NATO-Handbuch definiert den Cyberkrieg
Zu den Regeln gehört die Festlegung, dass staatliche Cyberkrieger keine Einrichtungen wie Atomkraftwerke angreifen dürfen, mit denen die Zivilbevölkerung unkalkulierbaren Risiken ausgesetzt ist. An Cyberangriffen beteiligte Hacker gelten als Kombattanten.
...
Big Data: Gefahr für die Demokratie und ökonomische Chance
Die systematische Auswertung riesiger Datenmengen eröffne Möglichkeiten des informationellen Machtmissbrauchs, warnen Hüter der Privatsphäre. Forscher und Unternehmer sind gegen eine Gängelung der Technik.
Weiterlesen...
E-Government mit mehr De-Mail
Das neue E-Government-Gesetz "zur Förderung der elektronischen Verwaltung" soll insbesondere die Nutzung von De-Mail für die Übertragung von Sozialdaten oder Steuerdaten erlauben. Auf Ende-zu-Ende-Verschlüsselung will man dabei weiter verzichten.
Weiterlesen...
Botnetz scannt das Internet mit Hilfe von gehackten Endgeräten
Ein Hacker hat einen eigenen "Internet Census 2012" mittels eines extra dafür eingerichteten Botnetzes erstellt. Ergebnis der Aktion: 420 Millionen aktive Geräte antworten auf Anfragen - und jede Menge Sicherheitslecks kommen ans...
Letzter Support-Monat für Windows 7 ohne Service Pack
Wer das Service Pack 1 für Windows 7 bislang nicht installiert hat, bekommt es nun automatisch.
Weiterlesen...
AT&T-Hacker: Dreieinhalb Jahre Haft
Der als "AT&T-Hacker" bekannt gewordene Andrew Auernheimer wurde zu dreieinhalb Jahren Haft verurteilt. Auernheimer hatte eine Sicherheitslücke genutzt, um die E-Mail-Adressen von 114.000 AT&T-Kunden abzugreifen.
Weiterlesen...
Profi-Videokonferenzsysteme als Spion
Ein deutscher Hacker hat sich die HDX-Serie der Polycom-Videokonferenzsysteme vorgenommen – und etliche Wege gefunden, die Geräte aus der Ferne zu übernehmen. Ergebnis: Angreifer haben Augen und Ohren in fremden Konferenzräumen.
Weiterlesen...
Sicherheitsunternehmen analysiert Angriffe auf Industriesteuerungen
Auf der Security-Konferenz Black Hat Europe stellte Trend Micro einen Forschungsbericht über einen einen Praxisversuch vor und zeigt, von wo aus und auf welche Art industrielle Systeme mit Malware angegriffen werden.
...
BSI verweigert Abnahme des GSTOOL 5.0
Anlässlich des ersten Grundschutztages 2013 hat das BSI öffentlich gemacht, was unter Sicherheitsexperten schon lange gemunkelt wurde: Das GSTOOL 5.0 ist vorläufig gescheitert.
Weiterlesen...
Nordkorea sieht USA und Südkorea hinter Hackerangriffen
Neuer Aspekt im Konflikt auf der koreanischen Halbinsel: Nordkorea sieht seine Computernetze Hacker-Angriffen aus dem Ausland ausgesetzt. Verdächtigt werden der "Erzfeind" USA und Südkorea.
Weiterlesen...