IT-Sicherheit So sorglos gehen Nutzer mit Passwörtern um Avalanche: Betroffene müssen Rechner prüfen und Passwörter ändern

Mindestens jeder Fünfte verwendet sie laut einer Studie mehrfach - und macht es Kriminellen einfach. Dabei gäbe es eine simple Lösung für das Kennwort-Chaos. Von Hakan Tanriverdi mehr...

Frank Schirrmacher gestorben Internet Daten und Demokratie

Nur kurz lag die Diskussion über die digitale Revolution im Windschatten der Debatte über den Populismus. Das Gedenksymposium für Frank Schirrmacher in Berlin zeigt: Beides hängt auf fatale Weise zusammen. Von Andrian Kreye mehr...

CeBIT 2009 Aufbau Digitale Debatte Warum ein Datenpopulismus sinnvoll wäre

Die Linke hätte in den digitalen Debatten die Chance, sich als relevante Stimme zu profilieren. Denn zu Technologie haben Rechtspopulisten wie Trump, Ukip und AfD nichts zu sagen. Von Evgeny Morozov mehr...

CeBIT 2015 Künstliche Intelligenz Sprache und Vorurteil

Computer lernen immer besser, die menschliche Sprache zu verstehen und zu verwenden. Allerdings schleichen sich dabei auch Sexismen ein. Von Michael Moorstedt mehr...

NSA Phone Records Big Data Photo Gallery IT-Sicherheit Das Internet gegen die Mächte der Finsternis

Kriminelle kontrollieren Hunderttausende Geräte und können Infrastruktur lahm legen. Doch das Netz der Netze wird einen Weg finden, sich zu retten. Kommentar von Andrian Kreye mehr...

27. Jahrestagung des Chaos Computer Clubs IT-Sicherheit So funktioniert ein Botnetz

Ermittler haben in einer großangelegten Aktion die wohl größte Infrastruktur für diese Waffe von Kriminellen ausgehoben. Aber was ist ein Botnetz überhaupt? Von Simon Hurtz und Marvin Strathmann mehr...

File picture illustration of a man typing on a computer keyboard in Warsaw Botnetz-Infrastruktur "Avalanche" Schlag gegen Cyberkriminalität

Ermittler aus 41 Staaten haben ein internationales Netzwerk von Cyberkriminellen zerschlagen. Dabei sei die wohl weltweit größte Infrastruktur zum Betrieb sogenannter Botnetze aufgedeckt worden. mehr...

File picture illustration of a man typing on a computer keyboard in Warsaw Botnetz "Avalanche" Betrüger kontrollierten 50 000 deutsche Rechner gleichzeitig

Ermittler haben ein riesiges, weltweit aktives Netzwerk von Cyber-Kriminellen zerschlagen. Betroffene Nutzer müssen jetzt aber selbst aktiv werden. mehr...

Seekabel Landing station Tiefseekabel Wer diese Kabel durchtrennt, legt die Welt lahm

Fast alle Daten zwischen Kontinenten fließen durch Glasfaserkabel auf dem Meeresgrund. An der englischen Westküste liegt ein Knotenpunkt. Zu Besuch an einem geheimen Ort. Von Björn Finke mehr...

Deutsche Telekom Bonn Video
Internet Angriff auf Telekom-Router war ein kompletter Reinfall

Die Angreifer wollten eigentlich in die vernetzten Häuser der Menschen eindringen, doch sie haben nur deren Internetverbindung lahmgelegt. Von Varinia Bernau mehr...

Deutsche Telekom Bonn Internet Telekom rechnet nach Cyber-Attacke mit neuen Angriffen weltweit

Der Deutschen Telekom zufolge geht der Internet-Ausfall bei knapp einer Million Kunden auf eine weltweite Cyberattacke zurück. mehr...

WLAN im ICE Deutsche Bahn In der 2. Klasse bleibt das Wlan zweitklassig

Ab Januar können ICE-Reisende kostenlos surfen. Für einen Großteil der Kunden wird das Datenvolumen allerdings strikt beschränkt. mehr...

People walk past the logo of German telecommunications giant Deutsche Telekom AG seen at the Telekom's headquarters in Bonn Telekom Kein Anschluss unter dieser Nummer - und jetzt?

