Archiv für November 2015
Der größte Hacker-Angriff der Welt
Es begann mit einem Link in einer Mail. Jemand klickte ihn an, und lud damit die Angreifer in das Netzwerk seines Unternehmens ein. Dort machten sich die Hacker breit. Sie gingen langsam vor, um den größtmöglichen Schaden anzurichten. Sie infizierten jeden Computer, den sie erreichen konnten, mit einem zerstörerischen Virus. Sie waren vorsichtig und blieben…
WeiterlesenDatenschutz: Microsoft zieht sich elegant aus der Affaire
Ende Oktober berichtete ich hier im Blog darüber, dass das Safe-Harbour-Abkommen hinfällig ist, und dass Unternehmen, die Daten in der Cloud verarbeiten lassen, sich vielleicht bald eine neue Lösung einfallen lassen müssen. In dem Zusammenhang schrieb ich aber auch: „Vielleicht erledigt sich das Thema, indem die amerikanischen Cloud-Anbieter neue Rechenzentren in Europa aufbauen und sie…
WeiterlesenGeheimdienste contra Sicherheit
Die NSA untersucht IT-Produkte auf Schwachstellen. Da die Agentur personell sehr gut ausgestattet ist, findet sie eine stattliche Anzahl von Sicherheitslücken. Außerdem gab es vor einiger Zeit Berichte, dass die NSA auch Schwachstellen ankauft. Die Frage ist: Was macht sie mit diesem Fundus? Meldet sie die Lücken unverzüglich an die Hersteller, damit die ihre Produkte…
WeiterlesenGeheimhaltung ist kein Kinderspiel
In den USA zieht ein Skandal seine Kreise. Schüler hatten Nacktfotos von sich und anderen per Smartphone getauscht. Dabei hatten die Jugendlichen sich auf die Sicherheit zweifelhafter Android-Software verlassen: Vault Apps. Vault Apps sind Programme, die oberflächlich betrachtet wie eine harmlose Software aussehen und sich auch so verhalten. Erst wenn man ein Passwort eingibt, gelangt…
WeiterlesenForscher fälschen Mimik
Passend zur herbstlichen Grusel-Saison: Was die Wissenschaftler der Universität Erlangen-Nürnberg und des Max-Planck-Instituts für Informatik da treiben, macht mir eine leichte Gänsehaut. Die Übertragen die Mimik eines Menschen digital auf einen anderen. Beide Personen werden von einer Kamera aufgenommen, von beiden Gesichtern wird ein dreidimensionales Modell im Rechner erstellt. Und dann pflückt der PC die…
Weiterlesen