Abstimmung über VDS erst im Herbst (10.06.2015) |
Am 27.05.2015 hat das Kabinett die Vorratsdatenspeicherung beschlossen. Bereits im Sommer 2015 sollte das Schnüffelgesetz schnell vom Bundestag verabschiedet werden. Jetzt wird es wohl Herbst werden, bis eine Entscheidung vorliegt.
Die offizielle Begründung für die Verschiebung soll die Beteiligung der EU-Kommission sein, welche im sog. Notifizierungsverfahren drei Monate Zeit hat, die Vereinbarkeit des Gesetzes mit dem EU-Recht zu prüfen. Dabei sollte es doch klar sein, dass die Vereinbarkeit eben nicht gegeben ist, so ist Brüssel doch selbst mit seiner Richtlinie zur Vorratsdatenspeicherung bereits vor dem Europäischen Gerichtshof am 08.04.2014 sang- und klanglos untergegangen.
Wir wollen uns hierzu nicht wiederholen und verweisen auf unseren Beitrag vom 05.05.2015.
Weiterlesen... |
Avast gibt Nutzerdaten weiter (02.06.2015) |
Hat der Anwender, der seinen Rechner mit Avast-Software schützt, nicht explizit in den Einstellungen der jeweiligen Software veranlasst, dass keine Nutzerdaten übertragen werden dürfen, reicht Avast diese an Dritte weiter!
Z.B. an die Marketing-Analyse-Firma Jumpshot. Trotz Betonung auf anonymisierte Übertragung, scheint uns das wenig vertrauenswürdig zu sein und wir raten deshalb zum Wechsel. |
Kabinett beschliesst die Vorratsdatenspeicherung (27.05.2015) |
Ja, nun ist es beschlossene Sache, die höchst umstrittene Vorratsdatenspeicherung 2.0 geht nun - trotz heftiger berechtigter Kritik - den Weg der Gesetzgebung.
Das hat das Bundeskabinett heute unter dem Deckmantel der "Bekämpfung von Terror und schweren Verbrechen" beschlossen.
Weiterlesen... |
Exploit-Kit manipuliert Router-DNS (26.05.2015) |
Zahlreiche Router-Modelle, vor allem der Marke D-Link, sind derzeit von einem Sicherheitsleck betroffen, welches aktiv durch ein Exploit-Kit ausgenutzt wird.
Das Anrgiffsprogramm erhält man via Webbrowser über eine verseuchte Webseite durch verschlüsselten JavaScript-Code untergejubelt. Dieses ermittelt zunächst die LAN-IP-Adresse des Routers und das verwendete Modell. Anschliessend greift es den Router - mittels individuell zugeschnittenem Exploit - über die Schwachstelle an oder versucht mit Standardzugangsdaten an die Konfiguration heranzukommen.
Weiterlesen... |