Autor: IT Security News

8500 Prozent Wachstum bei Cryptojacking

Bewährte Methoden aber auch neue Trends wie die Kompromittierung über legitime Software-Updates setzen sich aktuell durch. Bei Ransomware setzt inzwischen ein Preisverfall ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8500 Prozent Wachstum bei Cryptojacking

Siri plaudert vertrauliche Nachrichten aus

Der Assistent liest die auf dem Sperrbildschirm ausgeblendete Nachrichtenvorschau vor. Der Fehler betrifft allerdings nur Messaging-Apps von Drittanbietern. Er tritt offenbar auch unter der aktuellen Beta von iOS 11.3 auf.   Advertise on IT Security News. Lesen Sie den ganzen…

In 90 Tagen zur DSGVO-Compliance

Microsoft hat den Compliance Manager für Azure, Dynamics 365 und Office 365 Business and Enterprise in Public Clouds, den Compliance Score für Office 365 sowie den Azure Information Protection Scanner generell verfügbar gemacht.   Advertise on IT Security News. Lesen…

Windows-Rechner vor Spectre und Meltdown schützen

Betriebssysteme sind anfällig für die Sicherheitslücken Spectre und Meltdown. Aus diesem Grund liefern die verschiedenen Betriebssystemlieferanten Patches, um das jeweilige Betriebssystem zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Rechner vor Spectre und Meltdown schützen

Zusatztermin Partnerangebot: Praxis-Workshop Schwachstellen-Management

Aufgrund der starken Nachfrage veranstaltet unser Partner Greenbone Networks am 15.06.2018 einen zweiten Workshop zum Thema Schwachstellen-Management mit OpenVAS für Teilnehmer der Allianz für Cyber-Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusatztermin Partnerangebot: Praxis-Workshop Schwachstellen-Management

Internet der Dinge: Hightech durch Low Power

Das Internet of Things (IoT) wird in absehbarer Zeit unser Leben verändern – im professionellen Bereich und im Privaten. Damit sich die Daten, die Sensoren in unterschiedlichsten Anwendungen erfassen, auswerten lassen, müssen sie zunächst an zentraler Stelle zusammengeführt werden. Low-Power-Netzwerke…

Das SIEM als Feuermelder der IT

Ein Security Information and Event Management (SIEM) ist wie ein Feuermelder in der IT: Es schlägt bei verdächtigen Vorfällen Alarm. So können Sicherheitsverantwortliche Maßnahmen ergreifen, bevor großer Schaden entsteht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

So verhindern Sie, dass Sie Teil eines Botnets werden

Next-Gen-Technologien wie Sandboxing oder Deep Learning halten auch in Firewall-Lösungen Einzug – und liefern so die Antwort auf immer komplexere Cyberattacken und Zero-Day-Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So verhindern Sie, dass Sie Teil…

G Suite und Cloud Platform – Google optimiert Sicherheit

Neue Phishing-Filter und ein optimiertes Mobile Device Management. Die Google Cloud Platform erhält neue Features, darunter eine Art Firewall für API-Daten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: G Suite und Cloud Platform – Google optimiert…

Xilinx präsentiert FPGA-Nachfolger

Der Hersteller spricht von einer neuen Generation der Field Programmable Gate Arrays (FPGA). Die Chips sollen selbst während des laufenden Betriebes mit Python oder C++ an einen Workload angepasst werden können.   Advertise on IT Security News. Lesen Sie den…

IBM will mit mikroskopischen Computer Produktfälscher entlarven

Als Crypto-Anchors sollen die neuen Mini-Recher die Herkunft von Waren fälschungssicher nachweisen. Teure Uhren, Weine oder Medikamente sollen damit vor Produkpiraterie geschützt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM will mit mikroskopischen Computer Produktfälscher…

