Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen. Jetzt haben drei taiwanesische Sicherheitsforscher unter Mehr

Deepfakes: Gefälschte Videos aus der Retorte

Während Manipulationen bei Fotos bereits seit Jahren bekannt sind, galten Filmaufnahmen bislang als Beweis mit einer gewissen Aussagekraft. Doch in Zeiten von Künstlicher Intelligenz und ausgefeilten Algorithmen müssen wir uns von dieser Vorstellung verabschieden. Bereits seit 2017 existieren die technischen Mehr

Angriffe auf intelligente Türsysteme häufen sich

Smarte Zugangskontrollsysteme sollen die Sicherheit in Unternehmen, Fabriken und Behörden verbessern. Mittels Chipkarte hat jeder Mitarbeiter nur zu den Bereichen Zugang, die für ihn relevant sind. Die Nutzung der Karten lässt sich protokollieren und en Detail nachvollziehen. Umso schlimmer ist Mehr

Die Notwendigkeit von Security Monitoring für Unternehmen

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt? Security Monitoring bezeichnet zunächst einmal die kontinuierliche Überwachung der Sicherheit von IT-Systemen. Ziel ist die Erkennung von Anomalien und verdächtigen Mehr

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in Angst und Schrecken. Mithilfe von Schadsoftware legen Cyberkriminelle ganze Netzwerke und Produktionen lahm. Längst geht es hier um das ganz große Geld. Dabei begann alles ganz harmlos. Ein Rückblick. Das Mehr

Shitrix: Sicherheitslücke bedroht tausende Unternehmensnetzwerke weltweit

Sicherheitsforscher sprechen bereits von einer der gefährlichsten Sicherheitslücken der vergangenen Jahre. Die Rede ist von dem in IT-Sicherheitskreisen als Shitrix bekannt gewordenen Bug im Citrix Application Delivery Controller und im Citrix Gateway. Dabei handelt es sich um einen sogenannten Path Mehr

EU-Urheberrechtsreform: Sinnvoll oder der erste Schritt zur Zensur im Netz?

Im Frühjahr des vergangenen Jahres wurde die Reform des EU-Urheberrechts verabschiedet. Nun haben die Mitgliedsstaaten der Europäischen Union zwei Jahre Zeit, die Vorgaben in nationales Recht umzusetzen. Doch während es eigentlich unstrittig ist, dass das Urheberrecht in Zeiten des Internets Mehr

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das Thema Cybersecurity. Wir sorgen für Klarheit. 1. Mythos: Hacker haben nur die Großen im Visier Häufig vermittelt die Berichterstattung über Cyberangriffe den Eindruck, dass es immer nur Mehr

3 Hacker, die Geschichte schrieben

Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe offenbart sich aber auch: Nicht hinter allen Attacken stecken ausgebuffte Profihacker. Tatsächlich handelt es sich bei vielen Cyberkriminellen streng genommen lediglich um Trittbrettfahrer, die sich Mehr