Unsere Stärke, Kompetenz und Nähe


News und Hintergrund-Informationen zur...

22. May 2015
Wer sein Android-Smartphone verkauft hat, muss befürchten, dass trotz gelöschten Gerätespeichers noch private Daten wie etwa Nachrichten und Log-in-Daten im Speicher schlummern, die unter Umständen wiederhergestellt werden können.
22. May 2015
Daten von 3,9 Millionen Nutzern der Kontaktbörse finden sich im Tor-Netz, darunter E-Mail-Adressen und sexuelle Vorlieben. Wie Sicherheitsforscher berichten, ist es an Hand dieser Informationen zum Teil möglich, auch Klarnamen herauszufinden.
22. May 2015
Der Informatiker Klaus Brunnstein kämpfte gegen die Volkszählung, warnte vor Biometrie in Ausweisen und ärgerte sich über unsichere Betriebssysteme und ihre Verschmutzung durch Schadsoftware. Zuletzt warnte er vor elektronischen Wahlen.
22. May 2015
In einem 90-minütigen Live-Webinar können sich Administratoren und System-Entwickler über die Grundlagen und die Besonderheiten der Virtualisierung von Anwendungen mit Docker informieren.
21. May 2015
Der Cyberangriff auf den Bundestag nimmt dramatische Züge an. Immer noch können Experten die Schadsoftware nicht stoppen. Womöglich muss die gesamte technische Infrastruktur des Parlaments neu aufgebaut werden. Abgeordnete sind tief verunsichert.



01. April 2015
webmaster@securelist.com ()
Viren
Angesichts der kürzlich entdeckten großen Sicherheitslücke in OpenSSL treten die sich fortsetzenden Probleme mit mobilen Plattformen und Apps, die noch immer durch FREAK-Attacken verwundbare Versionen dieser kryptografischen Bibliothek verwenden, in den Hintergrund. Ein von dem...
01. April 2015
webmaster@securelist.com ()
Viren
DARKReading gibt bekannt, dass Sicherheitsexperten auf der Black Hat Asia in Singapur gezeigt haben, wie Angreifer einen offenkundig schwachen kryptografischen Algorithmus zum Diebstahl von Account-Daten und anderen wichtigen Informationen aus verschlüsselten Kanälen nutzen kö...
25. March 2015
webmaster@securelist.com ()
Viren
Die Analysten von Kaspersky Lab haben die Fortsetzung ihrer Untersuchung der Spionage-Kampagne Crouching Yeti veröffentlicht, auch bekannt als Energetic Bear. Nach Angaben der Forscher nahm die Kampagne, die Anfang 2014 aufgedeckt wurde, bereits im Jahr 2010 ihren Anfang und ist bis zum...
05. March 2015
webmaster@securelist.com ()
Viren
Einen Schritt zurück, Superfish! Ein anderes tückisches Werbeprogramm steht nun im Zentrum der Aufmerksamkeit. Es wird ebenfalls in eine HTTPS-Verbindung eingeschleust, doch es ist möglicherweise noch gefährlicher als Superfish, das auf neuen Lenovo-Notebooks vorinstalliert...
16. February 2015
webmaster@securelist.com ()
Viren
Das populäre Tool für den entfernten Zugriff PlugX, das seit dem Jahr 2008 in unterschiedlichen Formen präsent ist, hat wie auch jede andere beliebige Schadsoftware eine überaus zweifelhafte Geschichte. Den Daten der Forscher zufolge erreichte die Popularität von PlugX...