Yahoo soll Mails für Geheimdienste gescannt haben (05.10.2016) |
Yahoo war schon des öfteren im Focus bzgl. gecrackter Mail-Accounts. Auch wir berichteten darüber (siehe z.B. HIER). Die neuesten Infos sprengen jedoch das Vorstellbare. Der Slogan "...you get more out of life" bekommt somit eine etwas andere Bedeutung! Insidern zufolge wurden alle eingehenden eMails von Yahoo-eMail-Accounts auf geheime Anweisung von amerikanischen Behörden durchsucht.
Weiterlesen... |
Android-Voll-Verschlüsselung angreifbar (05.07.2016) |
Grundsätzlich wird eine Voll-Verschlüsselung auf Android-Geräten mit einem Passwort abgesichert. Da Anwender von Smartphones dazu neigen sehr einfache (schwache) Kennwörter zu verwenden, die schnell einzutippen sind, kombiniert Android den Passcode mit einem zusätzlichen unikaten Schlüssel, der an das jeweilige Gerät gebunden ist. Dies soll sicherstellen, dass der Angriff nur auf dem jeweiligen Gerät selbst erfolgen kann, d.h. keine effizienten Passwort-Cracker-Programme oder Cracking-Cluster - für die ein schwaches Passwort keine nennenswerte Hürde darstellt (siehe hierzu unseren Passwort-Check) - zum Einsatz kommen können.
Das Problem bei Android ist folgendes:
Weiterlesen... |
TeslaCrypt-Drahtzieher haben aufgegeben (21.05.2016) |
Die Macher der Ransomware TeslaCrypt haben das Handtuch geworfen und den Master-Schlüssel veröffentlicht. Somit können Opfer des Erpressungs-Trojaners ihre Daten entschlüsseln, ohne Lösegeld zahlen zu müssen (siehe Meldung von Bleepingcomputer). Dazu kann man das Tool TeslaDecoder von BloodDolly (Pseudonym) verwenden
Weiterlesen... |
Genehmigung für neuen Bundestrojaner wurde erteilt (22.02.2016) |
Die Freigabe für den Einsatz des neuen Bundestrojaners ist durch. Die Neuentwicklung zur Quellen-Telekommunikationsüberwachung soll den Vorgaben des Bundesverfassungsgericht vom Februar 2008 standhalten. Damals hatten die Verfassungsrichter engere Grenzen für den Einsatz gesetzt. So darf der heimliche Zugriff auf Computer nur noch bei überragend wichtigen Rechtsgütern möglich sein. Dabei muss Gefahr für Leib und Leben bestehen.
Das Gericht setzte die Hürden für die Überwachung der vom Endgerät aus stattfindenden Telekommunikation per Software geringer an als für den Zugriff auf Inhalte des überwachten Rechners. Der Bundestrojaner soll nun Ersteres abdecken und die Kommunikation mitlesen und abhören und zwar bevor diese verschlüsselt das Gerät verlässt.
Weiterlesen... |