Google einigt sich mit deutschen Datenschutzbehörden über Street View
Google erteilt konkrete Löschungszusage der Rohdaten für Street View. Hamburger Datenschützer sieht Gesetzgeber gefordert. weiter
Google erteilt konkrete Löschungszusage der Rohdaten für Street View. Hamburger Datenschützer sieht Gesetzgeber gefordert. weiter
Darunter sind bekannte Namen wie Bruce Schneier. Es geht ihnen um die Verwendung von HTTPS in Google Mail und anderen Google-Apps als Standard. Diese Option halten sie für den Anwendern zu wenig bekannt. weiter
Universal Music wird eine Schwarze Liste ermitteln. Der Zugangsprovider Virgin soll sie mit seiner Nutzerdatenbank abgleichen. Vorbelastete Kunden bekommen vorübergehend keinen Zugang zum Netz. weiter
Laut einem gestern vorgestellten Papier werden Terroristen in Lagern im Umgang mit ITK-Technik geschult. Die Innenminister wünschen sich daher Einschränkungen des Fernmeldegeheimnisses. Auch die Bundeswehr soll notfalls zur Verfügung stehen. weiter
Die gängige Praxis verstößt gegen EU-Datenschutzrichtlinien. Nur Flickr, Orkut und Photobucket löschen Bilder umgehend von allen Servern. Windows Live Spaces bietet durch Session Cookies mehr Sicherheit. weiter
Früher kannte man solche Meldungen eigentlich nur aus China, dem Iran, oder anderen, den meisten ohnehin verdächtigen Staaten: Internetsperren und URL-Filterungen, Zugangbeschränkungen und Surf-Verbote. Darüber berichtet wurde höchstens von Menschenrechtsorgansiationen und Dissidentengruppen. Aber wie sich die Zeiten ändern: Auf einmal gehören diese Themen zum täglichen Themenkanon aller Medien. Besonders hoch schwappen die Wellen in Frankreich und in Deutschland. weiter
Die Online-Petition kann inzwischen über 80.000 Mitzeichner vorweisen. Auch der Branchenverband Bitkom mahnt vor Ausweitung der Internetzensur. Innerhalb der großen Koalition werden Bedenken gegen das Gesetz laut. weiter
Für die Umsetzung haben die Mitgliedsstaaten zwei Jahre Zeit. Ein einheitliches Logo soll mit Funkchips ausgestattete Produkte kennzeichnen. Zudem müssen RFID-Chips vor dem Verlassen eines Geschäfts deaktiviert werden. weiter
So nutzt man den Netzwerksniffer Wireshark weiter
Der Bundeswirtschaftsminister setzt Petenten indirekt mit Befürwortern von Kinderpornografie gleich. Die Unterzeichner kritisieren den Moderationsstil im Bundestags-Online-Forum. Schon über 70.000 Unterschriften wurden gezählt. weiter
Die Initiatorin kann ihr Anliegen nun persönlich vor dem Petitionsausschuss des Bundestags vorbringen. Die Mitzeichnungsfrist endet am 16. Juni. Der Widerstand gegen Internetsperren ist in den letzten Tagen massiv angestiegen. weiter
Malware ist eine Gefahr für jeden Rechner. Fast täglich tauchen neue Schädlinge auf. Vor allem die Zahl der Trojaner nimmt schnell zu. ZDNet zeigt, welche Free- und Shareware Windows-PCs zuverlässig schützt. weiter
Sie reagieren damit auf das "IPRED-Gesetz": Rechteinhaber können in seinem Rahmen die Herausgabe persönlicher Daten eines Internetnutzers verlangen. Wer keine Daten speichert, kann sie aber auch nicht weitergeben. weiter
