News 2013

NSA-Überwachung

Sieben Fragen an die Bundesregierung

Das Bild der Überwachungsprogramme des US-Geheimdienstes NSA und Verbündeter wie dem britischen GCHQ wird immer klarer. Das Prism-Programm verschafft den Spionen Zugriff auf Kommunikationsdaten, die etwa bei Google, Facebook oder Microsoft gespeichert sind, mit Tempora zweigen die Briten große Teile des transatlantischen Internet-Traffic...


News 2012

DNS-Changer

Millionen Deutsche riefen Testseite auf

Hamburg - Bis Donnerstagvormittag kurz nach 11 Uhr waren es 6,2 Millionen, am Nachmittag dann schon 7,5 Millionen Mal. So häufig wurde die Testseite des Bundesamts für Sicherheit in der Informationstechnik, bereitgestellt von der Deutschen Telekom, aufgerufen, mit der Nutzer überprüfen können, ob ihr Rechner durch das Schadpr...


News 2008

Vorsicht! Nackte Angelina Jolie versucht Trojaner einzuschleusen

Der Trojaner Mutant ist verstärkt per E-Mail unterwegs und der ist brandgefährlich. Im Mittelpunkt stehen diesmal angebliche Nacktfotos und -videos mit der beliebten Schauspielerin Angelina Jolie.

Der Trojaner versteckt sich im Anhang der E-Mail, die einen Privatporno des Hollywoodstars enthalten soll. Ein Nacktbild der Schauspielerin wird in der E-Mail angezeigt, um ahnungslose Anwende...


Aufatmen Totale Internet-Überwachung ist gescheitert

die Medienindustrie ist vorerst mit ihrem Versuch gescheitert, über EU-Gesetze eine umfassende Kontrolle des Internet-Verkehrs durchzusetzen (wir berichteten). Entsprechende Vorschläge wurden letzten Montag in Ausschüssen des EU-Parlaments gekippt.

Eine Analyse der Politikwissenschaftlerin Monica Horten, die zahlreiche Änderungsanträge für das neue Telekompaket...


Vorsicht! Trojaner lockt mit angeblichen Informationen über ein UPS Paket im Anhang

Der Trojaner Dldr.Tiny ist per E-Mail unterwegs und lockt mit einem angeblichen Paket das von UPS versendet wird. Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Informationen zum Versandstatus des Pakets angezeigt, stattdessen installiert sich der Trojaner auf dem betreffenden System. Eine genaue Beschreibung des digitalen Schädlings und Maßnahmen, wie S...