuchen, schlecht gesicherte vernetzte Geräte zu hacken und sie für immer unbrauchbar zu machen. Dahinter könnte mehr stecken als pure Zerstörungslust.
Von Hanno Böck
Ermöglicht umfassende Überwachung von Zielpersonen – Pendant zu vor einigen Monaten entdecktem iPhone-Trojaner.
Von Andreas Proschofsky
"Staaten sollten in Friedenszeiten unter keinen Umständen zivile Infrastruktur angreifen", sagt Brad Smith, Nummer zwei bei Microsoft. Im Bereich der Cyberspionage gibt es derzeit keine Regeln. Staaten nutzen das aus und hacken etwa...
weiterlesenNeue Dokumente zeigen, wie der US-Geheimdienst Apple Macs hackt.
Hannover (APA/dpa) - EU-Digitalkommissar Andrus Ansip will in Zusammenarbeit mit der neuen US-Regierung sicherstellen, dass Datenschutz-Regeln eingehalten werden.
Auch vier Jahre nachdem er aufgrund seiner Enthüllungen zu den Überwachungspraktiken westlicher Geheimdienste nach Russland flüchtete, bleibt Snowden Optimist. Einiges habe sich zum Besseren gewendet, aber noch sei viel zu tun.
Von...
Welche konkreten Hinweise auf Wirtschaftsspionage durch die NSA ergeben sich aus den Snowden-Dokumenten und was bedeutet das für die IT-Sicherheit deutscher Unternehmen? Diese Frage beleuchtet die COMPUTERWOCHE in einer exklusiven...
weiterlesenAm Montag, dem 30. Jänner 2017 hat die Österreichische Bundesregierung ein neues Regierungsprogramm anlässlich des Neustarts der Koalition präsentiert. Darin enthalten ist ein umfängliches Paket mit Überwachungsmaßnahmen und neuen...
weiterlesen„Zero Day Exploits“ sind Sicherheitslücken, von denen die Hersteller nichts wissen. Der Chaos Computer Club fordert gegenüber FAZ.NET nun eine Pflicht zur Veröffentlichung.
Von Michael Ashelm