Gehackte Version der Anti-Beweissicherungssoftware DECAF verfügbar

von Christoph H. Hochstätter

Das Original verhindert zwar den Einsatz von forensischer Software, telefoniert aber nach Hause. Auch die gehackte Version bietet kaum Schutz für Verdächtige. Zukünftige Weiterentwicklungen sollen aus der Beweissicherungssoftware COFEE eine Beweisvernichtungsmaschine machen. weiter

App verbindet iPhone mit Bluetooth-Tastaturen

von Jan Kaden und Seth Rosenblatt

BTstack Keyboard funktioniert mit per Jailbreak entsperrten Geräten. Notwendig ist außerdem der Cydia-Installer. Die Applikation kostet 5 US-Dollar. weiter

26C3: Wikileaks will Island zur Zone für Informationsfreiheit machen

von Christoph H. Hochstätter

Besondere Gesetze sollen Meinungs- und Informationsfreiheit garantieren. Wikileaks trug mit zugespielten Dokumenten zur Aufklärung von Bankenpleiten in Island bei. Die isländische Regierung wird eine entsprechende Gesetzesvorlage möglicherweise wohlwollend prüfen. weiter

EU-Handygespräche werden billiger

von Björn Greif

Die nächste Runde der EU-Roaming-Verordnung tritt im Sommer 2010 in Kraft. Anrufe dürfen höchstens 39 Cent pro Minute kosten. Der Branchenverband Bitkom kritisierte die verpflichtenden Preissenkungen. weiter

Online-Petition für HDTV-Einspeisung bei Kabel Deutschland

von Kai Schmerer

Frustrierte Kunden des größten deutschen Kabelnetzbetreibers fordern von der Geschäftsführung die Einspeisung der HD-Sender ARD HD, ZDF HD und Einsfestival HD. Die Online-Petition läuft bereits seit dem 23. Dezember. weiter

Sicherheitslücke in IIS erlaubt Ausführung von ASP-Code

von Christoph H. Hochstätter

Nutzer können beliebigen ASP-Code, der als Bild getarnt ist, zur Ausführung bringen. Vermutliche Ursache ist eine File-Parsing-Routine, die VMS-Regeln anwendet. Websitebetreiber sollten Codeausführung in Upload-Verzeichnissen verbieten. weiter

Zehn Gigabyte-Boards unterstützen USB 3.0

von Kai Schmerer

Mainboardhersteller informiert über USB-3.0-Technik auf spezieller Website. Endgeräte, Hauptplatinen und Steckkarten sind dort aufgelistet. Verbindungsgeschwindigkeit steigt auf bis zu 5 GBit/s. weiter

26C3: Linguistik-Professor unterrichtet Hacker in Leyen-Rhetorik

von Christoph H. Hochstätter

BKA-Chef Ziercke nutze meist litotische und antiklimatische Formulierungen, während "Zensursula" auffallend viele hyperbolische Wörter verwende. Der Professor forderte die Computerhacker auf, auch zu "Sprach- und Texthackern" zu werden. weiter

Hacker-Kongress startet in Berlin

von Jan Kaden und Seth Rosenblatt

Die traditionelle Veranstaltung des Chaos Computer Clubs (CCC) dauert noch bis 30.12.. Auf der Agenda stehen gesellschaftspolitische und technische Themen. 35 Mini-Konferenzen weltweit sind angeschlossen. weiter

Deutsche Wikipedia schafft die erste Million

von Kai Schmerer

Die deutsche Version des Online-Lexikons enthält mehr als eine Millonen Artikel. Bis 2015 soll Wikipedia zwei Millionen Einträge bieten. Im Sommer erreichte die englische Variante die Drei-Millionen-Marke. weiter

Ausblick 2010: neue Chancen und Aufgaben der IT

von Peter Marwan

Die Marktforscher sind sich weitgehend einig: 2010 wird besser als 2009, bleibt aber schwierig. Für Unternehmen ist es daher wichtig, sich an die neuen Verhältnisse anzupassen. IT ist ein Werkzeug dafür - wenn man sie richtig nutzt. weiter