Forscher manipulieren MEMS-Sensoren per Schall

Blindes Vertrauen birgt Gefahren – auch bei Embedded Systemen. Dies hat die Forschung zweier amerikanischer Universitäten gezeigt. Sie haben nachgewiesen, dass sich Beschleunigungssensoren durch akustische Attacken gezielt manipulieren lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Geniale Toolbox für Virenjäger

Schadsoftware wie Viren, Würmer, Keylogger und Ransomware, sind aus Firmennetzwerken kaum mehr fern zu halten. Will man AV-Tools nicht blind vertrauen, sondern Malware selbst enttarnen, braucht man das richtige Werkzeug. VirusTotal ist als Tool seit Jahren aus dem Arsenal der…

Finger weg von SHA-1: 320 Millionen Passwörter geknackt

Wenn Webseitenbetreiber Passwörter von Kunden nicht sicher verwahren, ist der Super-GAU vorprogrammiert. Daran erinnern abermals Sicherheitsforscher, die in überschaubarer Zeit Millionen Passwörter entschlüsselt haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finger weg von SHA-1: 320…

Starke Authentisierung im Internet fördern!

Immer wieder kommt es zu Millionenfachem Diebstahl von Benutzerdaten im Internet. Obwohl viele sichere und benutzerfreundliche Mechanismen zur Identifikation im Internet existieren, setzen Anwender diese bislang in der Praxis nur selten ein. Das will die Initiative „Starke Authentisierung – jetzt!“…

QNAP: Workshop-Tour geplant

QNAP Systems unterstützt im Oktober Partner, IT-Administratoren und Reseller national mit einer Roadshow durch fünf deutsche Städte. Gemeinsam mit Western Digital, Storagecraft und Abus macht QNAP auf seiner Workshop-Tour 2017 Halt in München, Frankfurt und Stuttgart sowie Düsseldorf und Berlin.…

Was ist ein Compliance Audit?

Ein Compliance Audit überprüft die Einhaltung von gesetzlichen Vorgaben oder anderen Richtlinien in einem privaten Unternehmen oder einer öffentlichen Einrichtung. Sanktionen oder Geldbußen aufgrund von Verletzungen der Vorgaben lassen sich mit einem Audit vermeiden.   Advertise on IT Security News.…