heise.de
Ein Online-Kurs des Hasso-Plattner-Instituts soll die Grundlagen der Internetsicherheit vermitteln, zum Beispiel warum das Internet per se unsicher ist, wo die Schwachstellen sitzen und wie sie von Cyberkriminellen ausgenutzt werden.
link
Phishing – Passwortklau per Mail
Phishing ist eine Unterart des Social Engineering. Das Opfer soll, meist per E-Mail oder Kurznachricht, dazu gebracht werden, Zugangsdaten für eine Webseite...
Bitcoins – wie man sich gegen Verlust,...
Bitcoins sind in aller Munde – die ständig zunehmende Akzeptanz sorgt im Gegenzug für immer mehr Benutzer der digitalen Kryptowährung. Allerdings...
Dein Passwort verrät Dich!
Dass Passwörter lang und krytpisch sein, also möglichst viele Variation and Gross/Kleinschreibung, Sonderzeichen und Ziffern enthalten sollen, hat sich...
Truecrypts Schwäche und böse Zimmermädchen
Truecrypt ist extrem wichtig, um seine Daten und damit seine Privatssphäre zu schützen. Das gilt besonders für Reisende mit Laptops, aber auch genauso...
Mal eine andere Frage:
Wie bekomme ich eigentlich die Daten wieder gelöscht, die man (die Industrie, der Handel, die Banken, etc.) schon über mich gesammelt haben?
status
Hätte gedacht, er hat alle Insassen mit seiner furchtbaren Musik vertrieben. War aber anders … (vza)
link
Der Webdienst Virustotal analysiert jetzt auch BIOS-Updates. Und findet spannende Dinge… (mfi)
link
Ich finde hier die Gratwanderung zw. Totalüberwachung und Absicherung von Systemen irgendwie faszinierend – aber auch den grundsätzlichen Gedanken “Kontrolle geht über Vertrauen” abstoßend – wir machen schließlich täglich die Erfahrung, dass gesammelte Daten auch verwendet werden. -> “Richtig konzipiert und umgesetzt handelt es sich aber hierbei gerade nicht um eine massenhafte, personalisierte und flächendeckende Überwachung aller Mitarbeiter (obwohl frühe Vertreter diese Produktgattung durchaus diesen Eindruck erweckten). Vielmehr geht es um die Erkennung von ungewöhnlichen Verhaltensmustern, die etwa im Missbrauchsfall eines legitimen Zuganges entstehen können. Auf der Basis aktueller Nutzungsdaten, die sowohl aus einem zentralen Autorisierungssystem, den tatsächlichen Zielsystemen oder dem Monitoring eines Privilege Management Systems für Administratoren und andere hoch-privilegierte Accounts ermittelt werden können, werden Analysen als Grundlage einer Sicherheitsbeurteilung erstellt, um unerwünschte und potentiell schädlich Verhaltensmuster zu identifizieren.”
zdnet.de
Mit steigenden rechtlichen und unternehmenseigenen Anforderungen kommt dem User Activity Monitoring eine steigende Rolle im Rahmen der umfassenden Gewährleistung von IT-Sicherheit zu. Diese Systeme bieten ein verbessertes Sicherheitsniveau, erfordern aber in hohem Maße eine angemessene Konzeption un…
link
Patchday
#OpenSSL Patches Critical Vulnerabilities.
link
Seriously? ‘12345678’ for #Security… >:O
link
Was zum Fick bin ich lesend? O.o
Nach Ansicht des Bundesverfassungsgerichts gibt es keinen Grund, den Kernparagrafen zur neuen Vorratsdatenspeicherung zunächst auf Eis zu legen. (vza)
link