Schlagwort-Archiv: Überwachung

Xinjiang Police Files: Geleakte Polizeiakten zeigen Details aus uigurischen Internierungslagern

Es ist seit wenigen Stunden das Thema in internationalen Medien: Geleakte Akten der volkschinesischen Polizeibehörde Xinjiang (Xinjiang Police Files) ermöglichen in Fotos und Dokumenten Einblicke in die geheim gehaltenen chinesischer Internierungslager im Westen Chinas. Die chinesische Regierung stellt die Lager … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 28 Kommentare

Pegasus-Spyware auf französischen Handys entdeckt, Zeus-App erkennt Pegasus

[English]Heute noch ein kurzer Beitrag zur Überwachungssoftware Pegasus der israelischen NSO-Group. Nach der Entdeckung dieser Spionagesoftware auf Smartphones von Politikern und Aktivisten im Sommer 2021 hat man den Trojaner kürzlich auch auf Handys französischer Politiker gefunden. Die Tage ist mir … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar

Pegasus-Spionagesoftware der NSO-Group auf vielen Smartphones

[English]Es fing mit einer zugespielten Liste mit ca. 50.000 Telefonnummern an. Investigative Recherchen von Medien haben dann Licht in den Bereich der Überwachung von Smartphone-Nutzern durch Regierungen und private Organisationen gebracht. Weltweit wurden zahlreiche Personen mittels der Pegasus-Spionagesoftware der israelischen … Weiterlesen

Veröffentlicht unter Sicherheit, SmartPhone | Verschlagwortet mit , , | 28 Kommentare

Datenleck offenbar Teleko-Überwachung in Russland

Zufällig auf einem ungeschützten Backup-Laufwerk gefundene Dokumente offenbaren, wie in Russland Internetprovider und Telekommunikationsanbieter überwacht werden.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 12 Kommentare

Bald umfassende Satellitenüberwachung überall?

Kleiner Technologiebeitrag in Sachen Privatsphäre und Überwachung. Die Satellitentechnik ist bald soweit, dass jeder überall lückenlos aus dem Weltraum überwacht werden kann.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 9 Kommentare

Supermarktkette Real analysiert Kundengesichter per Video

Beim nächsten Einkauf bei Real bitte freundlich lächeln und vor dem betreten der Filiale die Frisur überprüfen. Denn die Supermarktkette Real lässt die Gesichter von Kunden aus Überwachungsvideos bundesweit in 40 Filialen auswerten. Ein neuer Trend im Verkauf?

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 10 Kommentare

WLAN-basierter IMSI-Catcher zur Mobilgeräteüberwachung

Behörden überwachen die Mobilgerätekommunikation mittels sogenannter IMSI-Catcher. Auf der BlackHat-Konferenz in London wurde gezeigt, dass nun scheinbar ein einfaches WLAN reicht, um Mobilgeräte kapern und überwachen zu können.

Veröffentlicht unter Sicherheit, SmartPhone | Verschlagwortet mit , , | Schreib einen Kommentar

Mindestens 17 Firmen überwachen Twitter für Regime

Despotische Regime bedienen sich auch Twitter-Meldungen, um Dissidenten zu jagen. Und Gehilfen sind mindestens 17 Firmen, die die notwendige Auswertesoftware liefern.

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , , , , | 5 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Windows: Microsofts “Big Brother”-Patent zur Totalüberwachung

Nachtrag: Beitrag um weitere Informationen ergänzt. Windows 10 überträgt wohl Informationen, die nicht mit dem deutschen und europäischen Datenschutzrecht konform sind. Und: Microsoft besitzt offenbar ein Patent, welches beschreibt, wie man alle Nutzeraktionen unter Windows überwachen und an Bing bzw. … Weiterlesen

Veröffentlicht unter Sicherheit, Windows 10 | Verschlagwortet mit , , , | 24 Kommentare

Krass: Hacker setzt sächsischen Innenminister auf Interpol-Fahndungsliste

Bei Interpol fand sich der sächsische Innenminister Markus Ulbig (scheinbar) kurz auf der Fahndungsliste. Grund für die Fahndung: Die Massenüberwachung von 55.000 Handys in Sachsen. Eine Geschichte und die Hintergründe.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 2 Kommentare