Najlepszy hosting stron i aplikacji – Wsparcie Informatycznych Geeków!Tanie Domeny - Serwery WEB  - Hosting SEO

 



Les informations recueillies ici proviennent de flux RSS multiples pages de la sécurité informatique.

research.kudelskisecurity.com

SWD part 2 : the MEM-AP

After part 1, you should now be familiar with the basics of SWD. We finished the article at the gates of an important part of Continue reading

31.Juil.2019


Introducing FumbleChain – A Purposefully Vulnerable Blockchain

Hello everyone, today we are happy to announce FumbleChain, a purposefully vulnerable blockchain implementation. This project has been a labor of love for the Research Continue reading

25.Juil.2019


drand and the League of Entropy is LIVE

Kudelski Security is happy to announce together with its partners the creation of the League of Entropy, whose goal is to provide a secure source Continue reading

18.Jui.2019


Can You Sign A Quantum State?

Spoiler: no, you can’t, unless you also encrypt the quantum state. In this post we are going to look at recent scientific results about the Continue reading

21.Mai.2019


SWD – ARM’s alternative to JTAG

For embedded developers and hardware hackers, JTAG is the de facto standard for debugging and accessing microprocessor registers. This protocol has been in use for Continue reading

16.Mai.2019


Physically Unclonable Functions in Practice

Introduction Physically Unclonable Functions (PUFs) are, according to wikipedia a physically-defined “digital fingerprint” that serves as a unique identity for a semiconductor device such as Continue reading

11.Avr.2019


Cryptography on a Quantum Computer

Quantum computing research is developing really fast, and we witnessed incredible advancements toward the realization of a practical quantum computer in the last few years. Continue reading

02.Avr.2019


security-insider.de

Cohesity Cyberscan erkennt Schwachstellen über Backups

Mit der neuen Cohesity-Cyberscan-Lösung sollen künftig Schwachstellen und Risiken in IT-Umgebungen anhand von Backup-Daten bewertet werden. Die Anwendung soll Lücken frühzeitig aufdecken und ergänzt die Anti-Ransomware-Lösung des Herstellers.

23.Aoû.2019


Grundlagen der E-Mail-Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleich­zeitig sind sie wichtigster Einfallsweg für Malware in ein Firmennetzwerk. Ransomware, Phishing, virenverseuchte Attachments und auch Spam sind konkrete Bedrohungen für die IT-Sicherheit. Administratoren...

23.Aoû.2019


Cyberkriminelle missbrauchen Twitter für ihre Zwecke

Cyberkriminelle missbrauchen den Kurz­nach­rich­ten­dienst Twitter für ihre Zwecke. Die Aktivitäten der Kriminellen reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten, das zeigt eine Studie von Trend Micro. Gleichzeitig können...

23.Aoû.2019


Was ist ein Datenschutzbeauftragter?

Ein Datenschutzbeauftragter überwacht die Einhaltung der Datenschutzbestimmungen und ist Ansprechpartner für Datenschutzthemen. Je nach gesetzlichen Vorgaben und organisato­rischer Einheit, für die er tätig ist, hat er spezi­fische Aufgaben. Datenschutzbeauftragte können vom Bund, von den...

23.Aoû.2019


Schatten-IT: Herausforderung für IT-Leiter

Ein Phänomen in vielen Unternehmen: Anwender nutzen trotz bereits zur Verfügung gestellter Dienste vermehrt Lösungen von Dritten. Cybersecurity-Hersteller Stormshield verweist auf die Gefahren einer solchen Schatten-IT und nennt Möglichkeiten, wie IT-Leiter dagegen vorgehen können.

22.Aoû.2019


Security-Tipps für die IT-gestützte Teamarbeit

An digitalen Team- und Meeting-Tools führt derzeit kein Weg vorbei. Eine neue Studie zeigt: KI- und Bot-Technologien finden diesbezüglich immer mehr Anklang. Investitionen in derartige Systeme sind laut Studie ein zentraler Bestandteil der digitalen Transformation. Die Herausforderung:...

22.Aoû.2019


Im Urlaub E-Mails checken?

Gerade auf Reisen und im Urlaub sind offene WLAN-Netzwerke häufig eine gern genutzte Gelegenheit um kostenlos online zu gehen und im Internet zu surfen, oder Social Media und E-Mails zu checken. Dabei geht es jedoch nicht immer ums private Vergnügen, sondern auch häufig um geschäftliche Anlässe.

22.Aoû.2019


Die häufigsten Datenschutzverletzungen

Seit Anfang 2019 sind rund 1.000 Meldungen über Datenpannen beim baden-württembergischen Datenschutzbeauftragten eingegangen. Die Themen reichen von Vorfällen mit Verschlüsselungstrojanern (Ransomware) bis hin zum Fehlversand von Arztberichten. Als Folge mussten teils saftige Bußgelder bezahlt...

21.Aoû.2019


Timber by EMSIEN-3 LTD

administrator.de

Veeam Backup Endpoint Free sichert nicht alle Dateien in AppData

Frage: Hallo,ich sollte ein paar Dateien in C:\Users\xyc\AppData\Local\Microsoft\Outlook wieder herstellen. Auf dem Benutzerkonto ist in Outlook ein IMAP Konto eingerichtet. Wenn ich jetzt lokal in den Ordner gehe, sehe ich dort eine OST-Datei mit ca. 9 GB.Wenn ich aber in meine Veeam Sicherung...

23.Aoû.2019


Firmentelefonbuch auf Googleserver, DSGVO tauglich?

Frage: Hallo Gemeinde,Seit wir unsere Firmenhandys durch Smartphones ersetzen gibt es auch die Frage der Telefonbücher, die vorher auf den Simkarten oder Handy selbst gespeichert waren, und nun auf dem Androidgerät in der Google-Cloud gesichert werden. Einerseits ist es schon bequem, wenn jedes...

22.Aoû.2019


Mit BitLocker verschlüsselte Festplatte löschen?

Frage: Hallo,ich habe eine mit Bitlocker verschlüsselte externe Festplatte. Diese möchte ich gerne löschen sodass nichts mehr auffindbar ist.Genügt es wenn ich die Festplatte einfach normal formatiere (Schnellformatierung)? Die Metadaten von BitLocker sind ja dann nicht mehr da soweit ich weiß,...

21.Aoû.2019


Bedroht sMIME (und PGP) die Sicherheit?

Frage: Hallo,durch die Verschlüsselung können Emails nicht und schädliche Inhalte und Anhänge geprüft werden solange diese nicht entschlüsselt wurden.Fall1: Zertifikat in Outlook (oder jedes andere Email-Programm)Weder im Antispam-Gateway/Software noch auf dem Mail-Server können die Mails...

21.Aoû.2019


T-Online und der Datenschutz

Frage: Servus,wollte eben eine Mail verschicken.Bekomme ein:|- Failed addresses follow: |-| 552 5.2.2 <5200XXXXX7216-0001> Quota exceeded (mailbox for user is full)Name und Nummer geändertzurück.Ok, nicht außergewöhnliches, aber was geht den...

20.Aoû.2019


Zetifikat sichern und wieder importieren funktioniert nicht

Frage: **Hallo Leute,**an und für sich ist ja die Geschichte mit einem Zertifikat bzw. S/MIME Verschlüsselung keine Hexerei, aber beim folgendenspuckt es ein wenig....Habe ganz normal mit Firefox über einen Link mein DigiCert autorisiert.Versuchte dann dieses //siehe Bild// image...

20.Aoû.2019


PfSense remote access mit ipv6

Frage: Hallo zusammen,ich habe vor Jahren eine pfsense Firewall mit captive portal nach dieser https://administrator.de/wissen/wlan-lan-gastnetz-einrichten-captive-portal-hotspot-funktion-91413.html Anleitung aufgebaut und damit keinerlei Probleme gehabt, bis jetzt. Der Provider vergibt keine...

18.Aoû.2019


golem.de

Fluggastdatenspeicherung: Vielflieger scheitert vor Gericht

Ein europäischer Fluggast hat gegen das BKA geklagt: Dieses solle seine Fluggastdaten nicht speichern, verarbeiten und übermitteln. Das Verwaltungsgericht Wiesbaden lehnte die Klage jedoch mit dem Verweis auf andere Datensammlungen ab. ( Politik/Recht , Datenschutz )

23.Aoû.2019


Hackerone: Steam blockiert Sicherheitsforscher, statt Lücken zu patchen

Erst hat Valve eine Sicherheitslücke in Steam nicht anerkannt, dann sollte sie vertuscht werden. Nach ihrer Veröffentlichung wurde sie unzureichend gepatcht und der Entdecker vom Bug-Bounty-Programm ausgeschlossen. Nun hat der Forscher erneut eine Lücke gefunden - und Valve scheint langsam...

