Nach praktischen Angriffen auf SHA-1 musste auch Git seine Technik ändern. Nun gibt es ersten experimentellen Support für SHA-256. (Git, Versionsverwaltung)
Author: computer73
Notpetya: USA klagen russische Staatshacker an
Die sechs Angeklagten sollen für etliche Angriffe verantwortlich sein, darunter die Ransomware Notpetya, die weltweit Schäden angerichtet hatte. (Russland, Malware)
Sony: Playstation 5 zeichnet Sprachchat auf
Die letzten Minuten Sprachchat befinden sich immer im Speicher – verhindern kann man das nicht. Sony will so gegen Beleidigungen vorgehen. (Playstation 5, Sony)
CalyxOS im Test: Ein komfortables Android mit einer Extraportion Privacy
Ein mobiles System, das sich für Einsteiger und Profis gleichermaßen eignet und zudem Privatsphäre und Komfort verbindet? Ja, das geht – und zwar mit CalyxOS. Ein Test von Moritz Tremmel (Android-ROM, Instant Messenger)
Bug Bounty: Niederlande wollen mehr Open Source für Staats-Apps
An den Erfolg der Open-Source-Entwicklung ihrer Corona-App wollen die Niederlande anknüpfen. Auch Bug Bountys werden geprüft. (Open Source, Applikationen)
Differential Privacy: Es bleibt undurchsichtig
Mit Differential Privacy soll die Privatsphäre von Menschen geschützt werden, obwohl jede Menge persönlicher Daten verarbeitet werden. Häufig sagen Unternehmen aber nicht, wie genau sie das machen. Von Anna Biselli (Datenschutz, Google)
Ransomware: Erpresser drohen mit Veröffentlichung von Watch Dogs Legion
Ubisoft und Crytek sollen einem Ransomware-Angriff zum Opfer gefallen sein – Crytek sei sogar „vollständig verschlüsselt“. (Watch Dogs, Garmin)
ARM64: Memory-Tagging gegen Speicherlücken in Linux eingepflegt
Kommende ARM-CPUs bieten Befehle, die Speicherlücken erkennen sollen. Google will dies in Android nutzen, die Grundlage dafür ist gelegt. (Linux-Kernel, Google)
Zoom, Signal, Alpenföhn: Sonst noch was?
Was am 15. Oktober 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Verschlüsselung)
Anzeige: Cloud Protect Pro: Sicherheit für Cloud-Dienste
Noch immer stellen Schatten-IT und die ungeprüfte Nutzung von Cloud-Services ein großes Problem in den Unternehmen dar. Hacker stehlen geschäftskritische Daten oder schleusen Schad-Software in die Unternehmens-IT ein. (Datensicherheit)