Betrüger haben sich Zugriff auf Fritzboxen verschafft. Sie haben zusätzliche Telefoniegeräte eingerichtet,über die Anrufe an Auslandsnummern getätigt wurden
Die Zentral- und Ansprechstelle Cybercrime und der Kinderschutzbund kritisieren eine in der EU-Verordnung zur Chatkontrolle geplante anlasslose Überwachung von Inhalten. Beide Institutionen fordern stattdessen vor allem mehr Personal und andere Maßnahmen zum Schutz von Kindern.
In immer mehr Unternehmen und privaten Haushalten zählen drahtlose Funknetze ("Wireless Local Area Networks", kurz WLANs) zur elektronischen Ausrüstung. Was Sie über die Sicherheitsprobleme wissen sollten, erfahren Sie hier.
Security-Analyse des Bubcon-Messengers | laut 'Logbuch Netzpolitik' wurde zudem die Bubcon-Website gecrackt + Bubcon rief wohl anschl. User zu Updates über diese Site auf
Die Länderkammer hat einen Gesetzentwurf passieren lassen, wonach die Polizei künftig Internet-Telefonate und Messenger-Kommunikation bei Verdacht auf viele Delikte überwachen sowie Computer heimlich durchsuchen darf.
Ein ehemaliger NSA-Mitarbeiter deckt zwei massive Sicherheitslücken in Zoom auf. Ein deutscher Hacker erkennt weitere mögliche Einfallstore für Hacker. Nicht nur die Vertraulichkeit von Video-Konferenzen ist damit gefährdet, sondern die Sicherheit von jedem einzelnen Nutzer.
'Ich gehe davon aus, dass alle Deutschen vollständig abgehört werden', sagt Professor Hartmut Pohl, Fachmann für IT-Sicherheit bei der Gesellschaft für Informatik. Zudem überwache längst nicht nur die NSA in großem Stil, sondern alle Staaten, die es sich finanziell leisten können.
Am Mittwoch verabschiedet das Bundeskabinett die "Digitale Agenda". Sie ist ein Angebot an alle gesellschaftlichen Gruppen bei der Beantwortung offener Fragen im Hinblick auf die Digitalisierung mitzuwirken, schreibt Bundesinnenminister de Maizière in einem Zeitungsartikel.
Ein IT-Experte half, Firmensysteme sicherer zu machen. Statt Belohnung gab es eine Hausdurchsuchung der Polizei, bei der seine Ausrüstung beschlagnahmt wurde.
K. Martin Rost. Informatik 2013 - Informatik angepasst an Menschen, Organisation und Umwelt, volume P-220 of Lecture Notes in Informatics (LNI), Gesellschaft für Informatik, 1. edition, (2013)
B. Esslinger, and A. Wacker. Wirtschaftsinformatik: Eine Einführung (Pearson Studium - Economic BWL), Wirtschaftsinformatik, chapter 15, Hallbergmoos, Germany: Pearson Deutschland GmbH, 3 edition, (Oktober 2015)