Dr. Hahn: Türbandbefestigung für Holz-Aluminium-Elemente

Die Nachfrage nach Holz-Aluminium-Elementen ist seit 2016 um mehr als zwölf Prozent gestiegen. Die Dr. Hahn GmbH aus Mönchengladbach, Spezialist für Türbänder aller Art, hat für sein Türband 4 mit der Hahn Anker-Schraube eine Befestigungsvariante entwickelt, die auch für Holz-Aluminium-Türen…

Software-Lizenzaudits – Verteidigungslinien des Anwenders

Wie können Anwender einen Software-Audit möglichst gut überstehen. Im zweiten Teil unserer Serie schildert Rechtsanwalt Robert Fleuter, was Unternehmen im Prüfungsfall beachten müssen und welche Schritte nun nötig sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

AMD will 13 CPU-Sicherheitslücken beheben

Die Fehler sollen in den nächsten Wochen per BIOS-Update behoben werden. Das Unternehmen erneuert seine Kritik an der vorzeitigen Offenlegung der Schwachstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMD will 13 CPU-Sicherheitslücken beheben

Mehr auf die Security-Experten hören!

Unternehmen schlafen bei der Sicherheit, Hacker dagegen nicht, warnt Andreas Riepen, Vice President DACH bei F5 Networks. Noch immer sind viele Firmen nicht auf die wachsende Bedrohungslage vorbereitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr…

Salesforce kauft mit MuleSoft Data-Integration zu

Die bislang teuerste Salesforce-Übernahme kostet rund 6,5 Milliarden Dollar. Die Technologie soll die Salesforce Integration Cloud erweitern und auch neue Kunden im Enterprise-Segment erschließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salesforce kauft mit MuleSoft Data-Integration…

Blackberry sichert Microsofts Office-Apps auf mobilen Geräten

Blackberry Enterprise Bridge integriert Word, Excel und PowerPoint in die Container-Software Blackberry Dynamics. Außerdem steht Blackberry Secure nun auch auf Microsoft Azure zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blackberry sichert Microsofts Office-Apps auf…

HPE zeigt neue Deep-Learning-Hardware und KI-Services

Mit neuen Lösungen und einem optimierten HPC-System will HPE die Umsetzung von Projekten rund um Deep Learning und künstliche Intelligenz beschleunigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HPE zeigt neue Deep-Learning-Hardware und KI-Services

Windows Server 2019 – Microsoft zeigt erste Preview

Sie integriert Windows Defender Advanced Threat Protection und das Windows-Subsystem für Linux. Windows Server 2019 ist das nächste Release im Long Term Servicing Channel. Die finale Version soll in der zweiten Jahreshälfte erscheinen.   Advertise on IT Security News. Lesen…

IMSI Privacy: 5G macht IMSI-Catcher wertlos

Weil die IMSI-Nummer verschlüsselt wird, kann künftig nur noch der Netzbetreiber wissen, wer gerade im Netz eingeloggt ist. Das wird Folgen haben für umstrittene Ermittlungsmethoden wie den IMSI-Catcher. (5G, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

Siemens: Vergütungsgarantie bei Fehlauslösungen gewährt

Die Siemens-Division Building Technologies stellt auf der Secure! 2018 in Frankfurt am Main die Vergütungsgarantie bei Fehlauslösungen von Brandmeldern und den Wirksamkeitsnachweis im Brandschutz als Service vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens: Vergütungsgarantie…

Vernetzte Yachten: Auch schwimmende IoT-Systeme sind nicht sicher

Ein Hersteller von Yacht-Vernetzungssystemen hat offenbar nicht auf die Sicherheit geachtet. So wurden Konfigurationsdateien mit Passwörtern über eine unverschlüsselte FTP-Verbindung übertragen. (Sicherheitslücke, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernetzte Yachten: Auch schwimmende IoT-Systeme sind…

IT Sicherheitsnews taegliche Zusammenfassung

Ohne Virenscanner keine Updates bei Windows 7 Mining-Trojaner lauern auf Github Industrial Security – Cyber-Sicherheit auch im Mittelstand Industriespionage 4.0 – Sicherheit wird immer wichtiger IETF 101: TLS 1.3 ist jetzt wirklich fertig Sicherheitsupdates: Leicht ausnutzbare Lücken in IP-Kameras von…

