Golem.de - DeepsecIT-News fuer Profis
https://www.golem.de/specials/deepsec/
2024-03-29T11:05:13+01:00Golem.de - Deepsec
https://www.golem.de/
https://www.golem.de/staticrl/images/golem-rss.pngtext/html2018-12-06T11:00:02+01:00https://www.golem.deGolem.de(g+) Sicherheit: Welche Gefahren durch Drohnen drohen
https://www.golem.de/news/sicherheit-welche-gefahren-durch-drohnen-drohen-1812-138091.html
Flugobjekte mit biologischen Kampfstoffen, Motorsäge oder Pistole: 140 Risiken durch Drohnen hat der Sicherheitsexterte Dominique Brack gesammelt. Die geplanten Angriffe sind dabei gar nicht die schlimmsten. (<a href="https://www.golem.de/specials/drohne/">Drohne</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=138091&page=1&ts=1544090402" alt="" width="1" height="1" />21
Flugobjekte mit biologischen Kampfstoffen, Motorsäge oder Pistole: 140 Risiken durch Drohnen hat der Sicherheitsexterte Dominique Brack gesammelt. Die geplanten Angriffe sind dabei gar nicht die schlimmsten. (Drohne, Datenschutz) ]]>text/html2017-11-28T10:04:01+01:00https://www.golem.deGolem.de(g+) Jessica Barker im Interview: "Die Kriminellen sind bessere Psychologen als wir"
https://www.golem.de/news/jessica-barker-im-interview-die-kriminellen-sind-bessere-psychologen-als-wir-1711-131261.html
Unternehmen, die ihre IT vor Angriffen schützen wollen, sollten sich Rat aus der Soziologie und der Psychologie holen, sagt die Unternehmensberaterin Jessica Barker. Im Interview erklärt sie auch, warum Security-Experten optimistischer über Sicherheitstechnologien sprechen sollten. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/interview/">Interview</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=131261&page=1&ts=1511859841" alt="" width="1" height="1" />34 Unternehmen, die ihre IT vor Angriffen schützen wollen, sollten sich Rat aus der Soziologie und der Psychologie holen, sagt die Unternehmensberaterin Jessica Barker. Im Interview erklärt sie auch, warum Security-Experten optimistischer über Sicherheitstechnologien sprechen sollten. (Deepsec, Interview) ]]>text/html2017-11-20T12:50:00+01:00https://www.golem.deGolem.deJoltandBleed: Oracle veröffentlicht Notfallpatch für Universitäts-Software
https://www.golem.de/news/joltandbleed-oracle-veroeffentlicht-notfallpatch-fuer-universitaets-software-1711-131238.html
Eine Software zur Verwaltung von Noten, Zahlungen und anderen Studentendaten ist genauso betroffen wie weitere Oracle-Produkte: Die Sicherheitslücke JoltandBleed ermöglicht ähnliche Angriffe wie einst Heartbleed. Oracle hat Patches bereitgestellt. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=131238&page=1&ts=1511178600" alt="" width="1" height="1" />4 Eine Software zur Verwaltung von Noten, Zahlungen und anderen Studentendaten ist genauso betroffen wie weitere Oracle-Produkte: Die Sicherheitslücke JoltandBleed ermöglicht ähnliche Angriffe wie einst Heartbleed. Oracle hat Patches bereitgestellt. (Deepsec, Server) ]]>text/html2017-11-17T11:33:00+01:00https://www.golem.deGolem.deIP-Kameras: Wie man ein Botnetz durch die Firewall baut
https://www.golem.de/news/ip-kameras-wie-man-ein-botnetz-durch-die-firewall-baut-1711-131192.html
Wie könnte ein Botnetz auch IoT-Kameras erreichen, die nicht direkt am Internet hängen, sondern hinter einer Firewall oder einem Router? Sicherheitslücken in Clouddiensten ließen solche Angriffe zu - sagen Hacker auf der Deepsec. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=131192&page=1&ts=1510914780" alt="" width="1" height="1" />14 Wie könnte ein Botnetz auch IoT-Kameras erreichen, die nicht direkt am Internet hängen, sondern hinter einer Firewall oder einem Router? Sicherheitslücken in Clouddiensten ließen solche Angriffe zu - sagen Hacker auf der Deepsec. (Deepsec, Instant Messenger) ]]>text/html2016-11-11T14:57:00+01:00https://www.golem.deGolem.deDeepsec-Keynote: Was IT-Sicherheit mit Diätnahrung zu tun hat
https://www.golem.de/news/deepsec-keynote-was-it-sicherheit-mit-diaetnahrung-zu-tun-hat-1611-124408.html
Die IT-Sicherheitsindustrie verkauft Produkte, die überteuert sind und nicht funktionieren - genau wie die Diät-Industrie. Das hat auf der Deepsec-Konferenz ausgerechnet jemand gesagt, der selbst im Bereich Security arbeitet. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=124408&page=1&ts=1478872620" alt="" width="1" height="1" />32Die IT-Sicherheitsindustrie verkauft Produkte, die überteuert sind und nicht funktionieren - genau wie die Diät-Industrie. Das hat auf der Deepsec-Konferenz ausgerechnet jemand gesagt, der selbst im Bereich Security arbeitet. (Deepsec, Apple) ]]>text/html2015-11-12T12:00:00+01:00https://www.golem.deGolem.deGeschäftsgeheimnisse: Sicherheitsforscher warnt vor TTIP
