Mit dem Smart Lock 2.0 macht Nuki Türschlösser schlauer und Türen bequemer. Kritisierte Sicherheitsprobleme sind beseitigt worden, aber die Software zeigt noch immer Schwächen. (Smartlock, Test)
Die Änderung der Schnittstellen in Chrome wird auch die Erweiterung Adblock Plus treffen. Das Unternehmen hofft noch auf eine Einigung mit dem Geschäftspartner Google - verlässt sich aber nicht drauf. (Adblock Plus, Google)
Huawei zeigt in Köln neue D-CMTS-Technik für Kabelnetze. Der Netzbetreiber kann damit die Docsis-3.1-Bandbreite für den Kunden flexibel aufteilen. Der Ausrüster will auch auf dem deutschen Kabelmarkt stärker werden. (Anga Com, Huawei)
Youtube bricht laut eigenen Aussagen mit seinem liberalen Ansatz und will stärker gegen diskriminierende Videos und Meinungsmache vorgehen. Auch Streite unter Youtubern selbst seien ein Problem. Erste Ergebnisse der Regel gibt es bereits. (Youtube, Google)
Die Justizminister wollen auch bei autonomen Autos an der Haftung durch den Fahrzeughalter nichts ändern. Das könnte bei Hackerangriffen zum Problem werden. (Autonomes Fahren, Technologie)
Bürgerrechtsorganisationen setzen Datenschutzbehörden mit Massenbeschwerden unter Druck. So wollen sie den Kontrollverlust der Nutzer bei Echtzeit-Auktionen für verhaltensbasierte Internetwerbung beenden. (Onlinewerbung, Datenschutz)
Die Zahl politisch motivierter Hasspostings im Internet ist deutlich zurückgegangen. Dennoch gehen die Behörden weiterhin mit bundesweiten Razzien gegen die Urheber vor. (Facebook, Video-Community)
Polizisten nutzten die im Rahmen von Ermittlungen erhobenen Handynummern von Minderjährigen, um diese zu kontaktieren und ihnen "sexuelle Avancen" zu machen. Abgeordnete im Schweriner Landtag sind fassungslos und fordern zumindest dienstrechtliche Konsequenzen. (Polizei, Datenbank)
Bürokratie und mangelnde Tiefbaukapazität behindern den Glasfaser-Ausbau in Deutschland. Der Netzbetreiber Inexio und ein Bauunternehmen haben sich deswegen zusammengetan. (Anga Com, Glasfaser)
EineSicherheitslücke im Exim-Mailserver lässt sich auch übers Netz zur Codeausführung ausnutzen, der Angriff dauert aber in der Standardkonfiguration mehrere Tage. Lokal ist er trivial und emöglicht es Nutzern, Root-Rechte zu erlangen. (E-Mail, Debian)