Zum Hauptinhalt Zur Navigation

Datensicherheit

Kyle Adams auf der BSides Las Vegas. (Bild: Hanno Böck) (Hanno Böck)

AVG: Viren-Heuristik ausgetrickst

Antiviren-Programme versuchen mittels Emulation, das Verhalten von unbekannten Programmen zu untersuchen und so verdächtigen Dateien auf die Spur zu kommen. Doch die Erkennung lässt sich oft trivial umgehen.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
undefined (Fabrice Coffrini/AFP/Getty Images)

IT-Behörde: BSI geht das Geld aus

Weil die IT-Behörde nicht mehr auf Reserven aus den Vorjahren zugreifen kann, sind alle Projekte gestoppt, die über die Aufrechterhaltung des Dienstbetriebs des BSI hinausgehen. Die Sicherung der Regierungsnetze läuft weiter.
Durch manipulierte Firmware in USB-Geräten lassen sich auch versteckte Betriebssysteme starten. (Bild: Security Research Labs) (Security Research Labs)

Security: Angriffe mit USB-Geräten

Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.