Najlepszy hosting stron i aplikacji – Wsparcie Informatycznych Geeków!Tanie Domeny - Serwery WEB  - Hosting SEO

 



Les informations recueillies ici proviennent de flux RSS multiples pages de la sécurité informatique.

research.kudelskisecurity.com

CVE-2020-0601: the ChainOfFools/CurveBall attack explained with PoC

On Tuesday the 14th of January 2020, in the frame of their first Patch Tuesday of 2020, Microsoft addressed a critical flaw discovered by the Continue reading

16.Jan.2020


Decoding Lecroy oscilloscope traces with sigrok

Sigrok is an open source signal analysis software suite which is very helpful for the analysis of hardware protocols. The two main tools provided by Continue reading

08.Jan.2020


Forget Homomorphic Encryption, Here Comes Functional Encryption

Have you ever heard of Functional Encryption (FE)? If so, you may be associating it with some sort of homomorphic encryption, which is not wrong, Continue reading

25.Nov.2019


Google, IBM, and the Quantum Supremacy Affair Explained

You have probably heard about some big announcement by Google on the topic of “quantum supremacy”, and maybe also about a rebuttal by IBM criticizing Continue reading

20.Nov.2019


Audit of Binance TSS-lib

Binance created an open source software library available on Github implementing a threshold ECDSA signature scheme (TSS), and hired Kudelski Security to perform a security Continue reading

06.Nov.2019


Audit of KZen’s Multi-party ECDSA

KZen hired Kudelski Security to perform a security assessment of their Multi-party ECDSA library and provided us access to their source code and associated documentation. Continue reading

04.Nov.2019


Power (Analysis) to the People

Power analysis is a specific kind of side-channel analysis performed on the power consumption of a target device. This technique can be applied for various Continue reading

16.Oct.2019


security-insider.de

DriveLock in Version 2019.2 veröffentlicht

Mit dem neuen Release 2019.2 bringt DriveLock seine gleichnamige Sicherheitsplattform auf den neuesten Stand. Die jüngste Version enthält zahlreiche Erweiterungen und Verbesserungen.

28.Jan.2020


Mit Winaero Tweaker Windows-Einstellungen optimieren

Mit dem kostenlosen Tool Winaero Tweaker lassen sich viele versteckte Windows-Einstellungen anpassen. Das Programm zeigt dazu die Stellen im System an, die geändert werden, und auch welche Änderungen durchgeführt werden. In diesem Tool-Tipp zeigen wir die vielfältigen Möglichkeiten dieses...

28.Jan.2020


Ein Notfall-Management ist die letzte Möglichkeit bei Cyber-Angriffen

Dass die Bedrohungslage in puncto IT-Sicherheit immer kritischer wird, überrascht nicht. Fast täglich gibt es neue Meldungen über Hacker-Angriffe, immer gefährlichere Viren sowie Datenlecks. Aus diesem Grund ist es für Unternehmen unerlässlich, für den „Fall der Fälle“ ein...

27.Jan.2020


Probleme beim Management von Benutzerrechten

Die Verwaltung von Benutzerkonten und Zugriffsrechten ist kein so spannendes Aufgabenfeld wie zum Beispiel die Planung des ersten Einsatzes einer KI-gesteuerten Software im Unternehmen. Trotzdem ist Management und Kontrolle von Zugriffen allgegenwärtig und leider viel zu häufig von...

27.Jan.2020


Google-Chef: Brauchen rasche Regeln für Gesichtserkennung

Google-Chef Sundar Pichai hat Regierungen aufgerufen, schnell Regeln für den Einsatz von Technologie zur Gesichtserkennung aufzustellen. Vielleicht sei dabei auch eine „Wartezeit“ notwendig, „bevor wir darüber nachdenken, wie sie genutzt wird“, sagte Pichai bei einem Auftritt in Brüssel.

27.Jan.2020


Solar IP-Kameras als bessere Alternative zu CCTV

Die Zeiten schwerfälliger analoger Sicherheits­kameras sind vorbei. Im Vergleich zu alten CCTV-Systemen bieten moderne Geräte eine Fülle an praktischen Funktionen sowie eine bessere Qualität und Energieeffizienz. Tatsächlich ist bei einigen modernen Kameras nicht einfach nur die Übertragung...

