Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze...
Lesen Sie mehr...
Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen...
Lesen Sie mehr...
Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die...
Lesen Sie mehr...
Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch...
Lesen Sie mehr...
Ein Sprecher der Bundestagsverwaltung hat zugegeben, dass die Angreifer im Mai Daten kopieren konnten. Mittlerweile seien "vereinzelte Datenabflüsse...
Lesen Sie mehr...
Mit relativ simplen Methoden ist es dem 18-jährigen Webentwickler Bas Venis gelungen, schwerwiegende Sicherheitslücken im Chrome-Browser und im...
Lesen Sie mehr...
Das FBI hat offenbar vergessen, die Registrierung der beschlagnahmten Adresse Megaupload zu verlängern. Dadurch entstand dort ein illegales...
Lesen Sie mehr...
CPU-Entwickler in Russland scheinen eine Vorliebe für selten genutzte Technik zu haben: Der Baikal-T1-Prozesssor von Baikal Electronics basiert...
Lesen Sie mehr...
Ein Roboterhersteller will Wohnungen mithilfe einer Kamera und der Cloud kartografieren. Alles für den intelligenten Haushalt der Zukunft....
Lesen Sie mehr...