Ohne Virenscanner keine Updates bei Windows 7

Wenn auf einem Windows 7-Rechner oder Server mit Windows Server 2012 R2 kein Virenscanner installiert ist, besteht die Gefahr, dass das Betriebssystem keine Sicherheits-Updates mehr herunterlädt und installiert. Mit etwas Nacharbeit lässt sich der Fehler aber beheben.   Advertise on…

Mining-Trojaner lauern auf Github

Sicherheitsforscher beobachten einen neuen Trend, bei dem Malware-Autoren ihre Werke auf Github hochladen und von dort aus verbreiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mining-Trojaner lauern auf Github

Industrial Security – Cyber-Sicherheit auch im Mittelstand

Hochgradig vernetzte Produktionsabläufe, intelligente Maschinen, eine sich selbst steuernde Fertigung: Industrie 4.0 ist längst keine Zukunftsvision mehr. Dieses Erfolgsmodell der Digitalisierung kann nur dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Angriffe aus dem Cyber-Raum geschützt sind. Auf dem 21.…

Industriespionage 4.0 – Sicherheit wird immer wichtiger

Die Deliktzahlen im Bereich der Wirtschaftskriminalität sind in den letzten Jahren rapide angestiegen, was für viele Unternehmen ein ernsthafter Grund zur Sorge ist. Vor allem die zunehmende Digitalisierung im Geschäftsbereich macht Kriminellen die Beschaffung von Daten dabei besonders leicht.  …

IETF 101: TLS 1.3 ist jetzt wirklich fertig

Auf der IETF-Tagung in London ist TLS 1.3 beschlossen worden. In wenigen Wochen dürfte der Standard für Verschlüsselung im Web dann auch als RFC erscheinen. (Security, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF 101:…

Umstrittene Sicherheitslücken: AMD kündigt Ryzenfall-Patches an

Der Prozessorhersteller AMD will Schwachstellen in Ryzen- und Epyc-CPUs beheben. Die Veröffentlichung der Bugs hatte in der Sicherheitsszene für Diskussionen gesorgt. (AMD, Prozessor)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umstrittene Sicherheitslücken: AMD kündigt Ryzenfall-Patches an

Messenger: Telegram soll in Russland geheime Schlüssel offenlegen

Der umstrittene Messenger Telegram soll den russischen Behörden seine Verschlüsselung offenlegen. Experten warnen allerdings ohnehin vor der Nutzung der Software. (Telegram, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messenger: Telegram soll in Russland geheime Schlüssel…

10 Schritte zum Schutz vor Hacker-Angriffen

Schlagzeilen über verheerende Cyberangriffe waren in der letzten Zeit keine Seltenheit – und sie scheinen immer häufiger zu werden: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Dabei zeigt sich, dass viele der Angriffe vermeidbar wären.…

Braucht die IT-Sicherheit auch „böse“ Hacker?

Der Begriff Hacker ist in der IT-Security tendenziell eher negativ besetzt, dabei ist es längst nicht nur einfach schwarz und weiß. Viele Security-Experten sind sogar der Meinung, dass man auch die „bösen“ Hacker braucht.   Advertise on IT Security News.…

Salto: Bundesschülerheim erhält Zutrittslösung

Um die Sicherheit zu verbessern und Abläufe zu optimieren, haben sich die Verantwortlichen des Bundesschülerheims Fred Sinowatz Haus Eisenstadt zur Einführung einer elektronischen Zutrittskontrolle entschieden. Diese wurde von der Essecca GmbH, dem Exklusivdistributor von Salto in Österreich, geliefert.   Advertise…

IT Sicherheitsnews taegliche Zusammenfassung

Informationsworkshop für Anbieter Digitaler Dienste Mobile Malware im Jahr 2017: Mehr als doppelt so viel mobile Ransomware Kryptografie muss dringend flexibler werden Optimierte Hardware für Open-Source-Firewall Datenschutz: Caspar warnt Whatsapp vor Datenweitergabe an Facebook TLS-Standardisierung: Behörden und Banken wollen Verschlüsselung…

