34C3: Riesige Sicherheitslücken bei Stromtankstellen

An Ladesäulen auf fremde Rechnung Strom fürs E-Auto abzuzapfen ist laut dem Sicherheitsforscher Mathias Dalheimer kein Problem. Die Abrechnungsnummer für Nutzerkarten könne einfach kopiert werden, die Kommunikationsinfrastruktur sei kaum geschützt.   Advertise on IT Security News. Lesen Sie den ganzen…

34C3: Tuwat und sei deiner Zeit voraus

Mit einem Wau-Holland-Gedenkmoment hat der 34. Chaos Communication Congress in Leipzig begonnen. Rund 13.000 Menschen wollen in vier Tagen eine "temporäre autonome Zone" voller Lern- und Begegnungsräume öffnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3:…

Was ist Perfect Forward Secrecy (PFS)?

Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar.   Advertise on IT Security News. Lesen Sie den…

Cyber-Sicherheit für das vernetzte Auto

Security wird angesichts zunehmender Cyber-Kriminalität im Zusammenhang mit vernetzten Fahrzeug auch 2018 ein immer wichtigeres Thema. Nach einer Reihe von Proof-of-Concept Hacks seit 2015 fürchten Automobilhersteller (OEMs), Autofahrer und Software-Unternehmen, dass diese Situation in den nächsten drei Jahren zur Normalität…

Bundesrechtsanwaltskammer: BeA bleibt vorerst offline

Nachdem Golem.de über Schwachstellen im besonderen elektronischen Anwaltspostfach berichtet hat, bleibt das System vorerst offline. In einer Mitteilung räumt die Bundesrechtsanwaltskammer Sicherheitslücken ein. (TLS, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesrechtsanwaltskammer: BeA bleibt vorerst…

Zentrale Datensicherung für alle Komponenten

Mit Backup Exec bietet Veritas eine Cloud-fähige Datensicherungslösung an, die nicht nur physische, sondern auch virtuelle Umgebungen vor Datenverlusten schützen kann. Um die Arbeit mit Backup Exec so einfach wie möglich zu gestalten, hat der Hersteller die Management-Konsole mit umfassenden…

Neues Jahr, neue Angriffswege für Hacker

Im kommenden Jahr werden die Möglichkeiten für Hackerangriffe zunehmen. Der Grund dafür ist die fortschreitende digitale Transformation, meinen Security-Experten von Splunk. In einer vernetzten Welt entstehen für Hacker nahezu überall neue nutzbare Schwachstellen – zum Beispiel in Smartphones von Mitarbeitern…

Botnetze können das Stromnetz sabotieren

Ein Botnetz könnte den Stromverbrauch vernetzter Geräte rascher beeinflussen, als Stromnetze darauf reagieren können. Damit könnte die Stromversorgung ganzer Länder sabotiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetze können das Stromnetz sabotieren

Was ist ein Keylogger?

Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.…

Der Feind in meinem Netzwerk

Industrie 4.0 fordert von der Prozessindustrie zunehmende Vernetzung, macht aber Unternehmen anfälliger gegen Cyperattacken. Eine automatische Anomalie­erkennung macht Steuer­netze transparent und schützt vor Störungen sowie Anlagenausfällen in Indus­trie-4.0-Netzwerken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der…