Experten der Northeastern University in Boston haben das Web nach populären JavaScript-Bibliotheken durchsucht, die auf Websites in einer veralteten, mit Schwachstellen behafteten Version zum Einsatz kommen. Fazit der Studie: In 37 Prozent der überprüften rund ...
HID Global, der weltweit führende Anbieter von sicheren Identitätslösungen, sieht mehrere Gründe, die ein Upgrade von Zutrittskontrolllösungen zwingend erforderlich machen. Sie spiegeln auch die zentralen Ergebnisse einer von IFSEC Global durchgeführten Untersuchung wider. Wann ist ...
An die Blockchain-Technologie werden derzeit hohe Erwartungen geknüpft. Dabei haben sich zahlreiche Mythen gebildet, NTT Security (Germany) GmbH untersucht, was wirklich Sache ist. Blockchain ist innerhalb kürzester Zeit zu einem der zentralen Themen der digitalen ...
Die Digitalisierung beschert uns immer wieder Nützliches. Zum Beispiel gibt es eine App, die uns sagt, wie Dinge heißen. Dazu richtet man die Smartphone-Kamera auf das Zielobjekt, drückt einen Button, und schon wird das Objekt ...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI – CERT Bund) warnt vor mehreren Schwachstellen in Smartphones und Tablet mit dem Betriebssystem Android. Das Risiko wird als “sehr hoch” eingestuft. Nutzer von Android-basierten Geräten sollten ...
Der Network Packet Broker Vision ONE von IXIA wurde von RSA als kompatibel mit der NetWitness Suite des Unternehmens zertifiziert, einer Plattform für die Erkennung und Abwehr von Angriffen auf Unternehmensnetze. Diese Interoperabilität hilft Unternehmen ...
Die NTT Security (Germany) GmbH, Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, ist auf der diesjährigen CeBIT vom 20. bis 24. März in Halle 7 am Stand A40 vertreten. Das ...
Google und das CWI Institute haben herausgefunden, wie man eine Kollision im Hash-Algorithmus SHA-1 bewusst herbeiführen kann. Eine Kollision liegt vor, wenn aus verschiedenen Ausgangsdaten ein und derselbe Hash-Wert generiert wird. In diesem Falle könnten ...
Angriffe auf die IT über Geräte im Internet of Things (IoT) haben eine neue Dimension erreicht. Ähnlich wie mit „Code Red“ und „Nimda“ vor rund 15 Jahren im Software-Umfeld steht nun die Hardware-Industrie im Fadenkreuz: ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...