Startschuss für Cyber Security Challenge 2013
Die Cyber Security Austria (CSA) führt 2013 wieder die „Cyber Security Challenge“ in Österreich durch, eine Rekrutierung von jungen IT-Security-Talenten. […]
Die Cyber Security Austria (CSA) führt 2013 wieder die „Cyber Security Challenge“ in Österreich durch, eine Rekrutierung von jungen IT-Security-Talenten. […]
Auch wenn Exploits und Sicherheitslücken nichts Neues sind, kommen Zero-Day-Exploits in beliebten Anwendungen normalerweise selten vor. Das war laut Trend Micro im ersten Quartal 2013 anders. Mobile Browser rücken ebenfalls mehr und mehr ins Fadenkreuz. […]
Das US-Militär hat auf seinem Stützpunkt im kubanischen Guantanamo den WLAN-Zugang abgedreht. Wie Oberstleutnant Samuel House gegenüber der Associated Press bestätigt, sind von diesem vorbeugenden Schritt auch der Facebook- und Twitterzugang über militärische Netzwerke betroffen. […]
Direkt im Anschluss an die Nachricht vom Tumblr-Kauf durch Yahoo für 1,1 Mrd. Dollar wurde bekannt, dass Yahoo zum nächsten populären Opfer eines Cyberangriffs geworden ist. Möglicherweise wurden bis zu 22 Millionen Login-Daten – dies entspricht etwa einem Zehntel der gesamten Yahoo-Nutzer – entwendet. […]
Während sich Heimanwender besonders vor Schädlingen in Acht nehmen müssen, die über gehackte Webseiten vertrieben werden, haben gezielte Angriffe auf Unternehmen lange eher auf E-Mails als Einfallstor gesetzt. „Seit letztem Jahr ist es aber dank sogenannten Watering-Hole-Attacken ähnlich wie im Consumer-Bereich“, warnt Stefan Wesche, Sicherheitsexperte bei Symantec Norton. Hacker, die eine Firma ausspionieren wollen, platzieren ihre Schädlinge beispielsweise auf passenden Branchenportalen und hoffen, so ihr Ziel zu erreichen. […]
Der Wiener Netzwerk-Dienstleister ACW war vergangene Woche Opfer äußerst aggressiver Denial-of-Service-Angriffe. […]
Einbrechen, attackieren, lahmlegen: Was sonst streng verboten wäre, wird beim internationalen Hacker-Wettbewerb „iCTF“ mit Punkten belohnt. […]
Bei einem gewaltigen Internet-Raubzug haben Hacker in der Ukraine und Russland umgerechnet mehr als 200 Millionen Euro von Bankkonten abgeräumt. […]
Nicht Social Networking-, Video- oder Filesharing-Anwendungen, sondern Business-Applikationen wie Microsoft SQL-Server oder Microsoft Active Directory zählen zu den größten Sicherheitsrisiken für Unternehmensnetzwerke. Dies ist eines der Hauptergebnisse des zehnten „Application Usage and Threat Report“ (AUT-Report) von Palo Alto Networks. Im Rahmen der Studie wurde der Applikations-Netzwerkverkehr von weltweit mehr als 3.000 Unternehmen im Zeitraum von Mai bis Dezember 2012 untersucht. […]
Hacker haben dutzende Computersysteme von Regierungen in Europa angegriffen. Die unbekannten Täter nahmen staatliche Netzwerke in Tschechien, Irland, Portugal und Rumänien ins Visier und nutzten Sicherheitslücken von Adobe Systems aus und schickten ihren Angriffszielen infizierte PDF-Dokumente. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen