Nachrichtenarchiv

Intel bestätigt Sicherheitslücken in CPUs

Intel bestätigt Sicherheitslücken in CPUs

Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen. lesen

Ein Jahr DSGVO: Viel Arbeit – und viele offene Fragen

Ein Jahr DSGVO: Viel Arbeit – und viele offene Fragen

Die größte Aufregung rund um die Datenschutzgrundverordnung hat sich nach einem Jahr gelegt. Es gibt inzwischen viel Lob – aber auch weiterhin Kritik. In jedem Fall lässt die „Zeitenwende im Datenschutz“ die Arbeit für alle nicht ausgehen. lesen

Google I/O: Gesichtserkennung und Datenschutz

Google I/O: Gesichtserkennung und Datenschutz

Ein neues Google-Gerät erkennt, wer vor ihm steht und passt die angezeigten Informationen daran an. Das sei hilfreich für die Nutzer, betont der Internet-Konzern - und will Datenschutz-Ängsten mit umfangreichen Versprechen begegnen. lesen

Sieben weitverbreitete Blockchain-Mythen

Sieben weitverbreitete Blockchain-Mythen

Wo bleibt denn nun die große Blockchain-Revolution, die alles umkrempeln wird? Ist der Hype schon wieder vorbei? Prof. Alfred Taudes, wissenschaftlicher Leiter des Forschungsinstituts Kryptoökonomie der Wirtschaftsuniversität Wien und langjähriger Vortragender der WU Executive Academy räumt mit den sieben gängigsten Mythen zur Blockchain auf. lesen

Neues WPA3 geknackt: Dragonblood zeigt Schwächen aktueller WLANs

Neues WPA3 geknackt: Dragonblood zeigt Schwächen aktueller WLANs

WPA3 sollte vieles besser machen als sein Vorgänger, das WLAN-Sicherheitsprotokolls WPA2. Doch die Forscher Mathy Vanhoef und Eyal Ronen zeigen mit ihrer Analyse des „Dragonfly handshake“, wie verwundbar selbst aktuelle Funknetzwerke sind. Tools und Paper zum Hacken von WPA3 liefern die Forscher gleich mit. lesen

Bundesbehörde warnt Unternehmen vor gezielten Ransomware-Angriffen

Bundesbehörde warnt Unternehmen vor gezielten Ransomware-Angriffen

Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden. Nach einer erfolgreichen Ransomware-Infektion sind teilweise sehr hohe Bitcoin-Forderungen gestellt worden. lesen

Buchtipp: IT-Security im Unternehmen verstehen und umsetzen

Buchtipp: IT-Security im Unternehmen verstehen und umsetzen

IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Ein neu erschienenes Fachbuch weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte. lesen

TÜV für IoT-Sicherheit gefordert

TÜV für IoT-Sicherheit gefordert

Das Internet der Dinge (IoT) ist im Vormarsch. Immer mehr Maschinen sind bereits untereinander vernetzt. Doch mit dem technologischen Fortschritt steigt auch die Verwundbarkeit durch Cyberangriffe. Der TÜV-Verband fordert daher mehr Informationssicherheit von Produkten und Anlagen. lesen

Hackerattacke: So sperren Sie Meltdown und Spectre aus

Hackerattacke: So sperren Sie Meltdown und Spectre aus

Die Chip-Sicherheitslücken Meltdown und Spectre bedrohen nach wie vor Systeme. Abhilfe schafft ein Verfahren, das die Lücken schon beim Entwickeln der Hardware aufdeckt. lesen

Tod durch Software – Kein Patch kann fatale Fehler wieder richten

Tod durch Software – Kein Patch kann fatale Fehler wieder richten

Zwei Abstürze in nur fünf Monaten, 346 Tote – das ist die tragische Bilanz, die derzeit dafür sorgt, dass mit der Boeing 737 MAX eines der modernsten Flugzeuge weltweit nicht starten darf. Eine Software zur Verbesserung der Flugsteuerung soll Schuld tragen. Wie kann so etwas heute noch passieren? lesen