Kryptografie muss dringend flexibler werden

IT-Sicherheitsmechanismen beruhen meist auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen nun die etablierten Verfahren. Experten befürchten einen Supergau.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptografie muss dringend flexibler werden

Optimierte Hardware für Open-Source-Firewall

Der Server-Hersteller Thomas-Krenn AG aus Freyung wird Partner des Open-Source-Projekts „OPNsense“. Im Zuge dieser Partnerschaft bietet der Hardwarehersteller eine Reihe von Servern an, die für den Betrieb der Firewall optimiert und getestet sind.   Advertise on IT Security News. Lesen…

Datenschutz: Caspar warnt Whatsapp vor Datenweitergabe an Facebook

Whatsapp könnte bald einen neuen Versuch starten, massenhaft Nutzerdaten an Facebook weiterzuleiten. Der Hamburger Datenschützer Johannes Caspar will sich in der Debatte nicht ausbooten lassen. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz:…

WSUS-Tipps zu Optimierung, Troubleshooting und Scripting

Sobald die WSUS-Serverrolle installiert und eingerichtet ist, müssen in der Verwaltungskonsole einige Einrichtungen vorgenommen werden. Sind auch diese abgeschlossen, sind häufig noch Optimierungen und Fehlerbehebungen notwendig.Die wichtigsten Tipps und Schritte zeigen wir in diesem Video-Tipp.   Advertise on IT Security…

Was ist eine PKI (Public-Key-Infrastruktur)?

Bei einer Public-Key-Infrastruktur (PKI) handelt es sich um eine Sicherheitsinfrastruktur, die Services für den sicheren Austausch von Daten zwischen Kommunikationspartnern bereitstellt. Mit Hilfe der PKI lassen sich Zertifikate und die Zugehörigkeit von öffentlichen Schlüsseln prüfen.   Advertise on IT Security…

Risiken im Internet der Dinge und industriellen Internet

Für Industrieunternehmen bleibt das Thema Sicherheit eine dauernde Sorge. In einem Bericht des IBM Institute for Business Value gaben 36 Prozent der Führungskräfte an, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt.…

Datenschutz bei Domains: Wattislos bei Whois?

Die Datenschutzgrundverordnung sorgt nicht nur bei vielen Unternehmen für rege Betriebsamkeit, sondern auch bei Registraren und Icann. Die geplanten Neuregelungen könnten für Sicherheitsforscher und Journalisten zum Problem werden. (Icann, Spam)   Advertise on IT Security News. Lesen Sie den ganzen…

BeA: Anwälte wollen Ende-zu-Ende-Verschlüsselung einklagen

Das besondere elektronische Anwaltspostfach (BeA) lässt weiter auf sich warten. Jetzt fordern Anwälte, dass das System nur mit einer Ende-zu-Ende-Verschlüsselung online gehen darf – und wollen das auch einklagen. (BeA, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

Axis Communications: Roadshow startet im April

Vom 10. April bis 14. Juni ist Axis Communications mit seiner Roadshow wieder in Deutschland, Österreich und der Schweiz unterwegs.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis Communications: Roadshow startet im April

IT Sicherheitsnews taegliche Zusammenfassung

Smart-Kameras sind nicht sicher Passwort-Tresor Webbrowser: Firefox pfuscht seit neun Jahren beim Master-Kennwort Wimmelbild-Gewinnspiel Yachten sind für Hacker leichte Beute Blockchain: Vielseitig? Aber sicher! Cambridge Analytica: Wahlkampf für Trump mit 50 Millionen Facebook-Profilen Was ändert sich bei der Datenschutz-Zertifizierung Pwn2Own:…

Smart-Kameras sind nicht sicher

IoT-Geräte sind nach wie vor nicht sicher: Unsere Experten haben eine Smart-Kamera analysiert und zahlreiche Schwachstellen gefunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart-Kameras sind nicht sicher

Wimmelbild-Gewinnspiel

Nimm jetzt an unserem Gewinnspiel teil und gewinne mit etwas Glück eine von drei Kaspersky Internet Security für ein Gerät.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wimmelbild-Gewinnspiel

Yachten sind für Hacker leichte Beute

Yachten sind jetzt Internet-freundlich – leider haben die Hersteller nur wenig für das Thema IT-Sicherheit übrig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yachten sind für Hacker leichte Beute

Blockchain: Vielseitig? Aber sicher!

