Sicherheit

Sicherheit

Nacktfotos von Jennifer Lawrence, Ariana Grande und anderen sind bei einem angeblichen iCloud-Hack durchgesickert

Mit etwas mehr als einer Woche bis zur endgültigen Enthüllung des iPhone 6, Apples wichtigster Produkteinführung des Jahres, könnte das Unternehmen einen großen Skandal zu bewältigen haben, der in direktem Zusammenhang mit seinem iOS-Ökosystem steht. Mashable berichtet, dass es Hackern gelungen ist, in eine Reihe von iCloud-Konten einzubrechen, die bestimmten Prominenten gehören, …

Sicherheit

Niemand ist sicher: Dieses winzige 30-Dollar-Gerät kann in Ihr Auto und Ihr Zuhause einbrechen

Nicht jeder will diese einfache Wahrheit akzeptieren, aber das macht sie nicht weniger real: Hacker überflügeln Sicherheitsfortschritte. Wenn es sowohl um die Online-Sicherheit als auch um die Sicherheit in der realen Welt geht, haben Hacker bereits 10 neue Tools entwickelt, bis Sicherheitsforscher einen effektiven Weg gefunden haben, ein altes Tool zu blockieren. Als ein …

Sicherheit

eBay dachte, Benutzerdaten seien sicher, aber 145 Millionen Konten wurden bei einem massiven Hack kompromittiert

eBay dachte zunächst, dass die Benutzerdaten nach der Sicherheitsverletzung, der es kürzlich zum Opfer gefallen war, sicher seien. Wie sich herausstellte, war das überhaupt nicht der Fall; Wie Reuters kürzlich in einem Bericht feststellte, hat eBay nun bestätigt, dass auf personenbezogene Daten aller 145 Millionen seiner Benutzer zugegriffen und diese kompromittiert wurden.

Sicherheit

So verwenden Sie Google, ohne verfolgt zu werden

Ich liebe es, wie „böse“ Google ist. Hörst du das, Google? Ich möchte, dass Sie alle meine Daten haben, solange Sie sie schützen. Ich möchte, dass Sie alles über mich erfahren, und ich möchte, dass Sie diese Daten nutzen, um mein Leben zu verbessern. Ich möchte, dass du …

Sicherheit

John Oliver interviewte Edward Snowden in Last Week Tonight – sehen Sie es sich hier an

Edward Snowden steckte hinter einem der größten Leaks geheimer Informationen in der modernen Geschichte. Das einzige Problem ist, dass die meisten Informationen, die er durchgesickert hat, für den durchschnittlichen Amerikaner außerordentlich schwer zu analysieren sind. Verstehen Sie wirklich, was PRISM tut? Haben Sie eine Ahnung, wie sich Executive Order 12333 auf Ihr Leben auswirkt? …

Sicherheit

Haben Hacker gerade Apples iCloud verletzt?

Ein niederländisches Hackerteam, das sich „Doulci“ nennt, behauptet, die erste Gruppe zu sein, die Apples iCloud-System gehackt hat. Laut einem Bericht der niederländischen Nachrichtenorganisation De Telegraaf kaufen die Hacker gestohlene Telefone, die für jeweils zwischen 50 und 150 Dollar gesperrt wurden. Sie nutzen dann eine Sicherheitslücke, um auf Apples iCloud zuzugreifen …

Sicherheit

Wie man einen Hacker anstellt

Die meisten Internetnutzer haben zu Recht Angst vor Hackern. Während der Begriff manchmal verwendet wird, um jeden Computerprogrammierer zu beschreiben, hat er normalerweise eine negative Konnotation und wird verwendet, um schändliche Programmierer zu beschreiben, die digitales Chaos zu ihrer Mission im Internet machen. Manchmal zielen Hacker auf große Unternehmen ab und stehlen die Kreditkartendaten von Kunden. Dass …

Sicherheit

Die Schwachstelle Popcorn Time könnte es Hackern ermöglichen, Ihren Computer zu übernehmen

Eine der beliebtesten Film-Streaming-Apps im Internet könnte ein Hauptziel für Hacker sein. Am Montag teilte TorrentFreak einen Bericht von Antonios Chariton (auch bekannt als DaKnOb), einem Sicherheitsingenieur und Forscher, der eine große Schwachstelle in einer der beliebtesten Forks von Popcorn Time entdeckte. LESEN SIE MEHR: Windows 10 spioniert fast alles aus, was Sie tun …

Sicherheit

Selbst winzige microSD-Karten haben Chips, die gehackt werden können

Andrew „bunnie“ Huang und Sean „xobs“ Cross haben einen Weg entdeckt, selbst die kleinen microSD-Karten zu hacken, die in aktuelle Smartphones und Tablets gesteckt werden, um deren Speicherplatz zu erhöhen, sowie andere Flash-basierte Speicherlösungen, und präsentieren ihre Erkenntnisse auf der Chaos Computerkongress (30C3). In einem ausführlichen Blogbeitrag auf bunnie:studios erklärte Huang, wie …