Etwa 900 000 Telekom-Kunden hatten keine Internetverbindung. Kriegen sie jetzt ihr Geld zurück? Die wichtigsten Fragen und Antworten zum großen Netzausfall. Von Varinia Bernau, Valentin Dornis und Hakan Tanriverdi mehr...

iot_essay_4zu3 IT-Sicherheit Die drei Missverständnisse der digitalen Debatte

Das Internet der Dinge ist unsicher. Doch wir mussten auch im Straßenverkehr erst lernen, dass man Säuglinge nicht unangeschnallt auf den Rücksitz legt. Von Dirk von Gehlen mehr...

Shodan Dedos Internet der Dinge Aufstand der Maschinen

Webcams und Drucker sind potentielle Zombie-Waffen für Bot-Netze, die das Internet terrorisieren. Nutzer merken nicht einmal, wenn ihre Geräte andere angreifen. Von Jannis Brühl mehr...

shodan smarthomes Internet der Dinge Smartes Zuhause - offen für kluge Einbrecher

Licht und Heizung aus der Ferne steuern, Strom und Geld sparen - das vernetzte Zuhause soll die Zukunft sein. Dumm nur, wenn Kriminelle die Kontrolle übernehmen können. Von Johannes Boie mehr...

Shodan Private Daten IT-Sicherheit Diese Menschen entblößen ihr Leben, ohne es zu wissen

Familienfotos, Pornos, Bundeswehr-Interna - solche Daten standen offen im Netz. Ein Fehler reicht, und die Privatsphäre bekommt Löcher. Von Johannes Boie, Catharina Felke und Simon Hurtz mehr...

Shodan Buch 2 IT-Sicherheit Wo das Internet zerbrochen ist

Immer mehr Geräte lassen sich über das Internet fernsteuern, doch Bilder aus Kinderzimmern oder Kontoauszüge können ohne Weiteres im Netz landen. Eine Reportage, die Betroffene konfrontiert. Von Johannes Boie, Vanessa Wormer, Catharina Felke mehr...

IhreSZ Flexi-Modul Header Leserdiskussion IT-Sicherheit: Vertrauen Sie Ihren internetfähigen Geräten?

Immer mehr Geräte lassen sich über das Internet fernbedienen. Trotzdem sind sie in vielen Fällen nicht vor fremden Zugriffen geschützt - für die Besitzer eine oft unterschätzte Gefahr. Diskutieren Sie mit uns. mehr...

Shodan Webcam SZ-Recherche Wie das Netz der Dinge uns ausspioniert

Die Industrie feiert die totale Vernetzung von Milliarden Alltagsgeräten. SZ-Recherchen zeigen: Das Internet der Dinge birgt Risiken, die niemand ernsthaft kontrolliert — vom "Smart Home" bis zur Überwachungskamera im Wohnzimmer. Von Jannis Brühl und Vanessa Wormer mehr...

shodan werkstattbericht SZ-Werkstatt Blick in fremde Wohnzimmer

Wie fand die SZ Bilder von privaten Webcams im Internet? Bin ich selbst betroffen? Wie schütze ich mich? Die wichtigsten Fragen und Antworten zur Recherche. Von Johannes Boie und Vanessa Wormer mehr...

shodan werkstattbericht SZ-Werkstatt "Wir haben Tausende Geräte gefunden, die öffentlich zugänglich sind"

Per Suchmaschine fanden unsere Autoren fremde Webcam-Bilder. Sie hätten Smart-Homes steuern und sensible Daten von Bürgern abgreifen können. Der Werkstattbericht zur großen SZ-Recherche. Von Vanessa Wormer und Johannes Boie mehr...

shodan iptool Test Wie sicher ist Ihre Technik?

Ist Ihre Webcam für Fremde sichtbar? Was verrät Ihre IP-Adresse? Dieser Test gibt Antworten. mehr...

Shodan Wildfremde IT-Sicherheit Wie ungeschützte Webcams unsere Privatsphäre bedrohen

Bilder aus Wohnzimmern, Spielhallen, Apotheken: Im Netz findet jeder recht einfach Streams von schlecht gesicherten Webcams. Betreiber und Gefilmte wissen oft nichts davon. Von Catharina Felke und Mirjam Hauck mehr...

Shodan Service IT-Sicherheit So schützen Sie Ihre vernetzten Geräte

Damit Sie sich weiter unbeobachtet fühlen können: Mehr Sicherheit für Webcams und andere smarte Geräte. Tipps von Marvin Strathmann mehr...