22.Aoû.2019


Priceless Specials: Datenleck bei Bonusprogramm von Mastercard weitet sich aus

Jetzt auch mit den vollständigen Kreditkartennummern: Diese sollen sich in einer weiteren Datenbank mit rund 80.000 Einträgen befinden. Das bestätigt auch Mastercard in einer E-Mail an die betroffenen Kunden. Ein externer Dienstleister soll für das Datenleck verantwortlich sein. ( Datenleck ,...

22.Aoû.2019


Noch vor Cortana: Menschen werten Sprachaufnahmen seit sechs Jahren aus

Nicht erst mit der Einführung von Cortana hat Microsoft damit begonnen, Mitschnitte des eigenen Sprachassistenten durch Mitarbeiter anzuhören. Diese Praxis gibt es bereits seit sechs Jahren, angefangen hat es mit der Sprachsteuerung Kinect in der Spielekonsole Xbox One. ( Xbox One , Google )

22.Aoû.2019


HTTPS: Browser blockieren kasachisches Überwachungszertifikat

In den Browsern von Mozilla und Google wird das TLS-Zertifikat, mit dem die kasachische Regierung zeitweise den Datenverkehr von Bürgern überwacht hat, gesperrt. ( Man-in-the-Middle , Firefox )

21.Aoû.2019


Kernel: Defekte Dateisysteme bringen Linux zum Stolpern

In einer Diskussion um die Aufnahme eines neuen Dateisystems in den Linux-Kernel wird klar, dass viele Dateisystemtreiber mit defekten Daten nicht klarkommen. Das kann nicht nur zu Abstürzen führen, sondern auch zu Sicherheitslücken. ( Dateisystem , Linux-Kernel )

20.Aoû.2019


Zahlungsdienstleister: Mastercard schließt Bonusprogramm nach Datenleck

Rund 90.000 gekürzte Kreditkarten-Nummern sowie weitere persönliche Daten enthält eine Datenbank, die aus einem Datenleck bei einem Bonusprogramm von Mastercard stammt. Der Zahlungsdienstleister spricht von einem "Problem" und stoppt das Programm. ( Datenleck , Freenet )

20.Aoû.2019


threatpost.com

Google Launches Open-Source Browser Extension for Ad Transparency

Google introduced a new initiative that it hopes will fight shady online advertising practices such as digital fingerprinting.

()

22.Aoû.2019


Building a Mobile Defense: 5 Key Questions to Ask

Willie Sutton and mobile attackers have much in common -- but defenses have evolved since the famous bank robber had his heyday.

()

22.Aoû.2019


Spyware App on Google Play Gets Boot, Returns Days Later

The app purported to stream music - but actually siphoned victims' device contacts and files.

()

22.Aoû.2019


Researcher Discloses Second Steam Zero-Day After Valve Bug Bounty Ban

After Valve banned him from its bug bounty program, a researcher has found a second zero-day vulnerability affecting the Steam gaming client.

()

21.Aoû.2019


The Texas Ransomware Attacks: A Gamechanger for Cybercriminals

Security researchers worry that this weekend's coordinated attacks on more than 20 Texas governments mark a change in how ransomware attacks will be launched in the future.

()

21.Aoû.2019


Cisco Patches Six Critical Bugs in UCS Gear and Switches

Six bugs found in Cisco’s Unified Computing System gear and its 220 Series Smart switches can allow unauthenticated remote hackers to take over equipment.

()

21.Aoû.2019


Backdoor Found in Utility for Linux, Unix Servers

Backdoor was intentionally planted in 2018 and found during the DEF CON 2019 security conference when researchers stumbled upon malicious code.

()

21.Aoû.2019


Adult Content Site Exposed Personal Data of 1M Users

The personal email addresses - some indicating user names or government official status - of more than a million pornography website users were exposed.

()

21.Aoû.2019


IT-SICHERHEIT.DE

Feed not found!