Blindes Vertrauen birgt Gefahren – auch bei Embedded Systemen. Dies hat die Forschung zweier amerikanischer Universitäten gezeigt. Sie haben nachgewiesen, dass sich Beschleunigungssensoren durch akustische Attacken gezielt manipulieren lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Volle Datenkontrolle und lückenlose Fahrzeughistorie – die digitale Fahrzeugakte Car-Pass startet in Deutschland
Die Digitalisierung macht auch vor dem eigenen Fahrzeug nicht halt. Durch die „Connected Cars“ ist… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Volle Datenkontrolle und lückenlose Fahrzeughistorie – die digitale Fahrzeugakte Car-Pass startet in Deutschland
Neue Initiative: Jetzt – starke Authentifizierung nutzen!
Nach zahlreichen Sicherheitsvorfällen macht sich eine deutsche Inititiative für die Nutzung der 2-Faktor-Authentifizierung stark. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Initiative: Jetzt – starke Authentifizierung nutzen!
Gemalto kündigt Datenschutzlösungen für VMware Cloud on AWS an
Die SafeNet-Verschlüsselungs- und Key-Management-Lösungen von Gemalto schützen sowohl übertragene… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto kündigt Datenschutzlösungen für VMware Cloud on AWS an
Datensicherheit – Sind Daten nach dem Löschen unwiederbringlich weg?
Spätestens am Ende eines IT-Dienstleistungsvertrags stellt sich für viele Kunden die Frage: Was… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datensicherheit – Sind Daten nach dem Löschen unwiederbringlich weg?
Menschenrechte: Arbeitgeber dürfen Mitarbeiterchats nicht einfach überwachen
Weil er am Arbeitsplatz den Yahoo-Messenger für private Gespräche genutzt hat, ist ein Mann in Rumänien entlassen worden. Der Europäische Gerichtshof für Menschenrechte (EGMR) gab der Klage gegen die Entlassung statt, weil der Arbeitnehmer nicht über die Überwachung informiert worden…
FKIE-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf
Die Botschaft ist eindeutig: Von Hardware- und hardwarenahen Trojanern geht weltweit eine große… Advertise on IT Security News. Lesen Sie den ganzen Artikel: FKIE-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf
Vier Milliarden Euro für die Forschung zur Künstlichen Intelligenz
Bitkom fordert massive Investition in die KI-Forschung + Zusätzlich sollten 40 Professuren zur… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vier Milliarden Euro für die Forschung zur Künstlichen Intelligenz
Austausch-Trick: Neue Betrugsmasche auf Ebay
Ebay-Verkäufer, aufgepasst: Auf der Auktionsplattform gibt es derzeit eine neue Betrugsmasche. COMPUTER BILD hat die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Austausch-Trick: Neue Betrugsmasche auf Ebay
Geniale Toolbox für Virenjäger
Schadsoftware wie Viren, Würmer, Keylogger und Ransomware, sind aus Firmennetzwerken kaum mehr fern zu halten. Will man AV-Tools nicht blind vertrauen, sondern Malware selbst enttarnen, braucht man das richtige Werkzeug. VirusTotal ist als Tool seit Jahren aus dem Arsenal der…
Cyno Sure Prime: Passwortcracker nehmen Troy Hunts Hashes auseinander
SHA-1-Hashes zu knacken, geht mit Erfahrung auch im großen Stil: Die Hackergrupe Cyno Sure Prime hat 320 Millionen Hashes geknackt, nur bei 116 scheiterten sie. Die Untersuchung zeigt, dass Hunt neben Passwörtern auch einige Benutzernamen veröffentlicht hat. (Passwort, Internet) …
Finger weg von SHA-1: 320 Millionen Passwörter geknackt
Wenn Webseitenbetreiber Passwörter von Kunden nicht sicher verwahren, ist der Super-GAU vorprogrammiert. Daran erinnern abermals Sicherheitsforscher, die in überschaubarer Zeit Millionen Passwörter entschlüsselt haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finger weg von SHA-1: 320…
Starke Authentisierung im Internet fördern!
Immer wieder kommt es zu Millionenfachem Diebstahl von Benutzerdaten im Internet. Obwohl viele sichere und benutzerfreundliche Mechanismen zur Identifikation im Internet existieren, setzen Anwender diese bislang in der Praxis nur selten ein. Das will die Initiative „Starke Authentisierung – jetzt!“…
QNAP: Workshop-Tour geplant
QNAP Systems unterstützt im Oktober Partner, IT-Administratoren und Reseller national mit einer Roadshow durch fünf deutsche Städte. Gemeinsam mit Western Digital, Storagecraft und Abus macht QNAP auf seiner Workshop-Tour 2017 Halt in München, Frankfurt und Stuttgart sowie Düsseldorf und Berlin.…
Hanwha Techwin: Kameras erkennt Ereignisse und Verkehrsdaten
Die neue Anwendung zur Ereigniserkennung und Verkehrsdatenerfassung (AID=Automatic Incident Detection and Traffic Data Collection) von Sprinx Technologies kann jetzt auf allen Hanwha Techwin X H.265-Kameras ausgeführt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin:…
2017-09-04 IT Sicherheitsnews taegliche Zusammenfassung
Amazon-Betrug: Ihre Bestellung wurde storniert!
Momentan drehen Phishing-E-Mails ihre Runde. Versandhändler Amazon ist dabei Absender – angeblich! Die Hintergründe! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon-Betrug: Ihre Bestellung wurde storniert!
Malware verbreitet sich über Facebook-Messenger
Wir erzählen Ihnen die Geschichte der heimtückischen Kampagne über Facebook Messenger – und wie das Ganze funktioniert hat Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware verbreitet sich über Facebook-Messenger
Was ist ein Compliance Audit?
Ein Compliance Audit überprüft die Einhaltung von gesetzlichen Vorgaben oder anderen Richtlinien in einem privaten Unternehmen oder einer öffentlichen Einrichtung. Sanktionen oder Geldbußen aufgrund von Verletzungen der Vorgaben lassen sich mit einem Audit vermeiden. Advertise on IT Security News.…
Schaden durch Industriespionage steigt auf 55 Mrd. Euro pro Jahr
Auch wenn die Zahl der von Industriespionage oder Sabotage betroffenen Unternehmen in den letzten zwei Jahren kaum gestiegen ist, hat der Schaden doch deutlich zugenommen. Geklaut wird aber nicht nur auf digitalem Weg. Advertise on IT Security News. Lesen…
