The Inquirer RSS News

Viren im Weltall

Warum sollten sie den Menschen nur in seiner irdischen Existenz quälen? Auch auf der Raumstation ISS tummelt sich auf NASA-Laptops ein Virus. Bei dem Schädling, der auf den Namen Gammima.AG hört, handelt es sich um einen Wurm, der sonst darauf spezialisiert ist, Login-Namen populärer Spiele zu stehlen und an einen Server zu senden. Die infizierten Laptops verfügen [...]

DRM: Nicht tot, riecht nur ein bisschen

Trotz aller Pannen mit DRM wollen die Hollywood-Studios an dem Konzept festhalten. Jüngster Plan: Die Entwicklung eines Systems, das die verschiedenen Ansätze der Firmen unter einen Hut bringt. Motor der Initiative ist offenbar Sony Pictures, wo man davon träumt , dass die Filmproduzenten sich auf eine gemeinsame Politik verständigen und einen Rahmen für Software und Services [...]

Internet: Mega-Sicherheitslücke enthüllt

Auf der DEFCON haben zwei Security-Forscher eine Technik demonstriert, mit der man das Border Gateway Protocol (BGP) übernehmen kann - wer das schafft, kann in einem Maße Daten abhören, wie man’s sonst nur den Geheimbehörden zutraut. Die Schwachstelle im BGP lässt sich nutzen, um Router dazu zu bringen, unverschlüsselten Internet-Traffic an das Netzwerk eines heimlichen Lauschers [...]

Datenverkauf: England hat mal wieder die Nase vorn

Während man in Deutschland noch über den Handel mit Kundendaten aus undurchsichtigen Quellen jammert, hat das Inselreich wie üblich wieder eine neue Dimension erreicht. Ganz ungewollt hat ein IT-Manager bei eBay für 77 Pfund Informationen über ein paar Millionen Bankkunden gekauft. Die Informationen steckten wie in einer Wundertüte auf der Festplatte eines Rechners, der als hundsgewöhnliches [...]

Studie: Killerspiele kein Werk des Teufels

Nur einer von fünf Faktoren sorge überhaupt für eine höhere Gewaltbereitschaft, fanden Weißkittel in Tübingen heraus. Nach amerikanischen Studien haben nun auch deutsche Psychologen erkannt, dass der intensive Konsum von Bildschirmblut und virtuellen Gewalttaten nur bei den wenigsten Jugendlichen die reale Gewaltbereitschaft steigere. Das melden die Erziehungswissenschaftler und Psychologen der Universität Tübingen, die das ganze Problemfeld [...]

Red Hat gibt zu: Hacker haben Aua gemacht

Auch als Linux-Distributor ist man nicht gefeit vor den bösen Jungs. So erwischte es jüngst einige Server des Hauses. Über die Schadenshöhe ist man sich im Hause von Red Hat noch nicht ganz sicher. Man durchforstet jetzt alles auf der Suche nach Malware und verschwundenen Daten, glaubt allerdings, dass es den Eindringlingen mehr darum ging, sich [...]

IFA-Weltpremiere: HTC S740

Die Asiaten werden immer quirliger. Nicht nur bauen sie für Palm das Treo Pro, auch wollen sie mit eigenen Smartphones so richtig abräumen. Falls es über die Fremdmarken nicht klappt, versucht HTC auch selbst, ein paar Renner in den Markt zu kriegen. Nach dem Diamond zaubern die Jungs nun auf der Funkausstellung in Berlin (Halle 9, [...]

Online-Games finanzieren Entwicklungsländer

Mit “Gold Farming” sollen in Entwicklungsländern nahezu 500.000 Menschen ihr Brot verdienen - mit zunehmender Beteiligung mafiöser Banden. Eigentlich hatte Richard Heeks, Professor an der University of Manchester, der selbst als Gamer auf das Phänomen Gold Farming gestoßen war, das Ganze für eine ökonomische Nische gehalten - als er es aber genauer untersuchte, stieß er auf [...]

Obamas seltsamer Freund

Während staatsmännisch orientierte Kommentatoren loben, dass Barack Obamas Kandidat für die Vize-Präsidentschaft für außenpolitische Kompetenz sorge, zeigen sich Digital-Verbraucherschützer über die Auswahl von Joe Biden mittelmäßig entsetzt. Biden hat sich nämlich nur außenpolitisch engagiert, sondern in Washington auch eifrig das Geschäft der Entertainment-Industrie betrieben und sich kräftig gegen Datenschutz engagiert. So hat er sich für Gesetzesvorhaben stark [...]

Siemens entwickelt Komplettüberwachungssystem

Unter dem völlig unverdächtigen Namen “Intelligence Platform” hat Siemens offenbar ein System entwickelt, das sämtliche herkömmliche Überwachungsformen wie Kontrolle von Telefonaten, E-Mail, Internet-Aktivitäten, Bankbewegungen und Versicherungsunterlagen unter einen Hut bringt. Mit Hilfe so genannter “Intelligenzmodule” durchforstet das Fertigsystem den Informationsberg, der ihm zur Verfügung gestellt wird, und filtert zum Beispiel nach Namen, Telefonnummern und Adresse. Wer Kontakt [...]
Powered by Drupal. Created with ZenWalk.