https://www.golem.de/news/geschaeftsgeheimnisse-sicherheitsforscher-warnt-vor-ttip-1511-117419.html
Das Freihandelsabkommmen TTIP hat eine weitere Gegnergruppe: IT-Sicherheitsforscher. Das jedenfalls sagt René Pfeiffer, Organisator der Deepsec in Wien. Er fürchtet, dass Informationen über Sicherheitsrisiken damit noch stärker unterbunden werden. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=117419&page=1&ts=1447326000" alt="" width="1" height="1" />39Das Freihandelsabkommmen TTIP hat eine weitere Gegnergruppe: IT-Sicherheitsforscher. Das jedenfalls sagt René Pfeiffer, Organisator der Deepsec in Wien. Er fürchtet, dass Informationen über Sicherheitsrisiken damit noch stärker unterbunden werden. (Deepsec, Urheberrecht) ]]>text/html2013-03-15T14:31:00+01:00https://www.golem.deGolem.deTroopers: Ruhe bewahren im Cyberkriegsgetümmel
https://www.golem.de/news/it-sicherheitskonferenz-troopers-ruhe-bewahren-im-cyberkriegsgetuemmel-1303-98202.html
Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/messe/">Messe</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=98202&page=1&ts=1363354260" alt="" width="1" height="1" />4Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen. (Security, Messe) ]]>text/html2012-12-26T09:25:00+01:00https://www.golem.deGolem.de2012: Die Verschwindetricks der Social Engineers
https://www.golem.de/news/2012-die-verschwindetricks-der-social-engineers-1212-96455.html
Per Social Engineering ist es Betrügern 2012 gelungen, die gesamte digitale Identität eines Wired-Journalisten verschwinden zu lassen. Im Real Life ließen sie sogar eine ganze Brücke mitgehen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/paul-allen/">Paul Allen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=96455&page=1&ts=1356510300" alt="" width="1" height="1" />47Per Social Engineering ist es Betrügern 2012 gelungen, die gesamte digitale Identität eines Wired-Journalisten verschwinden zu lassen. Im Real Life ließen sie sogar eine ganze Brücke mitgehen. (Security, Paul Allen) ]]>text/html2012-11-30T12:09:00+01:00https://www.golem.deGolem.deVMware ESXi 5: Übernahme des Hypervisors über ein Gastsystem
https://www.golem.de/news/vmware-esxi-5-uebernahme-des-hypervisors-ueber-ein-gastsystem-1211-96059.html
Deepsec 2012 Mit modifizierter Firmware können Hacker mit einer Root-Shell auf den ESXi-5-Hypervisor von VMware zugreifen. Das haben die beiden Sicherheitsexperten Pascal Turbing und Hendrik Schmidt auf der Deepsec 2012 demonstriert. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/virtualisierung/">Virtualisierung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=96059&page=1&ts=1354273740" alt="" width="1" height="1" />6Deepsec 2012 Mit modifizierter Firmware können Hacker mit einer Root-Shell auf den ESXi-5-Hypervisor von VMware zugreifen. Das haben die beiden Sicherheitsexperten Pascal Turbing und Hendrik Schmidt auf der Deepsec 2012 demonstriert. (Deepsec, Virtualisierung) ]]>text/html2012-11-29T15:08:00+01:00https://www.golem.deGolem.deSnoop-It für iOS: Sicherheitschecks von iPhone-Apps für fast jeden möglich
https://www.golem.de/news/snoop-it-fuer-ios-sicherheitschecks-von-iphone-apps-fuer-fast-jeden-moeglich-1211-96034.html
Deepsec 2012 Die Snoop-It-App soll jedem eine Basisüberprüfung der Sicherheit von Apps ermöglichen. Das könnte dazu führen, dass viele iOS-Entwickler entdeckt werden, die auf fragwürdige Art und Weise Daten erheben. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=96034&page=1&ts=1354198080" alt="" width="1" height="1" />1Deepsec 2012 Die Snoop-It-App soll jedem eine Basisüberprüfung der Sicherheit von Apps ermöglichen. Das könnte dazu führen, dass viele iOS-Entwickler entdeckt werden, die auf fragwürdige Art und Weise Daten erheben. (Deepsec, Server) ]]>text/html2011-12-02T09:49:00+01:00https://www.golem.deGolem.deSatellitentelefone: Wie eine "Gaddafi-abschießen-Schnittstelle"
https://www.golem.de/1112/88056.html
Die Erkenntnis, dass GSM-Netze nicht sicher sind, hat sich zumindest bei IT-Sicherheitsexperten durchgesetzt, aber viel bewegt hat sich nicht, resümiert der an den GSM-Hacks maßgeblich beteiligte Harald Welte. Derzeit befasst er sich mit der Sicherheit von Satellitentelefonen. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/voip/">VoIP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=88056&page=1&ts=1322815740" alt="" width="1" height="1" />36Die Erkenntnis, dass GSM-Netze nicht sicher sind, hat sich zumindest bei IT-Sicherheitsexperten durchgesetzt, aber viel bewegt hat sich nicht, resümiert der an den GSM-Hacks maßgeblich beteiligte Harald Welte. Derzeit befasst er sich mit der Sicherheit von Satellitentelefonen. (Deepsec, VoIP) ]]>text/html2011-12-01T10:08:00+01:00https://www.golem.deGolem.deSicherheit: IPv6 ist noch nicht genügend getestet