Bei vielen Regierungen läuten die Alarmglocken: Die Spyware Ghostnet nutzt Mikrofon und Webcam von PCs in Ministerien und Botschaften als Spionageinstrument. ZDNet zeigt, wie bereits 103 Länder erfolgreich ausspioniert wurden. weiter
An amerikanischen Universitäten herrscht noch Zucht und Ordnung. Für langhaarige Geisteswissenschaftler im 40. Semester, die nicht zu den Vorlesungen gehen, weil sie gerade an Eisenbahnschienen gekettet sind, auf denen Castor-Transporte stattfinden sollen, ist dort kein Platz. weiter
Die Software ermöglicht auch ungeschulten Ermittlern vor Ort Zugriff auf die Rechner Verdächtiger. Beamte kommen möglicherweise auch an verschlüsselte Daten. Nutznießer sind die Polizeibehörden von 187 Ländern. weiter
Illegale Handelsplattformen und anonyme Zahlungssysteme erlauben Cyberkriminellen, sich weltweit zu vernetzen. ZDNet zeigt, wie Betrüger mit vereinten Kräften immer raffinierter in die Geldbörsen ahnungsloser User greifen. weiter
Kanadische Forscher finden Malware auf dem Rechner des Dalai Lama. Angriff richtet sich gezielt gegen Regierungen. Chinesische Urheber nutzen Laptop-Mikrofone zum Abhören. weiter
Mit Deep Packet Inspection können Anbieter von Internetzugängen den Verkehr ihrer Nutzer bis ins Detail analysieren und sogar verändern. ZDNet zeigt, dass auch deutsche Provider unverblümt schnüffeln, fälschen und blockieren. weiter
Das Unternehmen lehnt Regierungsverträge zu Internetsperren ab. Es fordert Rechtssicherheit durch eine Gesetzesinitiative. Das Innenministerium macht Justizministerin Zypries mitverantwortlich für den Verlauf der Verhandlungen. weiter
Im Zentrum der Selbstverpflichtungserklärung stehen die Themen Kinder-, Jugend-, Verbraucher- und Datenschutz. Sie sieht unter anderem strengere Privatsphäreneinstellungen und einfachere Beschwerdemöglichkeiten vor. weiter
FBI erreicht erstmals eine Verurteilung eines Botnet-Betreibers. Der Angeklagte bekennt sich schuldig. Eine holländische Marketing-Firma erhält Schadensersatz. weiter
Eine neue Labor-Firmware für die Fritzbox 7270 bietet Unterstützung für IPv6 an jedem DSL-Anschluss. ZDNet hat die neuen Möglichkeiten getestet und zeigt, wie man sich das neue Protokoll in sein Heimnetzwerk holt. weiter
So konfiguriert man IPv6 mit der Fritzbox 7270 weiter
Toll, was Google an neuen Funktionen bringt. Toll auch, was das G1-Handy alles kann. Noch toller ist es, sich in sozialen Netzwerken zu engagieren und seine Daten allen verfügbar zu machen. Aber gerät da nicht etwas in Vergessenheit? weiter
Die Software "SSLStrip" stiehlt Zugangsdaten für Yahoo, Google und Paypal. Der Man-in-the-middle-Angriff nutzt die Unachtsamkeit von Anwendern aus. Ein Favicon ersetzt die echte SSL-Anzeige. weiter
Password Depot 4 ist ab sofort für 29 Euro erhältlich weiter
So verschlüsselt man E-Mails weiter
Wer E-Mails verschlüsseln möchte, fühlt sich oft wie in der digitalen Steinzeit. ZDNet zeigt Wege auf, wie man Mails trotzdem sicher verschickt, und erläutert die Gründe, warum im Browser alles so einfach, bei E-Mail jedoch so schwierig ist. weiter
Malware, die Sicherheitsmechnismen namhafter Anbieter von Antivirenprogrammen austrickst, nimmt zu. ZDNet zeigt, wie man Schadsoftware erkennen kann, Schlupflöcher stopft und die Schädlinge von seinem Rechner wieder entfernt. weiter