Blockchain ist mehr als Bitcoin. Jetzt revolutionieren Unternehmen ihre Prozesse mit der innovativen Technologie. Trotz aller Unterschiede in den Details geht es immer um die Übertragung von Werten auf digitalem Wege – und dabei hat die Blockchain ihre Tauglichkeit bereits…

Was ändert sich bei der Datenschutz-Zertifizierung

Datenschutz-Zertifikate erhalten mit der Datenschutz-Grundverordnung (DSGVO / GDPR) eine größere Bedeutung. Bisherige Datenschutz-Zertifizierungen werden auf die DSGVO umgestellt, neue Zertifizierungsprojekte beginnen. Wir geben einen Überblick über die wichtigsten Entwicklungen im Bereich Datenschutz-Zertifizierung und geben Hinweise zur Anwendung von Datenschutz-Zertifikaten.  …

Pwn2Own: Touch Bar eines MacBook Pro via Safari gehackt

Über die Ausnutzung von insgesamt drei Fehlern gelang es einem Sicherheitsforscher, aus dem Browser heraus tief in macOS einzugreifen. Auch ein weiterer Safari-Hack verlief erfolgreich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwn2Own: Touch Bar eines…

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust…

Migration auf den modernisierten IT-Grundschutz: Neue Angebote des BSI

Institutionen, die ihre IT-Sicherheitskonzepte auf Basis des klassischen IT-Grundschutzes erarbeitet haben, unterstützt das BSI bei der Umstellung auf den modernisierten IT-Grundschutz mit einer „Anleitung zur Migration von Sicherheitskonzepten“ und Migrationstabellen. Die Dokumente sollen es den Anwendern erleichtern, ihr Sicherheitsmanagement nun…

Slingshot-Malware infiziert über kompromittierte Router

Kaspersky Lab warnt vor einer hochentwickelten Form der Cyberspionage, die mindestens seit 2012 im Nahen Osten und Afrika aktiv ist. Die Malware „Slingshot“ attackiert und infiziert ihre Opfer über kompromittierte Router. Slingshot ist in der Lage, im Kernel-Modus zu laufen…

Wider die Zensur: CanSecWest expandiert nach Hongkong

China dürfte bald verbieten, im Ausland über IT-Sicherheit zu sprechen. Die kanadische Security-Konferenz CanSecWest expandiert daher im Juni nach Hongkong: Die AsiaSecWest wird dreisprachig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wider die Zensur: CanSecWest expandiert…

Orakel im Code: Reverse-Engineering lässt sich live aufdecken

Irgend jemand ist gerade dabei, Ihre Software auseinanderzunehmen. Würden Sie das gerne wissen? Das geht, weil auch Reverse Engineerer Abkürzungen lieben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Orakel im Code: Reverse-Engineering lässt sich live aufdecken

Intrakey: Aktualisierung erfolgt am Terminal

Neben den vielseitigen Funktionen als Terminal zur Zeiterfassung, zur Raumvergabe oder zum Management von Schrankschlössern unterstützt das „touch.ON“ Terminal von Intrakey auch die Data On Card-Funktion für die Offline-Zutrittskontrolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung

IT Sicherheitsnews taegliche Zusammenfassung TAS: Aktuelle Themen auf dem Intersec Forum 5 vor 12 – interessante Links aus dem Web Light + Building 2018: Mobotix schützt mit Kaktus-Konzept gegen Hacker TAS: Aktuelle Themen aufbereitet So könnten Solar- und Windenergie in…