https://www.golem.de/1112/88043.html
Da fast keine IPv4-Adressen mehr vorhanden sind, muss IPv6 schleunigst umgesetzt werden. Allerdings ist IPv6 noch nicht reif für den täglichen Einsatz, denn seine Sicherheit ist noch nicht gewährleistet, sagt der Netzwerkexperte Fernando Gont. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=88043&page=1&ts=1322730480" alt="" width="1" height="1" />76Da fast keine IPv4-Adressen mehr vorhanden sind, muss IPv6 schleunigst umgesetzt werden. Allerdings ist IPv6 noch nicht reif für den täglichen Einsatz, denn seine Sicherheit ist noch nicht gewährleistet, sagt der Netzwerkexperte Fernando Gont. (Deepsec, Verschlüsselung) ]]>text/html2011-11-24T14:31:00+01:00https://www.golem.deGolem.deRollende Computer: Autos brauchen dringend eine Nutzerverwaltung
https://www.golem.de/1111/87942.html
Deepsec 2011 Gegen Unfälle sind Besitzer neuer Autos geschützt - gegen Angriffe auf die IT-Systeme des Wagens dagegen überhaupt nicht, sagen Constantinos Patsakis und Kleanthis Dellios. Sie fordern weitreichende Änderungen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/desktop-applikationen/">Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=87942&page=1&ts=1322141460" alt="" width="1" height="1" />32Deepsec 2011 Gegen Unfälle sind Besitzer neuer Autos geschützt - gegen Angriffe auf die IT-Systeme des Wagens dagegen überhaupt nicht, sagen Constantinos Patsakis und Kleanthis Dellios. Sie fordern weitreichende Änderungen. (Sicherheitslücke, Applikationen) ]]>text/html2011-11-23T17:18:00+01:00https://www.golem.deGolem.deSicherheit: Cyberkrieg und Cyberfrieden
https://www.golem.de/1111/87920.html
Deepsec 2011 Politiker rüsten international gegen den "Cyberkrieg" auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt. (<a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>, <a href="https://www.golem.de/specials/interview/">Interview</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=87920&page=1&ts=1322065080" alt="" width="1" height="1" />10Deepsec 2011 Politiker rüsten international gegen den "Cyberkrieg" auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt. (Cyberwar, Interview) ]]>text/html2011-11-23T11:26:00+01:00https://www.golem.deGolem.deSicherheit: Facebook ersetzt die Mülltonne
https://www.golem.de/1111/87907.html
Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/interview/">Interview</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=87907&page=1&ts=1322043960" alt="" width="1" height="1" />15Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer. (Deepsec, Interview) ]]>text/html2011-11-18T12:56:00+01:00https://www.golem.deGolem.deSicherheit: Angriffe auf Server der Banken lohnen sich
https://www.golem.de/1111/87848.html
Deepsec 2011 Penetration-Tester Mitja Kolsek findet in fast jeder Bank Sicherheitslücken. Mit diesen lässt sich Geld aus dem Nichts erzeugen, durch Rundungsfehler eine Rente sichern oder negative Beträge verschenken. Die Angriffe fallen allerdings meist auf. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/finanzsoftware/">Finanzsoftware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=87848&page=1&ts=1321617360" alt="" width="1" height="1" />21Deepsec 2011 Penetration-Tester Mitja Kolsek findet in fast jeder Bank Sicherheitslücken. Mit diesen lässt sich Geld aus dem Nichts erzeugen, durch Rundungsfehler eine Rente sichern oder negative Beträge verschenken. Die Angriffe fallen allerdings meist auf. (Security, Finanzsoftware) ]]>text/html2011-11-17T15:57:00+01:00https://www.golem.deGolem.deSicherheit: Wie Terroristen Verschlüsselung nutzen
https://www.golem.de/1111/87820.html
Deepsec 2011 Der Journalist Duncan Campbell hat Terroristenfahnder begleitet. Dabei hat er beobachtet, wie Verdächtige im Internet kommunizieren und ob sie Verschlüsselungstechniken anwenden. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=87820&page=1&ts=1321541820" alt="" width="1" height="1" />74Deepsec 2011 Der Journalist Duncan Campbell hat Terroristenfahnder begleitet. Dabei hat er beobachtet, wie Verdächtige im Internet kommunizieren und ob sie Verschlüsselungstechniken anwenden. (Security, Verschlüsselung) ]]>