Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Diesmal im Fokus: Cybersecurity-Empfehlungen der US-Regierung, künstliche Intelligenz in der IT-Sicherheit, BSI-Jahresbericht 2016, die größten Hacks 2016, Datenaustausch zur Strafverfolgung in den USA und Europa, Erpressung im Internet, Avalanche Botnet ausgehoben.
Weiterlesen
Diesmal im Fokus: Neue Ideen zur Vermeidung von DDoS, Hausbesuche der Telekom in Singapur, zwei schwere Verwundbarkeiten in Linux/Android, AtomBombing Windows, gute Nachrichten für Prüfsummen, Spear-Phishing-Angriff gegen das Demokratische Nationale Komitee, Funkstandard LTE seit 2006 verwundbar, unverschlüsselte Funksteuerung als Einfallstor für…
Weiterlesen
Entwickeln Sie Software von Grund auf sicher! Software-Schwachstellen können teuer werden und den Ruf eines Unternehmens dauerhaft schädigen. Sicherheit von Anfang an in den Entwicklungsprozess zu integrieren, stellt Unternehmen vor große Herausforderungen.
Diesmal im Fokus: DDoS-Angriffe mit extremen Bandbreiten, Mirai, die IoT-DDoS-Bot-Software, öffentlich verfügbar, IoT mit potenzieller Todesfolge, Tesla mit Lücke im Webbrowser, 400 Malware-Apps im Google Play Store, größter Diebstahl von Zugangsdaten bis heute, 300.000 Kreditkartendaten auf einem Filesharing-Portal, Bug Bounty mit 1,5 Millionen $…
Weiterlesen
Diesmal im Fokus: Neuer Angriff gegen Cloud IaaS, Exploit gegen Windows 10 mit UAC, Haftung bei Social-Media-Accounts, SS7 weiter ein Problem, Malware über Werbenetzwerke, VPN mit Cisco PIX mit schwerwiegender Schwachstelle, iOS und MacOS mit schweren Verwundbarkeiten.
Weiterlesen
Diesmal im Fokus: Datenschutz vor US-amerikanischen Gerichten, Automatisierung der IT-Sicherheit, Bug Bounty von Apple, Cyberkriminalität in UK und Deutschland, Betrug mit Kreditkarten betrifft 1/3 aller Kunden, Europol verhaftet 105 Cyberkriminelle, Microsoft Secure Boot unsicher, Android mit schwerer Verwundbarkeit, SMS ist kein guter zweiter…
Weiterlesen
Diesmal im Fokus: TEMPEST: Jeden Monat neue Angriffe, HiSolutions` Schwachstellenreport, Offline als letzte Zuflucht?, Internet der Dinge - Kameras greifen an, 154 Millionen Datensätze amerikanischer Bürger im Netz, Schlüsselwechsel bei Biometrie, Angriff gegen die Festplattenverschlüsselung von Android.
Weiterlesen
Eine Analyse der identifizierten Schwachstellen in Penetrationstests des Jahres 2015. Dieser Report beruht auf einer Auswertung der Ergebnisse aus insgesamt 46 Penetrations- und Schwachstellentests, die im Jahr 2015 durchgeführt wurden.
Diesmal im Fokus: CERT-Bericht zum Einbruch bei RUAG veröffentlicht, unsicheres Teilen von Dokumenten über die Cloud, 30 Mio. USD mit gestohlenen Presserklärungen verdient, gute und schlechte Nachrichten zur Computerkriminalität, TeamViewer: Hack oder nicht?, 25 Mio. USD erbeutet, Atomraketen und Floppy Disks, nettes Fragen hilft manchmal bei…
Weiterlesen
Diesmal im Fokus: Schwere Verwundbarkeit in einer Grafik-Bibliothek, Zahlen zu Drive-By-Hacking, Malvertising - Werbung mit Virus, MaaS: Malware as a Service, Cyberwar nun auch in Deutschland, Gibsons Visionen - ICE, eine Stunde Downtime für alle Kunden von Google Cloud Environment, BlackBerry und der global encryption code.
Weiterlesen