Nach den Vorfällen bei Microsoft greifen die US-Behörden durch. Das passive BSI sollte sich ein Beispiel an den US-Kollegen nehmen, meint Jürgen Schmidt.
Der Programmierer, der eine gravierende Lücke in der Software der Firma Modern Solution aufgedeckt hat, fällt unter den Hackerparagrafen, meint das Gericht.
Der Diebstahl eines Signatur-Schlüssels wirft weiterhin Fragen auf, die Microsoft nicht beantwortet. Was betroffene Unternehmen jetzt selbst tun können.
Mehr als drei Monaten wusste Microsoft von einer kritischen Lücke der Azure-Cloud, ohne sie zu schließen. Der Chef von Tenable findet dafür harsche Worte.
Die Zentral- und Ansprechstelle Cybercrime und der Kinderschutzbund kritisieren eine in der EU-Verordnung zur Chatkontrolle geplante anlasslose Überwachung von Inhalten. Beide Institutionen fordern stattdessen vor allem mehr Personal und andere Maßnahmen zum Schutz von Kindern.
Ministerin Faeser will BSI-Chef Schönbohm abberufen. Für die IT-Sicherheit verheißt das womöglich nichts Gutes, findet Senior Fellow Security Jürgen Schmidt.
Ein IT-Experte half, Firmensysteme sicherer zu machen. Statt Belohnung gab es eine Hausdurchsuchung der Polizei, bei der seine Ausrüstung beschlagnahmt wurde.
Probleme beim Telekommunikationsgesetz, IT-SiG 2.0, Quellen-TKÜ und anderen Vorhaben. Große netzpolitische Erblast. Experte nennt Gesetzesvorhaben "Katastrophe".
Längst Totgesagte tauchen wieder auf: Der verpflichtende Einbau von Hintertüren bei Verschlüsselung ist zurück in der politischen Diskussion. Mit einem Papier des EU-Ministerrats erhöht sich der Druck auf die Anbieter von verschlüsselter Kommunikation. Ein Kommentar zu den Folgen verpflichtender Hin
Ein ehemaliger NSA-Mitarbeiter deckt zwei massive Sicherheitslücken in Zoom auf. Ein deutscher Hacker erkennt weitere mögliche Einfallstore für Hacker. Nicht nur die Vertraulichkeit von Video-Konferenzen ist damit gefährdet, sondern die Sicherheit von jedem einzelnen Nutzer.
Schon die wenigen bekannten Informationen zum Hackerangriff auf das Bundesnetz offenbaren wieder einmal zentrale Schwächen der IT-Sicherheit der öffentlichen Verwaltung. Alvar Freude hat deswegen sieben Forderungen zusammengetragen.
Die Länderkammer hat einen Gesetzentwurf passieren lassen, wonach die Polizei künftig Internet-Telefonate und Messenger-Kommunikation bei Verdacht auf viele Delikte überwachen sowie Computer heimlich durchsuchen darf.
"Weltweit schwächen Staaten die Cyber-Sicherheit", schlagen Berater der Bundesregierung von der Stiftung Wissenschaft und Politik Alarm. Sie sprechen von einer "unfreiwilligen Allianz von Gegnern der Verschlüsselung".
why this attack was a denial of service attack rather than a compromise of the affected devices: by simply flooding, the Speedport router becomes slower in accepting TCP conns and finally accepts none -> restart helped temporarily
Wirklich guten Freunden schenkt man ein Freihandelsabkommen, oder auch zwei oder drei. Nachdem TTP und TTIP entschärft wurden, gibt es nun neue Informationen über Tisa (Trade in Services Agreement), ein Freihandelsabkommen unter „wirklich guten Freunden“.
Security-Analyse des Bubcon-Messengers | laut 'Logbuch Netzpolitik' wurde zudem die Bubcon-Website gecrackt + Bubcon rief wohl anschl. User zu Updates über diese Site auf
info about your device & running apps from a security point of view. Unique feature is jailbreak & anomaly detection that can help with checking for potential privacy issues and security threats.
Android app that warns you about threats like fake base stations (IMSI catchers), user tracking and over-the-air updates | IMSI Detector only: search f-droid repo for "imsi"; works on all android devices even CM
Am Mittwoch verabschiedet das Bundeskabinett die "Digitale Agenda". Sie ist ein Angebot an alle gesellschaftlichen Gruppen bei der Beantwortung offener Fragen im Hinblick auf die Digitalisierung mitzuwirken, schreibt Bundesinnenminister de Maizière in einem Zeitungsartikel.
Betrüger haben sich Zugriff auf Fritzboxen verschafft. Sie haben zusätzliche Telefoniegeräte eingerichtet,über die Anrufe an Auslandsnummern getätigt wurden
'Ich gehe davon aus, dass alle Deutschen vollständig abgehört werden', sagt Professor Hartmut Pohl, Fachmann für IT-Sicherheit bei der Gesellschaft für Informatik. Zudem überwache längst nicht nur die NSA in großem Stil, sondern alle Staaten, die es sich finanziell leisten können.
NSA-Servers at key places on the Internet backbone can react faster than other websites can. By exploiting that speed difference, these servers can impersonate a visited website to the target before the legitimate website can respond, thereby tricking the target's browser to visit a Foxacid server.
Ein Artikel von: Saferinternet.at / Unbekannte in der Freundesliste, geändertes Profilfoto, nie verfasste Postings, sonderbare Chatverläufe – wenn es im
In immer mehr Unternehmen und privaten Haushalten zählen drahtlose Funknetze ("Wireless Local Area Networks", kurz WLANs) zur elektronischen Ausrüstung. Was Sie über die Sicherheitsprobleme wissen sollten, erfahren Sie hier.
"...allows you to have private conversations over instant messaging by providing: Encryption [...] Authentication [...] Deniability [...] Perfect forward secrecy ..."
Die Dramatik des „Cyber-War“ beruht keineswegs darauf, daß wir nun von so vielen bösen Chinesen und Russen angegriffen werden. Sie beruht darauf, daß wir selbst etwa 20 Jahre lang in Ignoranz und Dummheit einen so großen Haufen schlechter IT-Technik aufgetürmt haben, der so voller Sicherheitslöcher ist, daß wir sie nicht mehr in den Griff bekommen – die schiere Quantität, aber auch das Fehlen einer eigenen Industrie in diesem Bereich machen das unmöglich.
Ziel der Veranstaltung ist es, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. Insbesondere sollen Aspekte aus den Bereichen Forschung und Entwicklung, Lehre, Aus- und Weiterbildung vorgestellt, relevante Anwendungen aufgezeigt sowie neue Technologien und daraus resultierende Produktentwicklungen konzeptionell dargestellt werden. Da IT-Sicherheit integrierter Bestandteil nahezu aller informationstechnischer Anwendungen und Prozesse sein wird, sind auch Beiträge zu rechtlichen Rahmenbedingungen und wirtschaftlichen Faktoren gewünscht.
B. Esslinger, and A. Wacker. Wirtschaftsinformatik: Eine Einführung (Pearson Studium - Economic BWL), Wirtschaftsinformatik, chapter 15, Hallbergmoos, Germany: Pearson Deutschland GmbH, 3 edition, (Oktober 2015)
K. Martin Rost. Informatik 2013 - Informatik angepasst an Menschen, Organisation und Umwelt, volume P-220 of Lecture Notes in Informatics (LNI), Gesellschaft für Informatik, 1. edition, (2013)