Aktuelle IT-Nachrichten für Sie

Programmnachrichten, Technologie und nur nützliche Informationen

MIT-Kurs "Computer Systems Security". Vorlesung 23: Sicherheitsökonomie, Teil 1

Massachusetts Institute of Technology. Vorlesung # 6.858. "Sicherheit von Computersystemen." Nikolai Zeldovich, James Mykens. 2014 Computer Systems Security ist ein Kurs zur Entwicklung und ...

Sicherheitswoche 47: Verletzung

In der letzten Woche wurden drei Nachrichten über nicht-triviale Sicherheitslücken gestohlen. Dieses Jahr hatten wir bereits ein Release zu diesem Thema, dann haben wir mit der Hilfe die Stilllegung von Festplatten untersucht ...

MIT-Kurs "Sicherheit von Computersystemen". Vortrag 7: "Sandbox Native Client", Teil 2

Massachusetts Institute of Technology. Vorlesung # 6.858. "Sicherheit von Computersystemen." Nikolai Zeldovich, James Mykens. 2014 Computer Systems Security ist ein Kurs zur Entwicklung und ...

MIT-Kurs "Sicherheit von Computersystemen". Vortrag 19: „Anonyme Netzwerke“, Teil 3 (Vortrag vom Schöpfer des Tor-Netzwerks)

Massachusetts Institute of Technology. Vorlesung # 6.858. "Sicherheit von Computersystemen." Nikolai Zeldovich, James Mykens. 2014 Computer Systems Security ist ein Kurs zur Entwicklung und ...

Informationssicherheit von Bankguthaben. Teil 8 - Typische Bedrohungsmodelle

Was ist die Studie? Links zu anderen Teilen der Studie? Informationssicherheit bei bargeldlosen Zahlungen von Banken. Teil 1 - Wirtschaftliche Grundlagen. Informationssicherheit des Bankwesens ...

Sicherheitslücken von OWASP Top 10. A1: 2017 - Injektionen (Teil 1)

Die Beschreibung der Schwachstellen ist eine Sache, aber die Suche nach einer Schwachstelle und die Arbeit damit ist eine andere Sache. Hierfür werden spezielle Anwendungen erstellt und entwickelt, in denen ...

Physik in der Tierwelt: Tauchvögel und ihr Sicherheitssystem

Einige Seevogelarten können mit einer sehr hohen Anfangsgeschwindigkeit in große Tiefen tauchen. Einige Vogelarten tauchen aus der Höhe ein und tauchen in das Wasser ein, ohne sich selbst zu verletzen. Mann, wenn ...

So übernehmen Sie die Netzwerkinfrastruktur. Kapitel drei Netzwerksicherheit Teil zwei

Dieser Artikel ist der vierte Artikel einer Reihe von Artikeln zum Thema "So übernehmen Sie die Kontrolle über die Netzwerkinfrastruktur". Die Inhalte aller Artikel der Serie und Links finden Sie hier. Im ersten Teil dieses Kapitels haben wir ...

MIT-Kurs "Sicherheit von Computersystemen". Vortrag 18: "Privates Surfen im Internet", Teil 2

Massachusetts Institute of Technology. Vorlesung # 6.858. "Sicherheit von Computersystemen." Nikolai Zeldovich, James Mykens. 2014 Computer Systems Security ist ein Kurs zur Entwicklung und ...

MIT-Kurs "Sicherheit von Computersystemen". Vorlesung 6: "Chancen", Teil 2

Massachusetts Institute of Technology. Vorlesung # 6.858. "Sicherheit von Computersystemen." Nikolai Zeldovich, James Mykens. 2014 Computer Systems Security ist ein Kurs zur Entwicklung und ...

MIT-Kurs "Sicherheit von Computersystemen". Vorlesung 12: "Netzwerksicherheit", Teil 3

Massachusetts Institute of Technology. Vorlesung # 6.858. "Sicherheit von Computersystemen." Nikolai Zeldovich, James Mykens. 2014 Computer Systems Security ist ein Kurs zur Entwicklung und ...

MIT-Kurs "Sicherheit von Computersystemen". Vorlesung 13: "Netzwerkprotokolle", Teil 3

Massachusetts Institute of Technology. Vorlesung # 6.858. "Sicherheit von Computersystemen." Nikolai Zeldovich, James Mykens. 2014 Computer Systems Security ist ein Kurs zur Entwicklung und ...

Sicherheitswoche 41: Gute Nachrichten

Das ist genug in der Informationssicherheitsbranche, es ist ein Drama. Neueste Mittel zum Hacken, grandiose Ausfälle in den Schutzsystemen von Programmen und Hardware - oder das vollständige Fehlen dieser ...

Smart Contract als Sicherheitsbedrohung für ein Blockchain-Startup

Ethereums Smart-Verträge werden laut der offiziellen Website „genau wie programmiert ausgeführt, ohne dass es zu Ausfallzeiten, Zensur, Betrug oder Eingriffen eines Dritten kommen kann ...

MIT-Kurs "Sicherheit von Computersystemen". Vortrag 8: "Modell der Netzwerksicherheit", Teil 1

Massachusetts Institute of Technology. Vorlesung # 6.858. "Sicherheit von Computersystemen." Nikolai Zeldovich, James Mykens. 2014 Computer Systems Security ist ein Kurs zur Entwicklung und ...

WSJ: Russische Sicherheitsdienste haben mit Kaspersky Anti-Virus die geheimen Tools der NSA kennengelernt

Die Zeitung The Wall Street Journal veröffentlichte erneut einen provokanten Artikel, der sich auf anonyme Quellen über "russische Hacker, die für die Regierung arbeiten" bezieht. Diesmal geht es um ...

Sicherheitslücke CVE-2019-5736 in runc, um root-Rechte auf dem Host zu erhalten

Hinweis Trans .: Letzte Nacht berichtete Aleksa Sarai, leitender Containeringenieur von SUSE Linux, in der Mailingliste oss-sec eine kritische Sicherheitslücke in runc / LXC, die ...

ICO und Sicherheit: Überprüfung des Competitive Intelligence-Wettbewerbs bei Positive Hack Days

Ein paar Wochen vor dem Positive Hack Days Forum wurde der traditionelle Competitive Intelligence-Wettbewerb veranstaltet. In diesem Jahr haben wir uns auf die Sicherheitsüberprüfung und Cyberbedrohungen der ICO verlassen, ...

AI: bluffen, Geld aus der Bevölkerung nehmen und Unsicherheit überwinden

Während Sie diese Zeilen lesen, geschieht gerade in der Welt ein erstaunliches Ereignis - künstliche Intelligenz besiegt den Mann im nächsten Spiel. Überraschend ist nicht die Überlegenheit von Maschinen, sondern ...

Typische Unternehmenssicherheitsprobleme, die mit Check Point Security CheckUP erkannt werden können

Alle Charaktere sind fiktiv, alle Übereinstimmungen mit echten Unternehmen sind absolut zufällig! Was sind die häufigsten Sicherheitsprobleme für Unternehmen? Die Antwort auf diese Frage ist nicht so ...