IT Sicherheitsnews taegliche Zusammenfassung

TAS: Aktuelle Themen auf dem Intersec Forum 5 vor 12 – interessante Links aus dem Web Light + Building 2018: Mobotix schützt mit Kaktus-Konzept gegen Hacker TAS: Aktuelle Themen aufbereitet So könnten Solar- und Windenergie in der Zukunft aussehen Kostenfreie…

TAS: Aktuelle Themen auf dem Intersec Forum

Guido Frohn, Produktmanager bei TAS, referiert am 22. März auf dem Intersec Form im Rahmen der Light + Building über die Möglichkeiten der automatisierten Alarmierung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TAS: Aktuelle Themen auf…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Warum Estland ein Vorbild für IT-Sicherheit ist, März-Patchday, JavaScript und die Security, YouTube gegen Verschwörungs-Videos und Google verbannt Werbung für Kryptowährungen. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 –…

TAS: Aktuelle Themen aufbereitet

Guido Frohn, Produktmanager bei TAS, referiert am 22. März auf dem Intersec Form im Rahmen der Light + Building über die Möglichkeiten der automatisierten Alarmierung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TAS: Aktuelle Themen aufbereitet

Kostenfreie Webinare: Das ist neu bei Windows Server 2016

Seit dem offiziellen Start von Windows Server 2016 vor etwa anderthalb Jahren hat sich einiges rund um das Server-Betriebssystem getan. So wurde z.B. ein erweitertes Servicing-Modell eingeführt. Unter dem Titel „Semi-annual Channel“ erhalten alle Kunden, die über eine Lizenz für…

Medizin in Zeiten des „Internet of Things“

Einige Hersteller von Medizingeräten haben ihre Geräte übereilt an das Internet of Things (IoT) angepasst, ohne die damit verbundenen Probleme rund um Cyber Security zu beachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medizin in Zeiten…

Hintertüren in USB-Controllern auch in Intel-Systemen vermutet

Einige der kürzlich von CTS-Labs gemeldeten Sicherheitslücken von AMD-Chips betreffen auch PCIe-USB-3.0-Controller von ASMedia, die auf vielen Mainboards für Intel-Prozessoren sitzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintertüren in USB-Controllern auch in Intel-Systemen vermutet

Kostenfreies Whitepaper: Die Transformation des Rechenzentrums

Veränderte Marktbedingungen und gestiegene Erwartungen von Kunden und Lieferanten erfordern kürzere Reaktionszeiten und eine digitale Business-Plattform, in der Kernkomponenten miteinander verbunden und neue Systeme leicht integriert werden können. Einfach ausgedrückt: IT mit allen seinen Facetten bezugsfertig aus der Steckdose. Das…

Grundlagen der Web Application Firewalls

Eine Web Application Firewall (WAF) überwacht und schützt Webanwendungen, die über das HTTP-Protokoll arbeiten. Eine WAF arbeitet regelbasiert, um Angriffsarten wie zum Beispiel Cross Site Scripting (XSS), Angriffe oder SSL-Injections abzuwehren oder aktuelle Applikationen vor neu entdeckten Sicherheitslücken mittels virtueller…

Fatale Fehler in der KI-Anwendung

In naher Zukunft werden Unternehmen viele Millionen investieren und Menschen werden Machine-Learning-Lösungen entwickeln und einsetzen. Doch neue Technologien führen oft zu neuen Fehlerquellen und Möglichkeiten für Cyberangriffe. Neben den Machenschaften der Hacker ist im jungen Stadium des Machine Learning sicherlich…

Troopers 2018: „Responsible Disclosure hilft nur dem Hersteller“

Mit einem streitbaren Konzept will der Hacker Graeme Neilson mehr Kommunikation zwischen Sicherheitsforschern und Nutzern von Technologie schaffen. Er ist überzeugt, dass das klassische Modell von Responsible Disclosure nicht funktioniert. (Sicherheitslücke, Internet)   Advertise on IT Security News. Lesen Sie…