Amazon startet Zwei-Faktor-Authentifizierung
Konten von Amazon-Nutzern sollen durch eine Zwei-Faktor-Authentifizierung noch sicherer werden. Das Anmeldeverfahren ist in Deutschland aber noch nicht verfügbar. Mit den richtigen Einstellungen kann man es aber auch hierzulande schon nutzen.
...
Messenger Telegram angeblich bei IS-Terroristen beliebt
Der verschlüsselnde Smartphone-Messenger Telegram soll die Lieblings-App der Terroristen des Islamischen Staates sein. Dass die App für deren Kommunikationswege besonders wichtig ist, scheint allerdings fraglich.
Weiterlesen...
l+f: Virustotal öffnet sich für Mac-Nutzer
Gibt es überhaupt Viren für Mac OS X? Ja, natürlich. Ab sofort kann man auch verdächtige OS-X-Dateien von Virustotal scannen lassen.
Weiterlesen...
BSI: Bedrohungslage im Internet spitzt sich weiter zu
Das BSI warnt vor immer professionelleren Angriffsmethoden und kritisiert das teilweise nachlässige Update-Verhalten von Geräterherstellern.
Weiterlesen...
l+f: Schneier wettert gegen das Carnegie-Mellon-CERT
Kann man einem CERT noch vertrauen, dessen Forscher im Stillen für das FBI Tor-Nutzer enttarnen?
Weiterlesen...
Volksverschlüsselung: Telekom will E-Mails Ende-zu-Ende verschlüsseln
Die Deutsche Telekom will in Zusammenarbeit mit dem Fraunhofer-Institut für Sichere Informationstechnologie SIT Anfang 2016 eine Ende-zu-Ende-Verschlüsselung beim E-Mail-Versand anbieten.
Weiterlesen...
Hintergrund: Anonymous, IS und die Reaktion auf die Pariser Anschläge
Anonymous hat der islamistischen Terrororganisation ISIS den Krieg erklärt und das gleich doppelt. Aber inwieweit schadet das den Terroristen überhaupt?
Weiterlesen...
Großbritannien: Gegenschläge gegen Cyber-Angriffe angedroht
Die britische Regierung ist überzeugt, dass Terroristen daran arbeiten, über Cyber-Angriffe auf Infrastruktur Menschen töten zu können. Als Reaktion auf einen solchen Angriff halte man sich deswegen alle Mittel offen.
Weiterlesen...
BadBarcode: Rechner lassen sich per Strichcode manipulieren
Mit geschickt formatierten Barcodes können Angreifer auf an den Scanner angeschlossenen Rechnern bösartige Befehle ausführen. Schließen lassen sich diese Sicherheitslücken nur schwer.
Weiterlesen...