the Vector – Cybersecurity, Datenschutz & Tech-News
SPRIND: Deutschland soll springen

SPRIND: Deutschland soll springen

Deutschlands Bundesagentur für Sprunginnovation (SPRIND) sucht Lösungen zum Schutz kritischer Infrastruktur vor Drohnen. Unkomplizierte Förderung soll Abhilfe schaffen.

39C3: Schwere Parsing-Fehler erschüttern GnuPG und Co.

39C3: Schwere Parsing-Fehler erschüttern GnuPG und Co.

Auf dem 39. Chaos Communication Congress haben die Sicherheitsforscher Lexi und Liam eine erschreckende Bilanz ihrer Untersuchungen von PGP-Implementierungen gezogen. Unter dem Titel „To sign or not to sign“ präsentierten sie insgesamt 14 Schwachstellen, die zeigen, dass nicht die Kryptografie das Problem ist, sondern der morsche Unterbau der Implementierungen.

Anna’s Archive: Schattenbibliothek kündigt Archivierung von Spotify-Metadaten an

Anna’s Archive: Schattenbibliothek kündigt Archivierung von Spotify-Metadaten an

Die für ihre umfangreichen Sammlungen von Büchern und wissenschaftlichen Aufsätzen bekannte Plattform Anna’s Archive weitet ihr Spektrum aus. In einem neuen Vorhaben nimmt die Schattenbibliothek den gesamten Musikkatalog des Streaming-Marktführers Spotify ins Visier. Ziel ist es, eine dauerhafte und unabhängige Kopie der weltweiten Musikkultur zu schaffen, um der Flüchtigkeit von Streaming-Lizenzen und DRM-Beschränkungen entgegenzuwirken.

Open Source & Unabhängig

Dieses Projekt wird vollständig als Open-Source entwickelt. Wir arbeiten unabhängig, schalten keine Werbung und verwenden keine bezahlten Platzierungen.

Datenschutz

Alle anzeigen
BGH-Urteil: Schufa-Einträge müssen nach Zahlung nicht sofort gelöscht werden

BGH-Urteil: Schufa-Einträge müssen nach Zahlung nicht sofort gelöscht werden

Der Bundesgerichtshof stärkt die Position der Wirtschaftsauskunfteien. Werden offene Rechnungen erst nach Mahnungen beglichen, darf die Schufa diese Information weiterhin über Jahre speichern. Das „Recht auf Vergessenwerden“ findet hier klare Grenzen im Interesse der Kreditwirtschaft.

Der AI Act: Europas Weg zu einer sicheren und verantwortungsvollen KI

Der AI Act: Europas Weg zu einer sicheren und verantwortungsvollen KI

Der AI Act - Europas Weg zu einer sicheren und verantwortungsvollen KI.

Die elektronische Patientenakte: Ein Datenschutzunglück in Zeitlupe?

Die elektronische Patientenakte: Ein Datenschutzunglück in Zeitlupe?

Die elektronische Patientenakte birgt enormes Potenzial für das Gesundheitswesen – und gleichzeitig gravierende Datenschutz- und Sicherheitsrisiken.

IT-Security

Alle anzeigen
WhisperPair: Kritische Lücke in Google Fast Pair ermöglicht Hijacking von Bluetooth-Kopfhörer

WhisperPair: Kritische Lücke in Google Fast Pair ermöglicht Hijacking von Bluetooth-Kopfhörer

WhisperPair ist ein Angriff auf die Google-Fast-Pair-Funktion von Bluetooth-Geräten. Forscher der KU Leuven zeigen, wie Angreifer Kopfhörer oder Lautsprecher in Sekunden übernehmen und orten können, ganz ohne Nutzerinteraktion.

Universität Heidelberg: Cyberangriff erzwingt weitgehende IT-Einschränkungen

Universität Heidelberg: Cyberangriff erzwingt weitgehende IT-Einschränkungen

Die Universität Heidelberg hat am Mittwoch weitreichende Sicherheitsmaßnahmen in ihrer IT-Infrastruktur aktiviert, um einen unmittelbar bevorstehenden Cyberangriff abzuwehren. Nach Angaben der Hochschule wurden Vorbereitungen identifiziert, die darauf abzielten, die universitären IT-Dienste vollständig lahmzulegen.

Kritische Zero-Day-Schwachstelle in Gogs wird aktiv ausgenutzt

Kritische Zero-Day-Schwachstelle in Gogs wird aktiv ausgenutzt

Zero-Day-Schwachstelle in Git-Projekt Gogs entdeckt: Über 700 kompromittierte Instanzen im Netz sind betroffen. Ein Patch steht weiterhin aus.

Neuste

Ein Blick hinter die Kulissen: Was theVector antreibt

Ein Blick hinter die Kulissen: Was theVector antreibt

Hinter theVector steht ein unabhängiges Open-Source-Projekt mit dem Ziel, fundiertes Wissen zu IT-Sicherheit, Datenschutz und Digitalpolitik frei zugänglich zu machen.

Canary Tokens: Früherkennung durch Täuschung

Canary Tokens: Früherkennung durch Täuschung

Täuschungstechnologien wie Canarytokens ermöglichen es, Angreifer durch digitale Stolperdrähte frühzeitig zu erkennen und zu alarmieren.

Die OWASP Top 10: Ein umfassender Leitfaden für Web-Sicherheitsexperten im Jahr 2025

Die OWASP Top 10: Ein umfassender Leitfaden für Web-Sicherheitsexperten im Jahr 2025

Die OWASP Top 10 2021 bilden auch 2025 die zentrale Grundlage, um die kritischsten Sicherheitsrisiken moderner Webanwendungen zu verstehen und zu adressieren.

Der AI Act: Europas Weg zu einer sicheren und verantwortungsvollen KI

Der AI Act: Europas Weg zu einer sicheren und verantwortungsvollen KI

Der AI Act - Europas Weg zu einer sicheren und verantwortungsvollen KI.

Akustischer Seitenkanalangriff auf Tastaturen

Akustischer Seitenkanalangriff auf Tastaturen

Akustische Seitenkanalangriffe auf Tastaturen ermöglichen die Rekonstruktion von Tastenanschlägen allein über Audioaufnahmen und stellen eine ernstzunehmende Bedrohung für Passwörter und andere vertrauliche Eingaben dar.

Die elektronische Patientenakte: Ein Datenschutzunglück in Zeitlupe?

Die elektronische Patientenakte: Ein Datenschutzunglück in Zeitlupe?

Die elektronische Patientenakte birgt enormes Potenzial für das Gesundheitswesen – und gleichzeitig gravierende Datenschutz- und Sicherheitsrisiken.