All posts under Schutz

US-Behörden überwachen weiter – auch ohne gesetzliche Grundlage

Good Things Come to Those Who Hustle (adapted) (Image by Hannah Wei [CC0 Public Domain] via Unsplash)
Die US-Behörden, namentlich die NSA und das FBI, dürfen weiterhin ohne Richterbeschluss die Telekommunikation überwachen, auch wenn das zugrunde liegende Gesetz Ende des Jahres ausläuft und der Kongress es nicht rechtzeitig verlängert. Das hat die US-Regierung um Präsident Donald Trump kürzlich verkündet. Demnach sollen die Überwachungsprogramme bis Ende April auch[...] [...]
Read More »

Amber Rudd: Problematische Thesen zur Verschlüsselung

Verschlüsselung (adapted) (Image by brenkee) (CC0) via Pixabay
Die britische Außenministerin Amber Rudd hat kürzlich einige sehr problematische Äußerungen zum Thema Verschlüsselung getätigt. Rudd sieht Verschlüsselung, wie viele andere konservative Politikerinnen und Politiker, als Werkzeug von Terroristen und anderen Kriminellen an, das den Ermittlungsbehörden die Arbeit erschwert und somit die Sicherheit der Bevölkerung gefährdet. Die Ministerin ist außerdem[...] [...]
Read More »

Kann unser Gehirn beim Lügen erwischt werden?

Gericht (adapted) (image by BrigitteBerninger [CC0] via pixabay)
Ein Mann wird beschuldigt, einen unverwechselbaren blauen Diamanten gestohlen zu haben. Der Mann behauptet, den Diamanten noch nie gesehen zu haben. Ein Experte wird zur Aussage vorgeladen, ob die Gehirnaktivitäten des Mannes darauf hinweisen, dass er den Diamanten gesehen hat. Die Frage ist – sollte diese Informationen vor Gericht zugelassen[...] [...]
Read More »

Wie man sich vor Kreditkartenbetrug schützen kann

kreditkarte (adapted) (image by mastersenaiper [CC0] via pixabay)
Wer eine Kredit- oder einer Debitkarte besitzt, unterliegt einem nicht zu vernachlässigenden Risiko, dass er betrogen werden könnte – genau wie Millionen andere Menschen auf der ganzen Welt. Die bemerkenswerte Zunahme der weltweiten von Kredit-, Debit- und Prepaid-Karten begann in den 1980er Jahren. Laut einem Nilson-Report aus dem Oktober 2016[...] [...]
Read More »

IP-Schutz erklärt: So wetterfest ist dein Smartphone

Samsung_Galaxy_Xcover_3-IP-Schutz-68
Neben immer leistungsfähiger Hardware sollen Smartphones, Tablets und Smartwatches auch immer öfter Robustheit bieten. Dazu gehört der Schutz gegen das Eindringen von Staub und Wasser. Da interne Angaben oftmals schwammig und subjektiv ausfallen, ziehen Hersteller international geltende Normen wie den IP-Schutz zu Rate. Doch was bedeuten kryptische Nummerierungen wie IP68?[...] [...]
Read More »

Chance oder Gefahr? Forscher und Ethiker müssen bei der Schnittstellentechnologie zusammenarbeiten

Brain (Image by HypnoArt [CC0 Public Domain], via Pixabay
In dem 1995 erschienenen Film “Batman Forever” bedient sich der Riddler während seiner Jagd auf die wahre Identität Batmans des 3D-Fernsehens, um sich heimlich Eintritt zu den intimsten Gedanken der Zuschauer zu verschaffen. Im Jahr 2011 übernahm das Marktforschungsunternehmen Nielsen die Firma Neurofocus und erstellt eine Abteilung für die „Neurowissenschaft[...] [...]
Read More »

Ransomware: Neue Epidemie, alte Probleme

Computer Sicherheit Vorhängeschloss (adapted) (Image by TheDigitalWay [CC0 Public Domain], via pixabay)
Eine neue Ransomware-Attacke legte in Europa zahlreiche Rechner lahm. Das Gefährliche an dieser Schadsoftware ist, dass sie auch moderne Windows-Versionen, namentlich Windows 7, 8 und 10, befällt, unter bestimmten Umständen sogar, wenn diese auf dem aktuellen Update-Stand sind. Dadurch wurden zahlreiche kritische Infrastrukturen lahmgelegt. Der Vorfall zeigt, dass viele auf[...] [...]
Read More »

