Hintergrund: Warum SHAttered wichtig ist

Die SHAttered benannten Kollisionen zum SHA-1-Verfahren sind ein wichtiger Meilenstein. Sie zeigen klar und deutlich, dass SHA-1 für den Einsatz als kryptographische Hash-Funktion nicht mehr geeignet ist. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Warum…

Verdächtige Kontoaktivitäten – Google beruhigt

In der Nacht auf Freitag hat Google viele Anwender mit Meldungen auf "verdächtige Kontoaktivitäten" verunsichert. Scheinbar handelt es sich um einen Fehlalarm. [AdSense-B]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verdächtige Kontoaktivitäten – Google beruhigt

Studie: Weltweiter Fachkräftemangel im Cybersicherheitsbereich soll in fünf Jahren 1,8 Millionen-Marke knacken

Die bisher größte Befragung von über 19.000 Fachleuten aus der Cybersicherheit zeigt ein großes Qualifikationsdefizit in Deutschland aufgrund anhaltender Versäumnisse bei der Rekrutierung von Millennials + Die „Global Information Security Workforce Study 2015“ prognostizierte ein Fehlen von 1,5 Millionen Cybersicherheitsmitarbeitern…

Dropbox zeigt Open Source Securitybot

Mehr Sicherheit, mehr Effizienz, weniger Falschmeldungen – das sind die Vorteile des Securitybots von Dropbox, den das Unternehmen vorgestellt hat. Der Securitybot hilft dem Dropbox-Sicherheitsteam, Alarmsignale schneller als jemals zuvor zu analysieren, indem er mit den betroffenen Mitarbeitern kommuniziert und…

IT-Architektur: Die wachsenden technologischen Defizite belasten Unternehmen

Die IT-Architektur steht für den Erfolg jeder Digitalisierungsstrategie. Allerdings weisen laut einer aktuellen Studie Banken, Versicherungen, Einzelhandels- und Konsumgüterunternehmen Defizite in ihrer IT-Architektur auf. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Architektur: Die wachsenden technologischen Defizite…

2017-02-23 IT Sicherheitsnews taegliche Zusammenfassung

Eucamp: Erfolgreiche Premiere für Security on Tour Todesstoß: Forscher zerschmettern SHA-1 Firepower 2100: Cisco stellt Firewall für KMU-Bereich vor Was ist ein Passwort-Manager? Kollisionsangriff: Hashfunktion SHA-1 gebrochen Lokaler Root-Exploit im Linux-Kernel geschlossen 5 Schritte, mit denen Sie Ihren Hadoop Cluster…

Todesstoß: Forscher zerschmettern SHA-1

Totgesagte sterben manchmal auch schneller. In einer Kooperation zwischen der CWI Amsterdam und Google gelang es, dem bereits angeschlagenen Hash-Verfahren SHA-1 mit einer echten Kollision den praktischen Todesstoß zu versetzen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen…

Firepower 2100: Cisco stellt Firewall für KMU-Bereich vor

Die neu vorgestellte Firepower-Serie bekämpft Malware und Netzwerkeindringlinge mit einem Prozessor-Duo und Cisco-Webapplikationen. Trotzdem soll die Netzwerkgeschwindigkeit nicht beeinträchtigt werden. (Cisco, Netzwerk) [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firepower 2100: Cisco stellt Firewall für KMU-Bereich…

Was ist ein Passwort-Manager?

Komplexe Passwörter kann sich kein Anwender merken, Systeme zur Kennwortverwaltung können aber einfach viele Kombinationen aus beliebigen Buchstaben, Zahlen und Sonderzeichen aufnehmen. Passwort-Manager zur Verwaltung von Zugangsdaten und Kennwörtern sind deshalb in der Online-Welt eine wichtige Sicherheitsmaßnahme. [AdSense-A]  Advertise on…

Lokaler Root-Exploit im Linux-Kernel geschlossen

Ein Speicherverarbeitungsfehler führt dazu, dass lokale Benutzer sich Admin-Rechte erschleichen können. Die großen Linux-Distributionen sind momentan dabei, das Update an ihre Nutzer zu verteilen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lokaler Root-Exploit im Linux-Kernel geschlossen