27.Jan.2020


Backup und Recovery in derselben Cloud

Veeam Software hat die neue Version von Veeam Backup for Amazon Web Services (AWS) angekündigt. Speziell Workloads auf Amazon Elastic Compute Cloud (Amazon EC2) sowie Speicherdaten auf Amazon Simple Storage Service (Amazon S3) werden unterstützt, um den laufenden Betrieb eines Unternehmens in...

24.Jan.2020


Potsdam prüft Ursache für mutmaßliche Cyber-Attacke

Nach Bekanntwerden einer mutmaßlichen Cyber-Attacke auf das Computernetz prüft die Brandenburger Landeshauptstadt Potsdam weiter die Ursache. IT-Experten seien dabei, den mutmaßlichen Angriff zu untersuchen, sagte Oberbürgermeister Mike Schubert (SPD) auf Anfrage.

24.Jan.2020


Timber by EMSIEN-3 LTD

administrator.de

Emotet: IT-Totalschaden beim Kammergericht Berlin

Information: Interne Daten wurden geklaut und "ein kompletter Neuaufbau der IT-Infrastruktur wird... angeraten", heißt es im forensischen Bericht zum Emotet-Befall. https://www.heise.de/security/meldung/Emotet-IT-Totalschaden-beim-Kammergericht-Berlin-4646568.html. 1 Kommentar, 170 mal gelesen.

28.Jan.2020


Avast verkauft anscheinend browserdaten

Tipp: Moin,da es immer wieder Anfragen zu Virenscannern gibt denke ich das der Artikel von Heise https://www.heise.de/newsticker/meldung/Avast-Antivirus-verkauft-massenhaft-Browser-Daten-seiner-Nutzer-4646926.html Avast verkauft Bowserdaten ganz interessant sein dürfte.Ich persönlich halte von...

28.Jan.2020


Welcher Verschlüssellungsalgo?

Frage: Hallo zusammen,ist es möglich den verwendeten Algorithmus zum Verschlüsseln eines HEX-Wertes zu ermitteln, wenn man IN und OUT hat?Zur Erklärung:Ich nutze eine Funktion die mir aus einem HEX-IN mittels eines Algos einen neuen HEX-Out generiert.Ich besitze den ursprünglichen HEX-String und...

27.Jan.2020


Bitlocker - Wechseldatenträger ohne Passwort verschlüsseln

Frage: Windows10 unterscheidet in Bitlocker zwischen 3 Speichertypen: - Betriebssystemlaufwerk- Festplattenlaufwerke- WechseldatenträgerEntsprechende Unterscheidungen gibt es auch in den GPOs. Habe wohl schon alles probiert in den GPOs, stehe jedoch vor dem Problem: Ich kann mein...

23.Jan.2020


User Zertifikate werden auf zusätzliche Clients nicht verteilt

Frage: Hallo zusammen,ich versuche grade über meine interne Microsoft PKI User Zertifikate auszustellen.Das ausstellen der Zertifikate mit Autoenroll klappt auch soweit. Nach den ersten Gehversuchen habe ich dann festgestellt, dass ich mehrere Zertifikate pro User erhalten wenn ich mich mit...

23.Jan.2020


DSGVO und RDS-Aufzeichnung von Fernwartung

Frage: Hallo zusammen,ich habe eine Frage zur Aufzeichnung von Fernwartungssitzungen durch externe Techniker (zumindest nennen die sich oft so :) ). Für mich stellt sich die Lage wie folgt dar:* Ich sollte das machen, da ich - auch trotz Auftragsdatenverarbeitungsvertrag - zum Schluss auch in...

22.Jan.2020


Schnelles Backup- oder Synchronisierungsprogramm gesucht

Frage: Hallo Leute.Ich bin für unsere kleine Firma seit Wochen auf der Suche nach einem Backup- bzw. Synchronisierungsprogramm.Ein Backup-Programm, welches einige hundert EUR kostet scheidet leider aus.Es läuft bei uns ein Thecus W4810 (NAS) mit Windows Storage Server 2012 R2.Ich möchte die...

