BIOS/UEFI mit Ransomware infiziert

Sicherheitsforscher haben gezeigt, dass sich das BIOS/UEFI eines Computers trotz aktuellem Windows 10 und diversen aktivierten Sicherheitsmechanismen mit einem Erpressungstrojaner infizieren lässt. [AdSense-B]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: BIOS/UEFI mit Ransomware infiziert

US-Wahlcomputer im Labor erfolgreich manipuliert

Mit vergleichsweise wenig Aufwand manipulierten Sicherheitsforscher einen für die US-Präsidentenwahl 2016 verwendeten Wahlcomputer so, dass sie die Stimmabgabe hätten verfälschen können. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Wahlcomputer im Labor erfolgreich manipuliert

Virenschutz für Produktionsroboter muss sein!

Trotz vieler Sicherheitsrisiken bietet das Internet of Things (IoT) nicht nur für die Industrie große Chancen, sondern auch für Security-Dienstleister und Versicherungen. Vernetzte Produktionsanlagen brauchen neue IT-Security-Konzepte für den Mittelstand, sagt Dr. Bettina Horster, Direktorin Mobile im eco – Verband…

Rechentechnik: Ein Bauplan für einen Quantencomputer

Forscher haben einen praktisch realisierbaren Bauplan für einen universellen Quantencomputer ausgearbeitet. Er soll so groß wie ein Fußballfeld werden und 1.024-Bit-Verschlüsselungen innerhalb von zwei Wochen knacken können. (Quantencomputer, Verschlüsselung) [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

2017-02-17 IT Sicherheitsnews taegliche Zusammenfassung

IT-Firmen machen Unternehmen Konkurrenz Attacken auf Netzwerkdrucker Hackertool macht Angriffe auf Autos möglich Gag Order: Riseup belebt den Kanarienvogel wieder NAS-Systeme von Synology effizient nutzen Sichere Software-Entwicklung von Anfang an My Friend Cayla: Eltern müssen Puppen ihrer Kinder zerstören NIS-Richtlinie,…

Attacken auf Netzwerkdrucker

Ein Hacker übernimmt aus Langeweile 150 000 Netzwerkdrucker und lässt sie ASCII-Art ausdrucken. Damit zeigt er, wie verwundbar diese Geräte sind, die zur Grundausstattung jedes Unternehmens gehören. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Attacken auf…

Hackertool macht Angriffe auf Autos möglich

Seit Jahren nutzen Sicherheitsforscher und Penetrationstester das „Open-Source-Metasploit-Framework“ um Schwachstellen zu untersuchen, Exploits auszuführen und realistische Angriffe auf Software und Netzwerke zu simulieren. mehr … [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackertool macht Angriffe auf…

Gag Order: Riseup belebt den Kanarienvogel wieder

Nachdem Riseup seinen Warrant Canary im vergangenen Jahr nicht aktualisiert hatte, gab es viel Aufregung in der Szene. Jetzt gibt das Kollektiv bekannt: „Wir haben Nutzerdaten herausgegeben.“ Künftig soll das dank Verschlüsselung nicht mehr möglich sein. (Riseup, Datenschutz) [AdSense-A]  Advertise…

NAS-Systeme von Synology effizient nutzen

Ein NAS-System ist ideal um Teamarbeits-Funktionen in kleinen Netzwerken zur Verfügung zu stellen. Für E-Mail-Server, Datei- und Druckserver sowie eine effiziente Datensicherung, ist nicht immer ein Windows- oder Linux-Server notwendig.. [AdSense-B]  Advertise on IT Security News. Lesen Sie den ganzen…

Sichere Software-Entwicklung von Anfang an

In der Softwareentwicklung spielt die Sicherheit eine immer wichtigere Rolle. „Security by Design“ ist allein schon deshalb so wichtig, weil Computer und Smart Devices heute ständig online und somit bedroht sind. Sicherheitsaspekte vom ersten Tag an umzusetzen ist aber nicht…

NIS-Richtlinie, IT-Sicherheitsgesetz und die Folgen

Mit der europäischen NIS-Richtlinie und dem IT-Sicherheitsgesetz (IT-SiG) sahen sich Unternehmen in kurzer Zeit mit zwei wichtige Richtlinien konfrontiert. Jetzt fragen sich viele Unternehmen, in welchen Punkten IT-Sicherheitsgesetz und NIS-Richtlinie einander gleichen, wer jeweils betroffen ist und ob die Regelungen…

UPDATE: Partnerbeitrag: Riskworkers bietet Seminar zum Schutz vor „falschen Präsidenten“, Cyber-Erpressungen & Social Engineering an

Veranstaltung beschäftigt sich mit aktuellen IT-Angriffsszenarien und Abwehrstrategien. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: UPDATE: Partnerbeitrag: Riskworkers bietet Seminar zum Schutz vor „falschen Präsidenten“, Cyber-Erpressungen & Social Engineering an