Session-Replay: Viele beliebte Webseiten zeichnen jegliche Texteingabe auf

Mit einer Technik namens Session-Replay lassen sich Texteingaben auf Webseiten in Echtzeit erfassen, während sie passieren.

Mehr lesen

Kritische Sicherheitslücke: Traffic von F5 BIG-IP-Appliances lässt sich entschlüsseln

Firewalls, Load-Balancer und andere BIG-IP-Systeme sind anfällig für einen Angriff, bei dem dritte den verschlüsselten SSL-Traffic zwischen Client und Appliance abhören können.

Mehr lesen

Deutschland: BSI-Bericht zur IT-Sicherheit zeigt Flut von Erpresser-Software

In seinem Jahresbericht beschreibt das Bundesamt für Sicherheit in der Informationstechnik aktuelle digitale Bedrohungen – und mit welchen Tricks Kriminelle Millionen erbeuten.

Mehr lesen

IT-Sicherheit im Internet der Dinge: Schwachstellen identifizieren

Vor einem Jahr wurde der Domain-Name-System-Dienstleister Dyn Opfer eines großflächig angelegten Distributed Denial-of-Service-Angriffs (DDoS).

Mehr lesen

Datenschutz und IT-Sicherheit sind kein Widerspruch

Die Abwägung zwischen IT-Sicherheit und Datenschutz scheint ein unmöglicher Balanceakt. Es gibt aber technische Mittel, mit denen sich dieser Widerspruch auflösen lässt.

Mehr lesen

Definition: Was ist eine Sicherheitslücke?

Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht.

Mehr lesen

Details zur KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt

Schwachstellen im WPA2-Protokoll führen dazu, dass Angreifer eigentlich geschützten Datenverkehr mitlesen könnten.

Mehr lesen

Moderne Ransomware erfordert neue Security-Ansätze

Die Bedrohungslandschaft ist im Wandel, die Unternehmenssicherheit muss nachziehen, um den neuen Angriffsformen neue Sicherheitsansätze entgegenzustellen.

Mehr lesen

Mehrere tausend ElasticSearch-Server als Botnet abkommandiert

Sicherheitsforscher von Kromtech haben eigenen Angaben zufolge ein aus 4000 gekaperten ElasticSearch-Servern bestehendes Botnet entdeckt.

Mehr lesen

Security- und Risiko-Management: Security-Investitionen dem CFO verständlich machen

CFOs tun sich schon schwer, den IT-Betrieb von der IT-Sicherheit zu trennen, zumal beide Bereiche zur IT-Abteilung gehören.

Mehr lesen
Com-Sys Wandkalender 2018
Sichern Sie sich jetzt Ihr kostenloses Exemplar des Com-Sys Wandkalenders!
We respect your privacy. Your information is safe and will never be shared.
Don't miss out. Subscribe today.
×
×
WordPress Popup Plugin