Der größte Hacker-Angriff der Welt

Es begann mit einem Link in einer Mail. Jemand klickte ihn an, und lud damit die Angreifer in das Netzwerk seines Unternehmens ein. Dort machten sich die Hacker breit. Sie gingen langsam vor, um den größtmöglichen Schaden anzurichten. Sie infizierten jeden Computer, den sie erreichen konnten, mit einem zerstörerischen Virus. Sie waren vorsichtig und blieben…

Weiterlesen

Datenschutz: Microsoft zieht sich elegant aus der Affaire

Ende Oktober berichtete ich hier im Blog darüber, dass das Safe-Harbour-Abkommen hinfällig ist, und dass Unternehmen, die Daten in der Cloud verarbeiten lassen, sich vielleicht bald eine neue Lösung einfallen lassen müssen. In dem Zusammenhang schrieb ich aber auch: „Vielleicht erledigt sich das Thema, indem die amerikanischen Cloud-Anbieter neue Rechenzentren in Europa aufbauen und sie…

Weiterlesen

Geheimdienste contra Sicherheit

Die NSA untersucht IT-Produkte auf Schwachstellen. Da die Agentur personell sehr gut ausgestattet ist, findet sie eine stattliche Anzahl von Sicherheitslücken. Außerdem gab es vor einiger Zeit Berichte, dass die NSA auch Schwachstellen ankauft. Die Frage ist: Was macht sie mit diesem Fundus? Meldet sie die Lücken unverzüglich an die Hersteller, damit die ihre Produkte…

Weiterlesen

Geheimhaltung ist kein Kinderspiel

In den USA zieht ein Skandal seine Kreise. Schüler hatten Nacktfotos von sich und anderen per Smartphone getauscht. Dabei hatten die Jugendlichen sich auf die Sicherheit zweifelhafter Android-Software verlassen: Vault Apps. Vault Apps sind Programme, die oberflächlich betrachtet wie eine harmlose Software aussehen und sich auch so verhalten. Erst wenn man ein Passwort eingibt, gelangt…

Weiterlesen

Forscher fälschen Mimik

Passend zur herbstlichen Grusel-Saison: Was die Wissenschaftler der Universität Erlangen-Nürnberg und des Max-Planck-Instituts für Informatik da treiben, macht mir eine leichte Gänsehaut. Die Übertragen die Mimik eines Menschen digital auf einen anderen. Beide Personen werden von einer Kamera aufgenommen, von beiden Gesichtern wird ein dreidimensionales Modell im Rechner erstellt. Und dann pflückt der PC die…

Weiterlesen