Verwirrspiel um geleaktes NSA-Dokument

bedrohlich (adapted) (image by Momonator [CC0 ] via pixabay)
Nach Angaben der NSA wurde die NSA-Whistleblowerin Reality Leigh Winner durch ein per Drucker in ein Dokument eingefügtes Wasserzeichen enttarnt. Noch sind die Behauptungen unbewiesen, doch die Diskussion zeigt, was technisch möglich ist und welchen Herausforderungen sich investigative Journalistinnen und Journalisten im 21. Jahrhundert gegenüber sehen. Sie zeigt aber auch,[...] [...]
Read More »

Die neue Phase der Cybersicherheit: Cyberabschreckung

Cyberangreifer stellen Bedrohungen für viele verschiedene potenzielle Ziele dar. Russland wurde beispielsweise vorgeworfen, die Computer der US-Demokraten gehackt und so in die US-Präsidentenwahl eingegriffen zu haben. Dann gab es noch den unbekannten Angreifer, der es geschafft hatte, durch Tausende mit dem Internet verbundene Geräte, die durch die Mirai-Schadsoftware kompromittiert waren,[...] [...]
Read More »

Smart Home: Die sicherste Alternative?

GOJI Smart Lock (adapted) (Image by Maurizio Pesce [CC BY 2.0] via flickr)
Mit neuer Technik und neuen Trends entstehen auch neue Herausforderungen. Das gilt ebenso im Bereich Smart Home. Dieser Begriff findet in unseren Haushalten immer mehr Anklang. Jeder Anbieter versucht, mit neuen Innovationen zu glänzen und seine Konkurrenz auszustechen. Allerdings stellt sich hier die Frage, ob es immer so praktisch ist,[...] [...]
Read More »

Wir brauchen ein neues Internet!

We love Internet (adapted) (Image by Kristina Alexanderson [CC BY 2.0] via Flickr)
Wir haben zwar nicht die Fähigkeit, in die Zukunft zu sehen – und doch können wir mit großer Sicherheit sagen, dass es in den Jahren 2016 und 2017 mehr Vorfälle im Bereich der Netzsicherheit geben wird. Die weltweiten Möglichkeiten zur Gewährleistung der Netzsicherheit nehmen nicht in der gleichen Geschwindigkeit zu[...] [...]
Read More »

Ransomware-Boom zeigt Notwendigkeit von Backups auf

Schloss (image by stevebp [CC0 Public Domain] via Pixabay)new
Derzeit bedroht eine Welle sogenannter Ransomware, auch Erpressungs-Trojaner genannt, das Internet. Diese Schadsoftware verschlüsselt die persönlichen Daten, das Passwort für die Entschlüsselung erhalten die Opfer erst nach Zahlung einer Geldsumme. Den Rechner vollkommen lückenlos abzusichern, ist auch mit der besten IT-Sicherheits-Strategie nicht möglich. Daher brauchen Internet-Nutzer, vor allem natürlich Unternehmen,[...] [...]
Read More »

Ist das Datenschutzabkommen mehr als Symbolpolitik?

Supreme Court Building (adapted) (Image by Jeff Kubina [CC BY-SA 2.0] via Flickr)
Am vergangenen Dienstag einigten sich die EU und die USA auf ein neues Abkommen, das Datenschutz und Datensicherheit stärken soll. Unter anderem soll es Europäern zukünftig möglich sein, vor US-Gerichten zu klagen, wenn ihre persönlichen Daten von US-Behörden unbefugt an Dritte weitergegeben werden. Voran gegangen waren dieser Einigung jahrelange Verhandlungen.[...] [...]
Read More »

Was bei einem gehackten Twitter-Account zu tun ist

Laptog (image by geralt [CC0 Public Domain] via flickr)
Montagnachmittag wurde der Twitter-Account des Münchner Tech-Blogs CHIP Online von einem Unbekannten gehackt. Dieser twitterte dann unter dem Namen von CHIP Online lauter Unsinn. Die Redaktion kam wohl noch einmal mit dem Schrecken davon, denn solch ein Fall kann auch weitaus schlimmer ausgehen. Wenn das einem Twitter-Nutzer passiert, sollte dieser[...] [...]
Read More »