Das neue Schlagwort der Sicherheitsexperten heißt „advanced persistant threats“ (APT). Es beschreibt gezielte Spionage oder Sabotageakte (threats) im Internet, die sehr hohes Know-how erfordern (advanced) und extrem hartnäckig sind (persistant). Die wohl bekanntesten APT Vertreter ...
Es ist unscheinbar. Man sieht ihm nichts an. Es steckt in einer Pizza-Serverbox. Es sieht genauso langweilig aus, wie ein normales UNIX-Betriebssystem eben aussieht. Doch es ist im Gegensatz zu allen anderen Unix-Betriebssystemen vor allem ...
Mobile Endgeräte Mobile Devices wie Smartphones bieten durch ihre Nutzung als Multifunktionsgeräte, eine beträchtliche Menge an Eingabeschnittstellen. Während ein Desktop PC meistens nur über WLAN und eine Netzwerkschnittstelle verfügt, trumpfen Mobile Devices unter anderem mit ...
Legal, illegal, egal. Leider ist es nicht ganz so einfach. Ein kleines Update für unsere Security Experten, die sich auf Pentests, Fuzzing oder dergleichen spezialisiert haben. Projektausschreibungen bzw. -aufträge für Auftragseinbrüche in Hardware, Software oder ...
Stuxnet – ein kurzer Überblick Stuxnet ist der erste (bekannt gewordene) Computerwurm der gezielt dazu eingesetzt wurde Industrieanlagen zu schädigen. Die Erstinfizierung eines Computer-Systems erfolgte dabei über Wechseldatenträger (USB-Sticks) und die Ausnutzung von bisher unbekannten ...
Im Jahr 2011 haben die Verkäufe bei Smartphones in Deutschland um 31 Prozent zugelegt, 43 Prozent aller verkauften Handys sind heute Smartphones. Dies zeigen im Januar 2012 veröffentlichte Zahlen des Branchenverbands Bitkom auf Basis des ...
Annähernd 240.000 Mal peilte der Zoll, 110.000 Mal der Verfassungschutz und ca. 100.000 Mal das BKA in 2010 verdächtige Personen per stiller SMS an. Für 2011 werden diese Zahlen sogar noch steigen. Die stille SMS zeigt ...
Aktuell sorgen zwei US-amerikanische Gesetzentwürfe, der Stop Online Piracy Act (SOPA) und der Protect Intellectual Property Act (PIPA), für große Aufregung. Die Internetgemeinde läuft Sturm. Am 18. Januar stellten mehrere Webseiten für einen Tag aus ...
Von Tripwire Die Einstellung deutscher Unternehmen zum Einsatz und zur Effektivitätsmessung von Security Controls gibt Anlass zur Sorge. Dies ist das Resümee einer kürzlich von der IDC veröffentlichten Marktuntersuchung zum „Status der IT-Security-Praxis in Deutschland“ ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...
Von Kelly Ahuja, CEO von Versa Networks Im vergangenen Jahr habe ich viel Zeit mit CIOs, CISOs und Führungskräften aus den Bereichen Netzwerk und Sicherheit verbracht. Dabei kam ein Thema immer wieder auf: Die Komplexität ...
Geld hatte lange kein Gedächtnis und keine Uhr. Es lag da, wartete, blieb. Man konnte es heute ausgeben oder morgen, nächste Woche oder nächstes Jahr – oder gar nicht. Zeit spielte keine Rolle. Geld stellte ...