22.Jan.2020


golem.de

Bestandsdaten: Justizministerin hält an Passwortherausgabe fest

Die Pläne für die Herausgabe von Passwörtern an Behörden beunruhigen Datenschützer und Netzaktivisten. Zwar will die Bundesjustizministerin nun ihren Gesetzentwurf ändern, doch ganz verzichten will sie auf die Herausgabe nicht. ( Passwort , Datenschutz )

28.Jan.2020


Datenverkauf: Avast überwacht den Browser und verkauft Nutzerdaten

Mittels eines Browserplugins überwacht die Anti-Viren-Software Avast die Internetnutzung seiner Anwender bis hin zu Suchen auf Pornowebseiten. Die detaillierten Informationen werden anschließend an Firmen wie Microsoft und Google verkauft. ( Tracking , Google )

28.Jan.2020


Großbritannien: Gesetz soll für mehr IoT-Sicherheit sorgen

Standard-Passwörter, fehlende Sicherheitsupdates - IoT-Geräte haben immer wieder mit Sicherheitsproblemen zu kämpfen. Großbritannien stellt in einem Gesetzesentwurf Sicherheitsanforderungen. Erfüllen Geräte die Vorgaben nicht, dürfen sie laut den Plänen nicht mehr verkauft werden. ( IoT ,...

28.Jan.2020


Sicherheitslücken: L1DES und VRS machen Intel-Chips angreifbar

Neue Attacken per Microarchitectural Data Sampling (MDS) treffen Intel-Prozessoren: Bei L1DES alias Cache Out ist der L1-Puffer das Ziel, bei VRS werden Vector-Register ausgenutzt. Intel arbeitet an Microcode-Updates. ( Prozessor , Intel )

28.Jan.2020


Datenschützer kritisieren: H&M soll Mitarbeiter umfangreich ausspioniert haben

Der schwedische Modehändler Hennes und Mauritz (H&M) soll Mitarbeiter in großem Stil ausspioniert haben. Die zuständige Datenschutzbehörde hat ein Bußgeldverfahren eingeleitet und bezeichnet die Datenschutzverstöße als besonders drastisch. ( Datenschutz , Security )

26.Jan.2020


Forensische Software: FBI hat das iPhone 11 geknackt

Auch ohne Hintertür von Apple können US-Ermittler inzwischen die aktuellen iPhones auslesen. Dennoch beklagen sie sich über den hohen Aufwand für das Entsperren der Geräte. ( iPhone , Apple )

23.Jan.2020


Nach Online-Angriff: Keine E-Mails bei der Potsdamer Verwaltung

Nach einem Online-Angriff hat die Stadt Potsdam ihre Systeme vom Netz genommen. Derzeit sei ein Kontakt nur telefonisch möglich, erklärte die Stadt. Angreifer sollen versucht haben, auf die Daten der Stadt zuzugreifen oder Schadsoftware zu installieren. ( Malware , Virus )

23.Jan.2020


threatpost.com

LoRaWAN Encryption Keys Easy to Crack, Jeopardizing Security of IoT Networks

New research from IOActive has found that “blindly” trusting the encryption of the widely adopted device protocol can lead to DDoS, sending of false data and other cyber attacks.

()

28.Jan.2020


Zoom Fixes Flaw Opening Meetings to Hackers

Zoom has patched a flaw that could have allowed attackers to guess a meeting ID and enter a meeting.

()

28.Jan.2020


Google, Mozilla Ban Hundreds of Browser Extensions in Chrome, Firefox

After discovering a wide pattern of potentially malicious behavior in browser extensions, the two search giants are cracking down.

()

27.Jan.2020


As Necurs Botnet Falls from Grace, Emotet Rises

Researchers wonder if a recent "amateur spam" campaign by the once-prevalant malware distribution botnet is a sign of trojans looking to other infection paths.

()

27.Jan.2020


N.Y. Could Ban Cities from Paying Ransomware Attackers

State senators have issued proposals they say would encourage municipalities to upgrade their cyber-postures.

()

27.Jan.2020


Mandatory IoT Security in the Offing with U.K. Proposal

The new U.K. law mandates that manufacturers apply several security controls to their connected devices.

()

27.Jan.2020


ThreatList: Ransomware Costs Double in Q4, Sodinokibi Dominates

Ransomware actors are turning their sights on larger enterprises, making both average cost and downtime inflicted from attacks skyrocket.

()

24.Jan.2020


Cisco Webex Flaw Lets Unauthenticated Users Join Private Online Meetings

The flaw could allow a remote, unauthenticated attacker to enter a password-protected video conference meeting.

()

24.Jan.2020


IT-SICHERHEIT.DE

Feed not found!