Logo von Security

Suche
  1. Wikileaks veröffentlicht Dokumente von Sony-Hack

    Sony Pictures

    Die Enthüllungsplattform Wikileaks hat mehr als 200.000 E-Mails und Dokumente online gestellt – inklusive Suchfunktion. Sony Pictures protestiert dagegen, der Gründer von Wikileaks verteidigt diesen Schritt.

  2. Das BSI und der Elfenbeinturm

    Das BSI und der Elfenbeinturm

    Technische Richtlinien des BSI einfach eins-zu-eins umzusetzen, kann bös ins Auge gehen. Das lernte ein Admin auf die harte Tour, als er die Vorgaben für die "Verwendung von Transport Layer Security" zu wörtlich nahm.

Anzeige
  1. Fehlerhafter D-Link-Patch

  2. Oracle CPU mit Java- und MySQL-Patches

  3. Patchday bei Adobe

  1. 10

    Hacker der SwaggSec-Gruppe zu drei Jahren Haft verurteilt

    FBI-Wappen

    Ein Mitglied der Hackergruppe SwaggSec wandert für drei Jahre hinter Gitter und muss eine Geldstrafe von über 2,6 Millionen US-Dollar zahlen.

  2. 37

    Zwei Jahre alte Sicherheitslücke macht Minecraft-Server zu Freiwild

    Zwei Jahre alte Sicherheitslücke macht Minecraft-Server zu Freiwild

    Minecraft-Server lassen sich über eine Sicherheitslücke aus dem Netz schießen, die bereits seit Version 1.6.2 in dem Spiel klafft. Die aktuelle Version ist immer noch angreifbar.

  3. 14

    Trusted Computing fürs Auto

    Trusted Computing für die Automobilbranche

    Trusted Computing soll den Datenverkehr von vernetzten Autos absichern. Kritiker warnen jedoch davor, dass zu gut gehütete Daten den Wettbewerb verzerren könnten.

  4. 124

    US-Polizei schickt Malware an Whistleblower-Anwalt

    US-Polizei schickt Malware an Whistleblower-Anwalt

    Drei Whistleblower beschuldigen eine Polizei in Arkansas der Korruption und des Mobbings. Das Gericht ordnet die Freigabe von Dokumenten an. Die Polizei schickt eine Festplatte mit Passwortlogger, Backdoor und Command & Control Software.

  5. 151

    Flugzeuge über Inflight-Wi-Fi kapern und fremdsteuern

    Landendes Flugeug

    Hacker könnten das Netzwerk in Flugzeugen als Einfallstor nutzen und die Kontrolle über die gesamte elektronische Steuerung erlangen. Dabei sei auch ein Übergriff vom Boden aus vorstellbar.

  6. 41

    Bitkom: 51 Milliarden Euro Schaden jährlich durch digitale Wirtschaftsspionage

    Bitkom: 51 Milliarden Euro Schaden jährlich durch digitale Wirtschaftsspionage

    51 Prozent der deutschen Unternehmen waren bereits von Datendiebstahl, Sabotage oder Spionage betroffen. Besonders interessant für Angreifer ist der Automobilbau. Dies hat eine Umfrage des IT-Branchenverbands Bitkom ergeben.

  7. 13

    IBM stellt seine Security-Datenbank ins Netz Update

    IBM stellt seine Security-Datenbank ins Netz

    IBM Security macht seine IT-Sicherheitsdatenbank künftig auf der Sharing-Plattform X-Force Exchange in der Cloud zugänglich.

  8. 6

    Akamai schickt Sicherheitsexperten in die Cloud

    Akamai schickt Sicherheitsexperten in die Cloud

    Für Unternehmen, die kein eigenes Team für die Sicherheit ihrer IT-Infrastruktur anstellen wollen, hat Akamai zwei neue Cloud-Produkte vorgestellt. Zentral ist bei beiden das weltweite Security Operations Center.

  9. 43

    D-Link-Patch ergänzt Sicherheitslücken durch neue Lücke Alert

    D-Link-Patch ersetzt Sicherheitslücken durch neue Lücke

    Beim Versuch drei Lücken in der Firmware der Router DIR-645 und DIR-890L zu schließen, hat D-Link eine weitere Lücke eingebaut. Und die alten Löcher klaffen immer noch.

  10. 7

    Sicherheitslösungen für die Fabrik der Zukunft (enthält Bilderstrecke)

    Sicherheitslösungen auf der Hannover Messe

    Wer seine Systeme vernetzt, öffnet auch einen möglichen Angriffsweg für Hacker und Datendiebe. Daher wird Industrie 4.0 auf der Hannover Messe auch verstärkt als Herausforderung für die Sicherheit der Unternehmens-IT gesehen.

  1. 31

    Analysiert: PS3-Emulator im Schafspelz

    Werbefalle anstatt Spielspaß

    Ein kostenloser Playstation-3-Emulator für den Computer verspricht Spielspaß, verfolgt in Wirklichkeit aber ein ganz anderes Ziel.

  2. 2

    Analysiert: Das Comeback der Makro-Malware

    Analysiert: Eine Rechnung geht auf

    Makro-Viren sind tot – dachten wir. Eine aktuelle Welle von Trojaner-Mails zeigt einmal mehr: Totgesagte leben länger.

  3. Lucy: Phish yourself

    Lucy: Phish Yourself

    Mit dem kostenlosen Tool Lucy können Admins einen Phishing-Angriff simulieren. Das hilft nicht nur beim Überprüfen des Sicherheitsverhaltens der Mitarbeiter, sondern auch bei gezielten Schulungsmaßnahmen.

  4. Pentesting-Tool Exploit Pack

    Pentesting-Tool Exploit Pack

    Es muss nicht immer Metasploit sein: Exploit Pack bringt eine übersichtliche Bedienoberfläche und über 300 Exploits mit.

  5. Universeller SSL-Tester SSLyze

    Universeller SSL-Tester SSLyze

    SSL mit Kommandozeilen-Tools von Hand zu testen, ist mühselig; SSLyze nimmt Admins viel dieser Arbeit ab.

Anzeige