Low-Five: Top Hacks im Juni
Der Monat der Threat-Sequels: OlympicDestroyer und VPN-Filter kehren zurück, ein Flash-Exploit geht um (wieder mal) und ein billiger WannaCry-Scam.
Der Monat der Threat-Sequels: OlympicDestroyer und VPN-Filter kehren zurück, ein Flash-Exploit geht um (wieder mal) und ein billiger WannaCry-Scam.
Der ICS Summit der SANS EMEA brachte wieder Experten aus zahlreichen Branchen zusammen. Themen waren unter anderem Cloud und Trends der ICS-Security.
Des CISOs bester Freund: Matthias Röhr präsentiert die Top Ten unter den Projekten, die das beste Potential für Risikominimierung haben.
Der Nachfolger für WPA2 steht. Perfect Forward Secrecy, Schutz gegen Offline Dictionary Attacks und schwache Passwörter. Das bringt WPA3.
Wenn das digitale Postamt mal wieder streikt – DDoS im Detail
Eward Driehuis analysiert für Cubespotter den IC3 Report zum Thema Internet-Kriminalität. Was waren die häufigsten Attacken? Was brachte den meisten Gewinn? Was hat sich verändert im Vergleich zum Vorjahr?
Welcome to the jungle – Heute werfen wir einen Blick auf die neusten Tools aus dem Werkzeugkasten der Lazarus Group (aka „Hidden Cobra“)
Prozessdoppelgänger, der Streit um die Efail-Vulnerability bei PGP und SMIME, der russische Bär grüßt erneut (diesmal die Industrie), Ransomware ist auch nicht tot zu kriegen und Twitter rät 330 Mio. Nutzern ihre Passwörter zu ändern.
Quantencomputer sind eher in der akademischen Welt zu Hause. Trotzdem dürfen wir mit der Entwicklung und Einführung von resistenten Verschlüsselungsverfahren nicht warten, bis sie reif für den Massengebrauch sind.
Web-Apps sind ein wichtiger Baustein der Unternehmenssoftware. Aber sie operieren auch an der Grenze zum „wilden Internet“ und sind deshalb ständiges Ziel von Angriffen. So schützen Sie sich!